经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
 网络安全
利用python模拟菜刀反弹shell绕过限制

利用python模拟菜刀反弹shell绕过限制

有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell 主要用到python os库和sokect库 这里的服务端在目标机上运行 from socket import * from os import * s=socket(A...[2019/7/12]

利用hash远程登陆系统

利用hash远程登陆系统

有的时候当我们拿到系统管理员hash由于密码复杂度过高无法破解时候可以利用hash直接进行远程登录 我们用到Metasploit里面的模块 肉鸡为windwos server 2003 x32系统 1.利用抓哈希工具PwDump7.exe获取哈希 菜刀输入打开命令执行  PwDum...[2019/7/12]

Vulnhub靶场渗透练习(一) Breach1.0

    打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http: 192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 解密  cGdpYmJ...[2019/7/12]

Vulnhub靶场渗透练习(二) Billu_b0x

运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口  TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.22 192.168.18.143  打开页面 爆破路径...[2019/7/12]

Vulnhub靶场渗透练习(三) bulldog

拿到靶场后先对ip进行扫描 获取ip  和端口 针对项目路径爆破 获取两个有用文件  http: 192.168.18.144/dev/ dev,admin   更具dev 发现他们用到框架和语言 找到一个 shell 连接 http:...[2019/7/12]

Vulnhub靶场渗透练习(四) Acid

利用namp 先进行扫描获取ip nmap  192.168.18.* 获取ip  没发现80端口 主机存活  猜测可以是个2000以后的端口 nmap -p1-65533 192.168.18.146     返回 192....[2019/7/12]

Vulnhub靶场渗透练习(五) Lazysysadmin

第一步扫描ip    nmap 192.168.18.*  获取ip 192.168.18.147 扫描端口  root@kali:~# ma can 192.168.18.147 -p 1-10000 --rate=1000 Starting ma...[2019/7/12]

各类黑客大马默认密码后门

通过goole hack 语法 搜索 incontent: xx黑客 留的后门   黑羽基地免杀asp大马 密码5201314 Hacked By CHINA! 密码china Asp站长助手6.0 密码584521 web综合安全评测 - Beta3 密码nohack 未知...[2019/7/12]

i春秋DMZ大型靶场实验(一)内网拓展

i春秋DMZ大型靶场实验(一)内网拓展

更具提示 先下载工具包      ip  172.16.12.226  打开bp 进行代理发现 整个页面 没有请求  没有其页面通过 御剑,dir ,hscan   进行目录爆破未发现有用...[2019/7/12]

大文件数据如何做到安全传输?

大文件数据如何做到安全传输?

目前企业文件型数据量激增,但当下众多企业还通常使用邮件、IM工具、FTP、网盘等常规方式进行文件传输,当文件容量增大,网络环境变差时,文件传输和数据交换效率低下,安全性差。如果文件更大时,通常会采用快递硬盘等更低下的方式,因而不能满足企业及时获取文件的要求,严重影响企业整体运行效率。 另外...[2019/7/12]

i春秋DMZ大型靶场实验(一)内网拓展

更具提示 先下载工具包      ip  172.16.12.226  打开bp 进行代理发现 整个页面 没有请求  没有其页面通过 御剑,dir ,hscan   进行目录爆破未发现有用...[2019/7/11]

各类黑客大马默认密码后门

通过goole hack 语法 搜索 incontent: xx黑客 留的后门   黑羽基地免杀asp大马 密码5201314 Hacked By CHINA! 密码china Asp站长助手6.0 密码584521 web综合安全评测 - Beta3 密码nohack 未知...[2019/7/10]

内存取证工具-volatility、foremost

内存取证 1. 内存取证工具volatility 猜测dump文件的profile值 root@kali:~/CTF# volatility -f mem.vmem imageinfo Volatility Foundation Volatility Framework 2.6 INFO :...[2019/7/10]

Vulnhub靶场渗透练习(四) Acid

利用namp 先进行扫描获取ip nmap  192.168.18.* 获取ip  没发现80端口 主机存活  猜测可以是个2000以后的端口 nmap -p1-65533 192.168.18.146     返回 ...[2019/7/9]

Vulnhub靶场渗透练习(五) Lazysysadmin

第一步扫描ip    nmap 192.168.18.*  获取ip 192.168.18.147 扫描端口  root@kali:~# ma can 192.168.18.147 -p 1-10000 --rate=1000 Starti...[2019/7/9]

Vulnhub靶场渗透练习(三) bulldog

拿到靶场后先对ip进行扫描 获取ip  和端口 针对项目路径爆破 获取两个有用文件  http: 192.168.18.144/dev/ dev,admin   更具dev 发现他们用到框架和语言 找到一个 shell 连接 ...[2019/7/8]

Vulnhub靶场渗透练习(一) Breach1.0

    打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http: 192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 解密  ...[2019/7/8]

Vulnhub靶场渗透练习(二) Billu_b0x

运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口  TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.22 192.168.18.143  打开页面 爆破路径...[2019/7/8]

