• linux权限维持

    以刚刚拿下的DC-5靶机为例,测试一下各种linux权限维持的方法 方法都来自:https://phyb0x.github.io/2018/10/23/linux%E6%9D%83%E9%99%90%E7%BB%B4%E6%8C%81-%E5%90%...
  • DC-6

    dc-6安装作者的说明,下载hosts文件中配置一下 #DC-6 192.168.101.133 wordy 信息搜集访问,是用wordpress写的,先拿wpscan扫一下不出所料,wpscan什么也没扫到 这边同时用dirsearch扫目录找...
  • DC-5

    虚拟机用的NAT模式,看一下自己NAT的网卡的段 nmap找IP nmap 192.168.87.0/24 -sP nmap扫一下端口 nmap -Pn -sV 192.168.87.132 PORT STATE SERVICE VER...
  • 信息搜集

    freebuf:https://www.freebuf.com/articles/web/190403.html 信息搜集内容 服务器信息(端口、服务、IP) 网站信息(服务器操作系统、中间件、数据库、编程语言、敏感目录与文件、旁站查询、C段查询) ...
  • OWASP Top10

    A1 注入 将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。 A2 失效的身份认证 通常,...
  • 痕迹清除

    Windows系统 如果是windows系统,可用MSF中的 clearev 命令清除痕迹 如果3389远程登录过,需要清除mstsc痕迹 regedit定位到 计算机\HKEY_CURRENT_USER\SOFTWARE\Microsoft\T...
  • 基本的渗透测试流程

    转自:https://zhuanlan.zhihu.com/p/212503594 一、目标确认目标确认指明确此次渗透的目标(获取权限还是获取数据?)、范围时间、约束条件等。这个目标有两层含义,简单来说就是最终目的是什么?我要拿到什么? 二、信息收集...
  • 注入的原理以及防御

    原理参考自:https://juejin.cn/post/6844903917654900743 sql注入的原理是将sql代码伪装到输入参数中,传递到服务器解析并执行的一种攻击手法。也就是说,在一些对server端发起的请求参数中植入一些sq...
  • 好文章收藏夹

    android获取经纬度 : https://www.jianshu.com/p/d1b2bfb355dd https://blog.csdn.net/jason0539/article/details/12047963 android写...
  • 数据库的隔离性

    要讨论隔离性要先说说事务 什么是事务事务是应用程序中一系列严密的操作,所有操作必须成功完成,否则在每个操作中所作的所有更改都会被撤消。也就是事务具有 原子性,一个事务中的一系列的操作要么全部成功,要么一个都不做。事务的结束有两种,当事务中的所以步骤全...
/16