logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

渗透测试工具大全

由本人亲测用过的工具,非常实用!

#web安全
某棋牌渗透测试

通过图3-1得知存在Sql注入漏洞且是mssql数据库,接下来查看对方是否数据库为dba权限,如果是尝试os-shell获取对方服务器权限。出此文章的初衷也是为了告诫在玩棋牌、dubo或者有想去玩的xdm不要去参加,网络db终害己、踏踏实实赚钱才是明路!由于手工进入后台无法getshell,这里使用AWVS扫描出的Sql注入进行测试。图 3-1 Sqlmap测试图。图 3-3 os-shell。图

文章图片
waf识别工具----WAFW00F

这不是本次的重点,相关介绍及使用方法相信大家已经了解,所以此处就直接引用其开发者对该工具的介绍。通过发送正常的HTTP请求并且分析其返回包,判断其是否使用 WAF ,若使用确认WAF类型若是无法通过正常的HTTP请求结果分析出是否使用WAF以及其类型,则构造恶意的请求通过简单的逻辑再次进行判断如果这也不成功,它会分析之前返回的响应,并使用另一种简单的算法来猜测WAF或安全解决方案是否正在积极响应我

文章图片
#web安全#安全#网络安全
CasinoRoyale靶机练习实践报告

遇到网站务必要看是否使用框架,找框架漏洞,靶机涉及Poker和SnowFox两个框架漏洞熟练掌握常见web漏洞利用手法。靶机涉及到xxe漏洞、文件上传漏洞、弱口令、csrf漏洞、不安全的cookie储备好webshell等弹药库。靶机涉及python webshell、perl webshell、php webshell(没成功)掌握shell提权的方式,如反弹shell变成可交互的shell,普

文章图片
几十块就能“开盒”,还能查祖上三代?

因此每个人,都可能成为开盒的受害者。根据他的信息拿到其家人、朋友、同学、同事、领导的联系方式,把对方在微博、知乎的个人言论,在电商平台买过的特殊用品,以及小网站的浏览记录,总之任何你能想到的“上不了台面”的黑料都会统统被他们公开发布出去。其实不然,大多数时候,他们这样做,只是单纯的看别人不爽,想通过炫技自己的“黑客”手段,看人出丑从而获取到事成后的“刺激感”可就在前段时间,她的所有隐私,突然被公开

文章图片
如何使用Windows命令提示符(CMD)上传文件

在渗透测试的过程中,常常需要向目标主机上传文件,我在最近的学习测试过程中就碰到了这个问题,要求只能通过cmd shell向目标主机(Windows系统)上传文件,所以本文就对该技巧做一下总结。图片来自于http://www.telegraph.co.uk/news/worldnews/northamerica/usa/11754089/Hacker-remotely-crashes-Jeep-fr

文章图片
#网络安全
kali base64 编码和解码

为了对标准输入/输出或任何文件内容进行编码或解码,Linux 使用 base64 编码和解码系统。对数据进行编码和解码,使数据传输和存储过程更容易。编码和解码不同于加密和解密。通过解码可以很容易地揭示编码数据。所以,这个命令行实用工具不能用于数据安全。字母、数字和“=”符号用于对任何数据进行编码。**句法:**base64 [选项] [输入文件] [输出文件]****您可以在 base64 命令中

#网络安全
hvv行动的一些面试经验(hw行动)

拿到webshell,查看本机权限、用户登录情况,是否需要提权查看本机是否存在域,是否有内网使用lcx或直接上线cs,建立隧道以便于对内网进一步进行攻击。(使用frp、nps也是一样的)目标机器上vps上探测内网存活主机和开放端口(可以使用fscan等工具)用cs或者有免杀效果的mimikatz抓取本机最高权限密码、尝试哈希传递、尝试IPC连接来横向移动获取目标权限。

文章图片
#面试#网络安全
永恒之蓝ms17-010的利用

实验环境:Kali虚拟机:攻击机Win7虚拟机:目标机主要工具:metasploit##获取meterpreter17-010可以看到"Host is likely VULNERABLE to MS17-010!…",说明漏洞存在。利用漏洞反弹shell,获取meterpreter,目标机器不能装360或需关闭360。##确认用户权限可以看到是system权限。也可以直接在meterpreter中

    共 15 条
  • 1
  • 2
  • 请选择