3.Metasploit使用
去年学的都忘了掉了没有写笔记再学Metasploit学习笔记,我启动msf后出现的问题
123456{20-04-09 16:35}kali:~ kali% sudo msfconsole[sudo] kali 的密码:[-] ***rting the Metasploit Framework console...|[-] * WARNING: No database support: No database YAML file[-] ***
查看数据库没有连接
12msf5 > db_status [*] postgresql selected, no connection
解决这个问题初始化一下数据库就可以了命令
1msfdb init
然后重启一下msf就可以了
开始正式的笔记命令介绍
db命令介绍db按Tab键查看
db_status:查看是否连接到数据库
db_disconnect:断开连接数据库
db_connect:连接,可以用-h命令查看使用
db_nmap:这个和在命令行nmap一样,这个就是扫描的结果会保持到数据库里面扫描一下db_n ...
2. Mestasploit 基本使用
苑房弘课程我的学习笔记进行更新Mestasploit命令:apt update; apt install metasploit-framework
Mestasploit启动 安静的启动-q 指定文件启动-r 查看版本信息-v
常用的参数
查看参数help查看参数或者输入?也可以但是?不能Tab补齐了-h查看参数的使用如果你那个参数忘了怎么使用的了可以用 参数名 -h
banner(小贴士)命令
color(颜色修改)
connect(和nc一样)
show命令 请一定认真看。如果单纯的输入show,那么就会显示出所有的payload,利用模块,post模块,插件等等。但是一般我们都不这么使用 下面的模块在这个有介绍https://blog.csdn.net/qq_41860876/article/details/105383802 rank:表示好用级别:normal(正常),excellent(优秀),good(良好),average(平均) 5.1 payloads(攻击载荷模块) payloads 模块:命名规则: 操作系统/类型/名称 5.2 auxi ...
1.Metasploit介绍和模块
苑房弘课程学习msf的笔记
Metasploit是一个非常强大的渗透测试框架
2003年有HD Moore编写的,2007 年用 ruby 语言编写
框架继承了渗透测试标准(PETS)标准
一定程度上统一了渗透测试研究的工作环境
新的攻击代码可以比较容易的加入框架
开发活跃版本更新频繁
早期版本基于社区力量维护,被 Rapid 7 收购后大枣出其商业版本产品
目前分化为四个版本,社区版依然十分活跃
HD More说:为 Metasploit 写书是种自虐
2009年10月21号,漏洞管理解决公司Rapid7收购Metasploit项目
Metasploit 有四个版本,默认kali linux 集成的是Metasploit Framework版本
开始Metasploit Framework简称msf下面我们就说Metasploit Framework这个来介绍
msf他使用的是 postgresql 数据库
扫描下来得到的信息都保存到postgresql数据库数据库里
MSF架构
1. Rex
Rex是msf最基本依赖的库,
基本功能库,用于完成日常基本任 ...
kali linux awvs13安装
废话不多说awvs13 linux版安装 PO解版的解压出来就是这样的
下面是他的安装运行赋予执行权限
1chmod +x acunetix_13.0.200217097_x64_.sh
运行
1./acunetix_13.0.200217097_x64_.sh
然后一直按回车就可以了,知道出现下面的,输入yes然后让你添加主机名这个我添加的是127.0.0.1输入邮箱,这个是输入的是我的qq邮箱然后输入密码其中至少包含以下3个字符:1个数字,1个小写字母,1个大写字母和1个特殊字
开始破解在解压的目录里面,终端输入覆盖wvsc文件和 license_info.json
12cp -rf wvsc /home/acunetix/.acunetix/v_200217097/scanner/cp -rf license_info.json /home/acunetix/.acunetix/data/license/
启动123service acunet ...
Sqli-labs Less1-4关卡
Less1
开始打开 Less1可以看到是这样的输入http://192.168.43.90/Less-1/?id=1sql语句是SELECT * FROM users WHERE id=' 1' LIMIT 0,1可以看到有显示输入http://192.168.43.90/Less-1/?id= 1 'sql语句是SELECT * FROM users WHERE id=' 1'' LIMIT 0,1发现错了存在sql注入漏洞
判断是字符还是数字输入http://192.168.43.90/Less-1/?id=1 ' --+ 'sql语句是SELECT * FROM users WHERE id=' 1 ' 他没有报错发现是字符输入http://192.168.43.90/Less-1/?id= 'union select 1,user(),3 --+可以看到执行成功
Less2
开始输入http://192.168.43.90/Less-2/?id=1sql语句是SELECT * FROM ...
