![](../../asset/images/user/BgImg_default.jpg)
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
scp 是 secure copy 的缩写,基于 ssh 协议,用于在 Linux 之间复制、下载文件或目录。scp 是加密的,rcp 是不加密的,scp 是 rcp 的加强版。如果windows能使用ssh命令,则也可以使用scp在windows与linux之间传递文件。
![文章图片](https://img-blog.csdnimg.cn/img_convert/927d8309b1fe01cd52001a1752ea1788.png)
创建监听器Listener什么时候需要创建一个监听器了,比如我们拿到一个shell。此时我们就需要用cs生成一个payload传入到目标服务器上来,这个payload要与服务器进行连接就需要服务器先开启一个监听,payload才能找到服务器。如下进行点击,然后在最下面点击add,进行监听器的添加页面配置信息如下name:为监听器名字,可任意payload:payload类型HTTP Hosts:
![文章图片](https://img-blog.csdnimg.cn/20210531123313882.png)
文件共享是指主动地在网络上共享自己的计算机文件。一般文件共享使用P2P模式,文件本身存在用户本人的个人电脑上。大多数参加文件共享的人也同时下载其他用户提供的共享文件。有时这两个行动是连在一起的。在很早期的windows中(windows2000以下),文件共享服务是利用TCP的139端口实现的,服务名是SMB。后来,微软又把SMB改名为CIFS协议,并且使用的是TCP的445端口什么用户可...
有时做应急响应的时候,需要提取web日志如access.log日志文件来分析系统遭受攻击的具体原因,由于开源的工具并不是很好用,所以自己用Python写了一个简单的日志分析工具
![文章图片](https://img-blog.csdnimg.cn/img_convert/31cf2940d448efbc51c5de8ae8487878.png)
udf提权通过在mysql中添加自定义函数来执行系统命令。效果是从 mysql权限 —> 系统权限。提权限制条件挺多,如下先获取mysql的权限(连接上了mysql数据库)Mysql版本大于5.1,我们需手动创建plugin文件夹,这是个棘手的问题mysql有写入文件的权限,即secure_file_priv的值为空。
![文章图片](https://img-blog.csdnimg.cn/e3d7d9b4598842fe8c5934436b26d73b.png)
介绍几种利用sql注入获取系统权限的方法,一是利用outfile函数,另外一种是利用--os-shell。
![文章图片](https://img-blog.csdnimg.cn/img_convert/6f1dcf64e42708b7d2a3ad293400e268.png)
目录LowMediumHighImpossibeLowphp源码包含的过滤代码如下从源代码可以看出,这里low级别的代码没有任何的保护性措施!html代码如下。页面本意是叫我们选择默认的语言,但是对default参数值没有进行任何的过滤,直接插入到option标签中。因为这段JS代码是本地执行的,获取本地输入的URL栏上的default参数再直接嵌入到option标签中的,因而可以直接往defau
![文章图片](https://img-blog.csdnimg.cn/20210829181051286.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA6L6w6L6w5ZWK,size_20,color_FFFFFF,t_70,g_se,x_16)
SQL注入(SQL Injection)是一种常见的Web安全漏洞,主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱库、被删除、甚至整个服务器权限陷)。即:注入产生的原因是后台服务器接收相关参数未经过滤直接带入数据库查询...
![文章图片](https://img-blog.csdnimg.cn/84b28454c84c4ca2be39c115829d6bdc.png)
当我们挂了burp代理但是没有导入证书的话,我们抓取https网站流量的包会显示不安全,如下这样。
![文章图片](https://img-blog.csdnimg.cn/20210423095122453.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ0MTU5MDI4,size_16,color_FFFFFF,t_70)
SQL注入(SQL Injection)是一种常见的Web安全漏洞,主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱库、被删除、甚至整个服务器权限陷)。即:注入产生的原因是后台服务器接收相关参数未经过滤直接带入数据库查询...
![文章图片](https://img-blog.csdnimg.cn/84b28454c84c4ca2be39c115829d6bdc.png)