利用hash远程登陆系统

有的时候当我们拿到系统管理员hash由于密码复杂度过高无法破解时候可以利用hash直接进行远程登录 我们用到Metasploit里面的模块 肉鸡为windwos server 2003 x32系统 1.利用抓哈希工具PwDump7.exe获取哈希 菜刀输入打开命令执行  Pw...[2019/7/2]

配置linux 防火墙,只有固定IP和端口才能能访问完美解决

添加开放的端口和固定ip vi  /etc ysconfig/iptables   [root@root220156 /]# echo "unset MAILCHECK">> /etc/profile 禁止弹出发邮件 开启固定ip和端口访问配置: ...[2019/6/28]

SQLi-LABS Page-3 (order by injections) Less-46-Less-53 - APT-101

  关于order by 注入原理讲解 注入原理 1. 测试 ?sort=1 desc--+?sort=1 asc--+显示结果不同,说明可以注入 desc是 descend 降序意思 asc 是 ascend 升序意思 可利用 order by 后的一些参数进行注...[2019/6/28]

利用python模拟菜刀反弹shell绕过限制

有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell 主要用到python os库和sokect库 这里的服务端在目标机上运行 from socket import * from os import * s=socket(A...[2019/6/26]

WebApp 安全风险与防护课堂开课了!

WebApp 安全风险与防护课堂开课了!

本文由葡萄城技术团队于原创并首发 转载请注明出处:葡萄城官网,葡萄城为开发者提供专业的开发工具、解决方案和服务,赋能开发者。   2018 网络安全事故频发,从数据泄露、信息窃取,到 DDOS 攻击、勒索病毒,不仅威胁的总数在增加,威胁态势也变得更加多样化,攻击者在不...[2019/6/26]

Burpsuite抓取https数据包

  Burpsuite抓取https包 浏览器代理设置     Burpsuite代理设置       启动Burpsuite,浏览器访问127.0.0.1:8080,点击CA Certificate,...[2019/6/21]

SQLi-LABS Page-1(Basic Challenges) Less11-Less22 - APT-101

Le -11 GET - Blind - Time based - double quotes http: 10.10.202.112 qli/Le -11/ 尝试登录: username:admin'' pa word: 1 You have an error in...[2019/6/21]

SQLi-LABS Page-1(Basic Challenges) Less5-Less10 - APT-101

Le 5 GET - Double Injection - Single Quotes http: 10.10.202.112 qli/Le -5?id=1   http: 10.10.202.112 qli/Le -5?id=1'' You have an e...[2019/6/19]

预防SQL注入笔记

SQL注入如何预防? 本文参考自owasp,重点是提供清晰,简单,可操作的指导,以防止应用程序中的SQL注入漏洞。不幸的是,SQL注入攻击很常见,这是由于两个因素: SQL注入漏洞的显着流行 目标的吸引力(即数据库通常包含应用程序的所有有趣/关键数据)。 发生了如此多的成功SQL...[2019/6/19]

php中转菜刀脚本过狗免杀

<?php $target="url"; shell 地址 菜刀连这个脚本做中转 $post=''''; $i=0; foreach($_POST AS $K=>$V) { if(strstr($v,"base64_decode")) { ...[2019/6/17]

mysql 堆注入写shell

如果一个平台有注入点的时候可以通过写一句话拿shell   条件 1.myql 5.6.34 版本区分 2.有写的权限 3.知道绝对路径   MySQL 中 在在mysql 5.6.34版本以后 secure_file_priv的值默认为NUL...[2019/6/14]

开发人员必备的网络知识(非原创)

文章大纲 一、网络类型介绍二、网络七层协议详细介绍三、其他介绍四、参考文章   一、网络类型介绍 因特网因特网因特网是当今世界上最大的网络, 是”网络的网络”. 即因特网是所有网络互连起来的一个巨型网络.因特网的组成 :(1)...[2019/6/13]

sql注入100种姿势过waf(二):过安全狗

仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页  先去安全狗网站下载最新的安全狗版本 从官网下载 windwos apache版 v4.0.2395  最新版   数据库是mysql 5.6  1.首先判断是否有...[2019/6/10]

软件开发之安全设计

软件开发之安全设计

近期在做安全开发生命周期(SDL)相关培训,其中针对安全设计阶段,基于一般的Web应用数据流图,整理了一份checklist结构图,以供参考。   原文链接:http: www.cnblogs.com/canyezhizi/p/10994563.html[2019/6/10]

sql注入100种姿势过waf(一):waf 了解

仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页    首先WAF(Web Application Firewall),俗称Web应用防火墙,主要的目的实际上是用来过滤不正常或者恶意请求包,以及为服务器打上临时补丁的作用。   1、云w...[2019/6/6]

1. 移动安全渗透测试-(环境搭建) - APT-101

  Santoku 移动渗透测试中的菜刀 下载:http: antoku-linux.com/download/ 预览:   安装JADX 首先需要安装Java8,这里安装为open-jdk8 $ sudo add-apt-repositor...[2019/6/6]

