10 2022 档案
摘要:(1)下载war包 输入命令:java -jar jenkins.war --httpPort=8080,更改端口 重新登录之后,输入密码创建用户等完成设置 (2)结合Tomcat安装: 将jenkins.war放在tomcat的webapps目录下,需要下载tomcat
阅读全文
摘要:1、在插件管理里替换源地址 在这个界面往下拉,可看到URL地址,将其替换为:https://mirrors.tuna.tsinghua.edu.cn/jenkins/updates/update-center.json 2、修改服务器配置:找到Jenkins安装路径下的updates文件夹下有def
阅读全文
摘要:1、原始工作空间 2、目的盘符 3、任务管理器,找到Jenkins邮件转到详细信息 4、找到jenkins.exe打开文件所在位置 5、找到jenkins.xml打开 6、修改value值 改前: 改后: 7、重启服务 8、浏览器输入网址访问,过程有点长,需要重新输入密码、安装插件、创建管理员用户等
阅读全文
摘要:1、安装网址:https://www.jenkins.io/download/ 2、安装 安装时注意:检测下端口有没有被占用 JDKd的路径,自动识别的 3、安装完成之后: (1)浏览器输入:http://localhost:8080/,等待一会就会进入到这个界面, 输入密码,点击继续 (2)安装插
阅读全文
摘要:报:AttributeError: module 'string' has no attribute 'join' 属性错误:模块“string”没有属性“join” 解决方法:因为python版本升级,函数名称已有改变,只需要将string改为str即可。
阅读全文
摘要:Nmap的脚本默认存放在Nmap的安装路径的scripts文件夹下Nmap的脚本主要分为以下几类 Auth:负责处理鉴权证书(绕过鉴权)的脚本 Broadcast:在局域网内探查更多服务的开启情况,如DHCP/DNS/SQLServer等 Brute:针对常见的应用提供暴力破解方式,如HTTP/SM
阅读全文
摘要:1、扫描单个目标地址 在Nmap后面直接添加目标地址即可扫描 nmap 目标地址 2、扫描多个目标地址 如果目标不在同一网段,或在同一网段但不连续且数量不多,可以使用该方法进行扫描 nmap 目标地址 目标地址 3、扫描一个范围内的目标地址 可以指定扫描一个连续网段,中间使用“-”连续 例如:nma
阅读全文
摘要:执行Nmap/nmap --help查看帮助文档,将显示Namp的用法及其功能Nmap的相关参数的含义与用法:扫描目标时用到的参数:-iL:从文件中导入目标主机或目标网段-iR:随意选择目标主机--exclude:后面跟的主机或网段将不在扫描范围内--excludefile:导入文件中的主机或网盾将
阅读全文
摘要:Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。它的图形化界面是Zenmap,分布式框架为Dnmap。 Nmap的主要特点如下所示:
阅读全文
摘要:鼠标右键单击微信->点击【属性】->【兼容性】->【更改高DPI设置】->勾选【替代高DPI缩放行为】确定完成之后,即可解决
阅读全文
摘要:1、简介 Jupyter Notebook(http://jupyter.org/)是一种 Web 应用,能让用户将说明文本、数学方程、代码和可视化内容全部组合到一个易于共享的文档中。简而言之,Jupyter Notebook是以网页的形式打开,可以在网页页面中直接编写代码和运行代码,代码的运行结果
阅读全文
摘要:下载地址: 链接:https://pan.baidu.com/s/1fmJkMSL6amJF4KP5JwklOQ 提取码:dsyc 安装完成之后,记得配置系统环境变量:
阅读全文
摘要:1、Scanner Burp Scanner主要用于自动检测Web系统的各种漏洞。 首先,确认Burp Suite正常启动并完成浏览器代理的配置。然后进入Burp Proxy,关闭拦截代理功能,快速浏览需要扫描的域或URL模块,此时在默认情况下,Burp Scanner会扫描通过代理服务器的请求,并
阅读全文
摘要:BurpSuite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。Burp Suite主要拦截HTTP和HTTPS 协议的流量,通过拦截,Burp Suite以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的。 在日常
阅读全文
摘要:1、Burpsuite简介 Burp Suite是一款集成化的渗透测试工具,包含了很多功能,可以帮助我们高效地完成对Web应用程序的渗透测试和攻击。 Burp Suite 由Java语言编写,基于Java 自身的跨平台性,使这款软件学习和使用起来更方便。Burp Suite不像其他自动化测试工具,它
阅读全文
摘要:sqlmap在默认情况下除了使用CHAR()函数防止出现单引号,没有对注入的数据进行修改,还可以使用--tamper参数对数据做修改来绕过WAF等设备,其中大部分脚本主要用正则模块替代攻击载荷字符编码的方式来绕过WAF的检测规则。 sqlmap.py xxxx --tamper ”模块名“ 目前官方
阅读全文
摘要:1、--level 5:探测等级 —level 5参数代表需要执行的测试等级为5,一共有5个测试等级1~5,可不加level,不加等级参数默认是1。SQLMap使用的Payload可以在xml/poyloads.xml中看到,也可根据相应的格式添加自己的Payload,使用测试等级5会使用更多的pa
阅读全文
摘要:列出当前网站使用的数据库用户 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-user
阅读全文
摘要:列出当前网站使用的数据库 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-db
阅读全文
摘要:列出数据库用户的密码 如果当前用户有读取包含用户密码的权限,SQLMap会先列举出用户,然后列出Hash,并尝试破解 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --passwords
阅读全文
摘要:列出数据库中的所有用户 在当前用户有权读取包含所有用户的表的权限时,使用该命令列出所有管理用户 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --users