1. 文件上发漏洞之php编写上传文件
php.ini文件配置上传限制php.ini文件php7.4默认文件上传最大是2m在
1upload_max_filesize=要上传最大的文件
上发最多默认是20
1max_file_uploads = 要可以连续发送几个
$_FILES上传参数我们上发的文件都是用$_FILES来获得的里面有参数用print_r()来查看一下a.html代码
123456789101112131415<html><head><meta charset="utf-8"><title>文件上发</title></head><body><form action="a.php" method="post" enctype="multipart/form-data"> <label for="file">要上发的文件名:</label> <input ...
4.安全牛PHP代码审计审计涉及的超全局变量
笔记
全局变量和超全局变量
全局变量
会到函数内部。所以在函数内部使用的时候常常看到类似global $a;
超全局变量 超全局变量作用域在所有脚本都有效。变量保存在$GLOBALS数组中全局变量就是在函数外面定义的变量。不能在函数中直接使用。因为它的作用域不所以,在函数可直接使用。比如php $_GET $_SERVER 都是超全局变量除$_GET,$_POST,$_SERVER,$_COOKIE等之外的超全局中
超全局变量123456789$GLOBALS 引用全局作用域中可用的全部变量$_REQUEST HTTP Request变量$_GET HTTP GET变量$_ENV 环境变量$_SESSION Session变量$_SERVER 服务器和执行环境信息$_POST HTTP POST变量$_FILES HTTP文件上传变量$_COOKIE 取HTTP Cookies值得
查看详细信息查看1. 暗月PHP代码审计
ThinkPHP5.0下载安装
下载地址http://www.thinkphp.cn/down.html
下载好后解压出来
访问访问这个目录public
目录结构12345678910111213141516171819202122232425262728293031323334353637383940414243444546project 应用部署目录├─application 应用目录(可设置)│ ├─common 公共模块目录(可更改)│ ├─index 模块目录(可更改)│ │ ├─config.php 模块配置文件│ │ ├─common.php 模块函数文件│ │ ├─controller 控制器目录│ │ ├─model 模型目录│ │ ├─view 视图目录│ │ └─ ... 更多类库目录│ ├─command.php 命令行工具配置文件│ ├─common.php 应 ...
3.安全牛PHP代码审计代码调试及Xdebug的配置使用
笔记
print_r()和var_dump()和debug_zval_dump(的区别)代码
123456789101112131415<?php $a=array( 'a'=>true, 'b'=>false, 'c'=>"acbd", 'd'=>122, 'e'=>null,);print_r($a);echo "<br>";var_dump($a);echo "<br>";debug_zval_dump($a);?>
结果print_r()和var_dump()函数的区别是,print_r()true显示的是1,false显示没有null也显示没有,var_dump()会直接告诉你是什么类型和内容debug_zval_dump()函数比前面两多一个refcount(2)被引用了多少次
debug_print_backtrace()函数用了查看输出调用栈 ...
2.安全牛PHP代码审计:PHP配置文件详解
笔记
介绍他是一个全局的配置文件在PHP启动的时候会被读取,他启动的时候只读取一次,如果要生效要重启PHP文件配置在这个里面
汉化版出来的内容https://blog.csdn.net/qq_41860876/article/details/107042443
配置的基本语法
大小写敏感
12directive= value指令=值)foo=bar≠FOo=bar
运算符
1|,&,~,!
空值的表达方式
123foo= ;o= none;o= "none";
基本配置的安全模式
安全模式`safe_mode = off`
安全模式,用来限制文档的存取、限制环境变量的存取,控制外部程序的执行。本特性已在PHP5.4.0被移除看一下他默认是关闭的状态
对比一下他开启和关闭的区别我用的PHP的版本是5.2
关闭的情况下php代码123456789<?php$a = $_GET['cmd']; echo "<pre>" ...





