原创 nmap vuln腳本掃描結果分析

先上圖,圖中的是使用nmap的vuln的腳本掃描路由器的結果 首先主機已啓動,可以看到對應的端口號,開放的服務以及相應的版本信息。 1、http-cookie-flags 檢查HTTP服務設置的cookie。報告沒有httpo

原创 linux一些筆記

一.數值運算 linux命令行中進行數值運算要用雙括號(()) 二.特殊字符 用來處理參數的特殊字符 $*:以一個單字符串顯示所有向腳本傳遞的參數。如"$*“用「”」括起來的情況、以"$1 $2 … $n"的形式輸出所

原创 Nmap腳本的分類及其功能

Nmap Nmap,也就是Network Mapper,最早是Linux下的網絡掃描和嗅探工具包。 在介紹nmap腳本分類之前,先了解一下nmap的一些基本選項的功能 nmap –iflist : 查看本地主機的接口信息和路由

原创 CPE和AP的區別

AP 無線AP(Access Point):即無線接入點,它用於無線網絡的無線交換機,也是無線網絡的核心。無線AP是移動計算機用戶進入有線網絡的接入點,主要用於寬帶家庭、大樓內部以及園區內部,可以覆蓋幾十米至上百米。無線AP(又

原创 snmpwalk和2>&1

snmpwalk 我們首先將下面的命令分爲兩部分 snmpwalk -v2c -c public $1 .iso > snmp.public.txt 2>&1 其中$1=192.168.0.100 第一部分:snmpwalk -

原创 利用Routersploit框架對路由器固件進行完整的滲透測試

Routersploit 這個框架是開源的,可以在github上找到,搜索出來的第一個庫就是。Routersploit框架是一款漏洞檢測及利用框架,其針對的對象主要爲路由器等嵌入式設備。所以對於我們研究路由器設備的安全有所幫助。

原创 命令注入

命令截斷 無回顯 過濾與繞過 1. 命令注入-命令截斷 system(“ls $dir”); 想截斷上面的語句進行繞過,我們可以構造下面的語句 - $dir=/tmp; cat /etc/passwd 這裏的“ ;”

原创 SQL注入

一、MySQL注入 1. 常用信息查詢 常用信息: 當前數據庫名稱:database() 當前用戶:user() current_user() system_user() 當前數據庫版本號:@@version version() 系統

原创 邏輯處理漏洞

1. in_array()函數 1.1 in_array函數用來判斷一個值是否存在一個數組中,代碼格式如下: in_array(search,array,type) search 必需。規定要在數組搜索的值。 arr

原创 安恆杯9月賽web1有關的知識點

1.PHP執行系統命令的多種方式 1.1exec() string exec ( string $ command [, array &$ output [, int &$return_var ]] ) php代碼: <?php

原创 代碼執行漏洞

簡述代碼執行漏洞: PHP代碼執行漏洞可以將代碼注入到應用中,最終到webserver去執行。該漏洞主要存在於eval()、assert()、preg_replace()、call_user_func()、array_map()以及

原创 文件上傳漏洞

1.1文件上傳漏洞概述 文件上傳漏洞是指用戶上傳了一個可執行的腳本文件,並通過此腳本文件獲得了執行服務器端命令的能力。這種攻擊方式是最爲直接和有效的,有時候幾乎沒有什麼技術門檻(以上內容摘自白帽子講web安全) 1.2過濾(格式限

原创 寬字節注入

GBK注射 寬字節注入 ** 在使用PHP連接MySQL的時候,當設置“set character_set_client = gbk”時會導致一個編碼轉換的問題,也就是我們熟悉的寬字節注入,當存在寬字節注入的時候,注入參數裏

原创 暴力破解

1.暴力破解(御劍,Burp Suit) 1.1題目鏈接你的網站被黑了 直接上過程,打開網頁鏈接,網頁如圖: 說網站存在漏洞,沒什麼頭緒,拿去讓御劍掃描一下,點擊添加選項: 然後將本題鏈接粘貼上去,點擊確定 掃描結果出來兩個鏈接

原创 CG-CTF /X00截斷(繞過姿勢)

/X00截斷 1.@ereg()函數功能 int ereg(string pattern, string originalstring, [array regs]); (1)@ereg()函數用指定的模式搜索一個字符串中指定的字