渗透实例(一):点后缀突破上传文件

目标系统 windows+php 1.字典爆破后台路径 2.后台弱口令爆破 3.进去后发现两个上传点  编辑器百度的 无版本漏洞  无法利用  有一个单独的备份模板上传 4.初次上传php后缀 被告知格式不允许   尝试其他后缀 ...[2019/6/6]

双文件上传突破利用

这个漏洞在南方cms 上出现的 主要是上传时候利用bp抓包  然后鼠标右键吧数据包发送到Repeater模块 找到你上传的包内容 一般是 ------61234564788Content-Disposition: form-data; name="FileName"; f...[2019/6/6]

2. 移动安全渗透测试-(Android安全基础) - APT-101

 2.1 Android系统架构 1、应用程序层 平时所见的一些java为主编写的App 2、应用程序框架层 应用框架层为应用开发者提供了用以访问核心功能的API框架 android.app:提供高层的程序模型和基本的运行环境。 android.content:包含对...[2019/6/6]

源代码扫描工具Fortify SCA与FindBugs的简单对比

前段时间因为工作原因需要对java源代码进行扫描,现结合使用经验对静态代码扫描工具Fortify SCA与FindBugs进行一个简单的对比。 一、Fortify SCA Fortify SCA是由全球领先的软件安全产品解决方案供应商Fortify Software开发,致力于帮助客户在软...[2019/6/6]

IIS6.0使用冒号上传漏洞利用

IIS6.0使用冒号上传漏洞利用

利用条件: 1.iis版本为6.0  2.上传文件名不会重命名 利用:  上传一个jpg木马图片 名字为:cs.asp:.jpg 注意是: 默认windows是不允许文件字含:(冒号)的 所以需要抓包后改下!!  上传成功后,iis会忽略掉:后面...[2019/6/5]

利用3389端口监视管理员登录

这里要用到 可以在角色里面安装 终端服务配置 双击 选择环境 管理员进行3389登录时 执行1.bat 文件   也可以是一个恶意的exe bat 里面写 @echo offdate /t>>log.txt  &n...[2019/6/4]

Windows突破远程连接最大数去掉限制登录

当对方设置最大连接数 超过限制时 可以用这个命令 win+r  输入 mstsc /v:192.168.18.131:3389 /console   windows server 2003 sp2 以下的版本(包括) mstsc /v:192.168.18...[2019/6/4]

Zimbra

第一步:利用XXE读取配置文件   这里利用了CVE-2019-9670漏洞来读取配置文件,你需要在自己的VPS服务器上放置一个dtd文件,并使该文件能够通过HTTP访问。为了演示,我在GitHub上创建了一个仓库,从GitHub上获取dtd文件。 上图中用红框圈起来的就是zi...[2019/6/4]

cmd 获取当前登录的用户和远程连接的用户

打开cmd  执行  quser  可以看到我有两个 会话    带>  是我当前的会话    rdp 是远程连接的会话   console 是本机操作  可...[2019/6/4]

Hacking/Penetrating tester bookmark collection - APT-101

Blogs http: carnal0wnage.blogspot.com/ http: www.mcgrewsecurity.com/ http: www.gnucitizen.org/blog/ http: www.darknet.org.uk/ http: pylogic.net...[2019/6/4]

全面认识nslookup命令及子命令

  原文链接:http: www.cnblogs.com/yuanzijian-ruiec/p/10972140.html[2019/6/4]

Windows 批量修改文件后缀名

Windows 批量修改文件后缀名

利用ren 文件名替换命令 for循环去批处理 1 @echo off 2 for %%m in (*) do ( 3 if not "%%m"=="temp.bat"( 4 ren %%m %%~nm.bat 5 ) 6 ) 另存temp.bat 放到你要批量改名的文件...[2019/6/3]

关于初级安全工程师的培训思路或大纲整理

原文链接:http: www.cnblogs.com/baihualin/p/10954567.html[2019/6/3]

XSS原理及其相应工具使用

  XSS(厉害程度:只要js能实现什么功能,x 就能对client造成什么伤害):   原理:通过web站点漏洞,向客户端交付恶意脚本代码,实现对客户端的攻击目的   主要攻击目的(网页挂马:通过XSS向前端页面插入一个包含恶意js的链接,cli...[2019/6/3]

3389连接痕迹清除

@echo off set /p fk= 确定要清空3389连接痕迹吗?(y/n) if /i "%fk%"=="y" goto y if /i "%fk%"=="n" goto n call %0 :y reg delete "HKEY_CURRENT_USER\Software\Micro...[2019/6/3]

dos命令创建批处理脚本

win+r  打开cmd 输入 copy con  1.bat 回车 进入编辑状态输入 @echo off echo xxxx    Ctrl+z 结束编辑   会在当前目录生成一个bat文件 &nbs...[2019/6/3]

124
7
记录数:557 页数:6/12首页上一页12345678910下一页尾页
 友情链接:直通硅谷  点职佳  北美留学生论坛
加载更多

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号