阅读全文
摘要:查询完字段名称之后,获取该字段的具体数据信息 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D mysql -T user -C user,password --dump
阅读全文
摘要:确定网站存在注入后,用于查询当前用户下的所有数据库 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --dbs
阅读全文
摘要:查询表名之后,查询表中的字段名 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D xssplatform -T oc_user --columns 后续注入--columns缩写成-C
阅读全文
摘要:查询完数据库后,查询指定数据库中所有的表名 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D xssplatform --tables 注意:-D大小写 --tables缩写成-T,意思是在某表中继续查询
阅读全文
摘要:从文件中加载HTTP请求,SQLMap可以从一个文本文件中获取HTTP请求,这样就可以不设置其他参数(如cookie、POST数据等),txt文件中的内容为Web数据包 文本文件如图(请求数据可以通过Fiddle抓到),红框自己写入: 判断是否存在注入的命令如下: python sqlmap.py
阅读全文
摘要:假设目标注入点是http://127.0.0.1/sqli-labs-master/Less-1/?id=1,判断其是否存在注入的命令如下: python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 结果如图: 运行完判断是
阅读全文
摘要:SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL、Qracle、PostgreSQL、Microsoft SQL Server、Miscrosoft Access、IBM DB2、SQLite、Firebi
阅读全文
摘要:XSS测试平台是测试XSS漏洞获取cookie并接收Web页面的平台,XSS可以做成JS能做的所有事,包括但不限于窃取cookie、后台增删文章、钓鱼、利用CSS漏洞进行传播、修改网页代码、网站重定向、获取用户信息(如浏览器信息、IP地址)等。这里使用的是基于xsser.me的源码。源码,然后将其放
阅读全文
摘要:Sqli-lab是一款学习SQL注入的开源平台,共有75种不同类型的注入,复制源码然后将其粘贴到网站的目录中,进入MySQL管理中的PHPMyAdmin,打开http://127.0.0.1/phpMyAdmin/,创建名为security的数据库,并且把源码的sql-lab.sql文件导入数据库中
阅读全文
摘要:DVWA是一款开源的渗透测试漏洞练习平台,其中内涵XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等各个难度的测试环境。 1、在安装时需要在数据库里创建一个数据库名,进入MySQL管理中的phpMyAdmin,打开http://127.0.0.1/phpMyAdmin/,创建名为dvwa的
阅读全文
摘要:安装成功之后,打开显示 链接:https://pan.baidu.com/s/1NpU7fUYOO_CSM8dNXKdnCw 提取码:mxvw
阅读全文
摘要:LANMP是Linux下Apache、Nginx、mysql和php的应用环境 演示的是WDLinux 命令:wget http://dl.wdlinux.cn/files/lamp_v3.tar.gz 从Apache ZooKeeper上下载了Apache ZooKeeper 3.7.0的安装包,
阅读全文
摘要:1、按键盘【win】+【r】,输入msconfig 2、点击服务,再点击界面左下角的隐藏所有windows服务,点击全部禁用,再点击应用,确定重启 (重启的前提是任务管理器没有运行VMware的进程,如果有先关掉再确定重启) 3、重启后再根据以上操作,全部启用刚才关掉的服务,重启电脑,再打开VMwa
阅读全文
摘要:挂起时可以看到显示,但是开机就黑屏 解决方法: 命令提示符,鼠标右键点击“命令提示符”,弹出菜单之后选择“以管理员身份运行” 在命令提示符窗口中输入“netsh winsock reset”,然后重启计算机即可解决。 如果不行,在【VM】->【Settings】->【Hardware】->【Disp
阅读全文
摘要:可能是杀掉进程导致 解决办法: 1.首先杀掉所有VM打头的任务。 2.删掉所有lck文件 3.VM文件夹内有一串很长的数字命名的文件夹或文件,删掉 4.发现被VMware-vmx.exe占用 5.打开资源监视器 输入删除不掉的文件名称 6.还是不行的话 services.msc 禁用 7、重启 可以
阅读全文
摘要:虚拟机的硬盘和自己电脑的主机是共享硬盘的,当虚拟机使用主机时就会产生一个硬盘锁,如果正常关机或者关闭虚拟机,会自动将这个锁关掉。 遇到非正常情况,则会继续存在在硬盘之中,有了这个文件,打开虚拟机软件的时候,系统就会判断该虚拟机为打开状态,使无法运行。 解决方案: 删除这个文件就好,在虚拟机目录下,
阅读全文
摘要:1、首先在开机启动的时候快速按键盘上的“E”键 或者“ESC”键,会进入如下界面,按E键: 2、出现下面这个界面,选择第二项以kernel开头,再次按“E”键: 3、经过第二步,这个画面可以编辑,在信息的最后加“空格”,直接输入数字的“1”; 4.、操作完第三步,会出现下图,这里按键盘的”B”键,进
阅读全文
摘要:4、收集常用端口信息 最常见的扫描工具:Namp、无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具 常见的端口: 文件共享服务端口 端口号 端口说明 攻击方向 21/22/69 Ftp/Tftp文件传输协议 允许匿名的上传、下载、爆破和嗅探操作 2049 Nfs服务 配置不当
阅读全文
摘要:1、收集域名信息 (1)Whois查询: 在线Whois查询网站: 爱站网:https://whois.aizhan.com/ 站长之家:https://whois.chinaz.com/ Virus Total:https://www.virustotal.com/ (2)备案信息查询 常用的网站
阅读全文