返回顶部
上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 27 下一页
摘要: Back参数 Back参数主要⽤用于返回。⽐比如你进⼊入了了某⼀一个漏漏洞洞模块的设置,但是你想再重新选择一个漏漏洞洞模块,那么就需要⽤用到back参数。 这张图说明,才开始我使用了ms08_067_netapi的利用模块,之后使⽤了back参数返回。 Banner参数 这个主要是查看metaspl 阅读全文
posted @ 2019-08-30 15:14 御用闲人 阅读(1022) 评论(0) 推荐(0) 编辑
摘要: 译注该Nmap参考指南中文版由Fei Yang <fyang1024@gmail.com>和Lei Li<lilei_721@6611.org> 从英文版本翻译而来。 我们希望这将使全世界使用中文的人们更了解Nmap,但我们不能保证该译本和官方的 英文版本一样完整,也不能保证同步更新。 它可以在Cr 阅读全文
posted @ 2019-08-27 15:10 御用闲人 阅读(1126) 评论(0) 推荐(0) 编辑
摘要: 参数说明: Hydra v9.0 (c) 2019 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes. Syntax: hydra [[ 阅读全文
posted @ 2019-08-27 09:26 御用闲人 阅读(5298) 评论(0) 推荐(0) 编辑
摘要: 首先下载jdk1.8 去官网下载jdk:http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html 解压到指定的目录 解压命令 然后修改配置文件,设置环境变量,编辑/etc/下的profile 阅读全文
posted @ 2019-08-22 16:14 御用闲人 阅读(474) 评论(0) 推荐(0) 编辑
摘要: nc使用方法: 反向连接 在此示例中,目标使用端口4444反向连接攻击主机。-e选项将Bash shell发回攻击主机。请注意,我们也可以在Windows的cmd.exe上使用-e选项。假设我们已经在目标主机上找到了远程代码执行(RCE)漏洞。我们可以在目标主机上使用-e发出Netcat命令,并使用 阅读全文
posted @ 2019-08-21 11:36 御用闲人 阅读(5488) 评论(0) 推荐(0) 编辑
摘要: lcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap Windows版使用方法如下: lcx有两大功能: 1、lcx 内网端口转发(1)、内网主机上执行:lcx.exe –slave 公网主机ip 公网主机端口 内 阅读全文
posted @ 2019-08-21 11:08 御用闲人 阅读(1367) 评论(0) 推荐(0) 编辑
摘要: SQL Injection,即SQL注入,SQLi,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害巨大,常常会导致整个数据库被“脱裤”,如今SQL注入仍是现在最常见的Web漏洞之一。 SQL 注入分类: 按SQLMap中的分类来看 阅读全文
posted @ 2019-08-20 14:16 御用闲人 阅读(6881) 评论(0) 推荐(0) 编辑
摘要: SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。 手 阅读全文
posted @ 2019-08-20 14:06 御用闲人 阅读(1322) 评论(0) 推荐(1) 编辑
摘要: Command Injection 介绍 命令注入(Command Injection),对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者bash命令)的一种注入攻击手段。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。 判断命令注入流程 命令连接符 阅读全文
posted @ 2019-08-20 11:08 御用闲人 阅读(1722) 评论(0) 推荐(0) 编辑
摘要: File Upload,即文件上传。文件上传漏洞通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的。 先看常规的文件上传操作: 客户端上传: 在HTML <form>标签中enctype属性规 阅读全文
posted @ 2019-08-20 10:48 御用闲人 阅读(1595) 评论(0) 推荐(1) 编辑
摘要: XSS 介绍XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存 阅读全文
posted @ 2019-08-20 10:36 御用闲人 阅读(4180) 评论(0) 推荐(0) 编辑
摘要: Stored Cross Site Scripting 存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie等。 Low Sec 阅读全文
posted @ 2019-08-20 10:25 御用闲人 阅读(2944) 评论(0) 推荐(0) 编辑
摘要: DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。 DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。 在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创 阅读全文
posted @ 2019-08-20 10:06 御用闲人 阅读(2652) 评论(1) 推荐(0) 编辑
摘要: CSRF 介绍 CSRF,全称Cross-site request forgery,即跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操 阅读全文
posted @ 2019-08-20 10:03 御用闲人 阅读(4181) 评论(0) 推荐(1) 编辑
摘要: File Inclusion 介绍File Inclusion,即文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数:include(),require()和include_once(),require_once()等等,利用url去动态包含文 阅读全文
posted @ 2019-08-20 09:34 御用闲人 阅读(1045) 评论(0) 推荐(0) 编辑
上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 27 下一页