摘要: 仅供学习参考!!! 1.通过phpmyadmin获取服务器权限(getshell) step1:通过google hacking找phpmyadmin step2:爆破或者弱口令登录,show global variables like '%secure_file_priv%';判断我们有权限去写木 阅读全文
posted @ 2019-10-16 14:04 默忆 阅读(498) 评论(0) 推荐(0) 编辑
摘要: wireshark网络流量抓取分析神器,需要学习一些常用的数据包过滤规则。 IP过滤: ip.addr==192.168.1.1 只要包中的ip有192.168.1.1的就会提取过来 ip源地址:ip.src==192.168.1.1 ip目标地址:ip.dst==192.168.2.101 端口过 阅读全文
posted @ 2019-10-16 13:47 默忆 阅读(304) 评论(0) 推荐(0) 编辑
摘要: PHP+MYSQL php操作mysql数据库 (1)、使用mysqli扩展(推荐)只针对mysql数据库 面向对象的方式 直接方法(面向方过程) (2)、使用mysql扩展(PHP<=5.5)2012年开始不建议使用 (3)、使用PDO(php data objects)技术(防止sql注入)面向 阅读全文
posted @ 2019-10-16 13:45 默忆 阅读(2200) 评论(0) 推荐(0) 编辑
摘要: mysql常用的函数: select user(); --当前用户 version(); select @@version select @@basedir;数据库服务所在的位置 select @@datadir;数据存放的位置 数据库文件格式: opt:编码 MYD:存储数据,数据内容 frm:存 阅读全文
posted @ 2019-10-16 13:44 默忆 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 实验环境:vm ware中win7,本机使用burp抓包 漏洞:程序包自带的PHP的php_xmlrpc.dll模块里右后门 影响的版本:phpstudy20106(5.4/5.2)2018(5.4/5.2) 实验版本:phpstudy2016,php版本5.4.45 step1:在ext文件夹下有 阅读全文
posted @ 2019-10-09 23:05 默忆 阅读(387) 评论(0) 推荐(0) 编辑
摘要: 环境win7 192.168.16.131 kail linux 192.168.16.128 step1:在攻击者电脑中搭建web服务 step2:在终端打开Ettercap的DNS文件 /etc/ettercap/etter.dns,在其中添加欺骗的a记录和rtp记录 step3:输入etter 阅读全文
posted @ 2019-10-09 22:54 默忆 阅读(196) 评论(0) 推荐(0) 编辑
摘要: step1:打开Process EXplorer程序,找到微信程序的连接库文件libeay32.dll文件 step2:下载backdoor程序(如下图所示),拷贝到kail中,解压缩。 step3:在应用文件夹里运行脚本install.sh安装程序 step4:根据Process EXplorer 阅读全文
posted @ 2019-10-09 22:41 默忆 阅读(409) 评论(0) 推荐(0) 编辑
摘要: 介绍:后渗透测试工具,基于java开发,适用于团队间协同作战,简称“CS” CS分为客户端和服务端,服务端也叫做团队服务器,具有社会工程学攻击的方法和手段,团队服务器可以帮我们收集以及管理日记记录,linux中需要以root开启团队服务器,window里管理员开启的团队服务器。 在linux中:te 阅读全文
posted @ 2019-10-09 22:12 默忆 阅读(1893) 评论(0) 推荐(0) 编辑
摘要: 1:cookie是存放在用户的浏览器当中,是服务端返回包中set-cookie来设置,cookie表示用户的浏览器和服务器之间的会话状态,登陆成功后方可获取cookie数据,该数据一般情况是具有时效性,失效后需要重新登录。有了cookie数据之后,用户的每次请求会带上cookie,服务端会验证该co 阅读全文
posted @ 2019-10-09 22:11 默忆 阅读(419) 评论(0) 推荐(0) 编辑
摘要: 1、<?php开头 ?>结尾 2、可以单独一行,也可以和html等结合使用 3、后缀名一般以.php结尾 4、php的配置文件一般为php.ini 开发php的环境准备: 1、phpstudy8版本,php版本可以随意调整 ,代码是放在web服务器的根目录(document-root),默认页面一般 阅读全文
posted @ 2019-09-27 22:25 默忆 阅读(304) 评论(0) 推荐(0) 编辑