首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
AntSword 中国蚁剑
2024-11-04
AntSword 中国蚁剑的下载安装配置(附下载文件)
文章更新于:2020-04-11 按照惯例,需要的文件附上链接放在文首. 文件一: antSword-2.1.8.1.zip.7z 文件大小: 14.3 MB 下载链接: 中国蚁剑 v2.1.8.1 源码 antSword-2.1.8.1.zip.7z 注: 下面的 Hash 为解压后里面那个 zip 压缩包的 Hash值 MD5: 86f8782319ee8ae30598661b785687d5 SHA256: 02EB59B190D00E0B21772B9B994FFE6D84BC90478
linux搭建代理服务器+蚁剑配置客户端代理
一:linux搭建代理服务器 0x00 介绍 关于搭建代理服务器的方法,我也是刚刚接触,从网上找了一些能够行得通的方法来给大家做个分享: 这里我用的是Tinyproxy作为代理服务软件.这个东西很小,并没有几M. tinyproxy最大的特点就是小,功能简单,配置简单 (注意此代理方式为常规使用,并不能进行KX上网吼~) 想要KX上网的同学,请参考我的上一篇博文咳咳!~ 0x01 安装 debian系:apt-get install tinyproxy centos系:yum install t
bypass disable_function的方法及蚁剑插件bypass-php-function使用
bypass disable_function的方法及蚁剑插件bypass-php-function使用 在学习php时,发现有许多函数会对网站或系统造成很大危险隐患,常见的危险函数有: phpinfo() 功能描述:输出 PHP 环境信息以及相关的模块.WEB 环境等信息. 危险等级:中 passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec(). 危险等级:高 exec() 功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等). 危险等级:
蚁剑AntSword插件:Bypass disable_Functions
参考文章: https://www.uedbox.com/post/58634/ 参考视频: https://www.bilibili.com/video/BV1Et411G7D7?from=search&seid=12728106496275777076
DVWA漏洞演练平台 - 文件上传
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程. 中国蚁剑的使用 本来想使用中国菜刀来演示WebShell的使用的,但中国菜刀太老了且不开源,还爆出过各种后门,所以笔者比较有阴影,这里我就使用中国蚁剑,中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站
MS509Team----------------Cknife
http://www.ms509.com/ http://www.freebuf.com/sectool/98681.html 中国蚁剑
【入门推荐】SQL注入进行WebShell渗透测试的基础概览
作者:zero 本文为SQL基本注入的进阶文章,如有任何疑问请查看: SQL基本注入演示:https://www.cnblogs.com/anbus/p/10082452.html 导语: 利用SQL注入进行攻击来获取WebShell其实就是在向服务器写文件.(注意:这里我们需要得到网站的绝对路径)如何理解?引入余弦老哥的一句话: 黑客通过输入提交“特殊数据”,特殊数据在数据流的每个层处理,如果某个层没处理好,在输出的时候,就会出现相应层的安全问题. 也就是“输入输出”,余弦老哥举的这个例子就很
渗透测试学习 二十八、WAF绕过详解
大纲: WAF防护原理讲解 目录扫描绕过WAF 手工注入绕过WAF sqlmap绕过WAF 编写salmap绕过WAF 过WAF一句话编写讲解 菜刀连接绕过WAF webshell上传绕过WAF 提权绕过WAF WAF绕过原理详解 知己知彼百战百胜 了解WAF防护原理 查看WAF防护位置 熟悉防护规则 了解防护机制 查看拦截时间阀值 目录扫描绕过WAF 两种方式: 1.修改客户端IP 2.减慢扫描速度 3.通过代理欺骗WAF 手工注入绕过WAF 搭建测试环境 了解绕过原理 熟悉常见绕过构造语句
攻防世界WEB新手练习
0x01 view_source 0x02 get_post 这道题就是最基础的get和post请求的发送 flag:cyberpeace{b1e763710ff23f2acf16c2358d3132d3} 0x03 rebots Rebots.txt 是用来声明该网站中不想被爬虫访问的部分,这道题直接访问rebots.txt文件 接着访问 f1ag_1s_h3re.php 页面即可得到flag flag cyberpeace{306fadfe172cc2b119b280d295ff0a1f}
DVWA靶机--简单的文件上传漏洞
简单的文件上传漏洞(靶机安全级别:low) 事先准备好一句话木马,密码为pass 上传一句话木马,显示上传路径(一般网站是不会显示路径的,这里靶机为了方便你测试漏洞,直接显示出了路径: ../../hackable/uploads/pass.php succesfully uploaded!) 我们先尝试打开看看,将路径拼接到url后面:http://192.168.147.137/dvwa/hackable/uploads/pass.php 访问成功,但是没有显示任何东西(因为是php文件)
冰蝎动态二进制加密WebShell特征分析
概述 冰蝎一款新型加密网站管理客户端,在实际的渗透测试过程中有非常不错的效果,能绕过目前市场上的大部分WAF.探针设备.本文将通过在虚拟环境中使用冰蝎,通过wireshark抓取冰蝎通信流量,结合平时在授权渗透中使用冰蝎马经验分析并总结特征. 版本介绍 目前冰蝎已经迭代6个版本下载地址,从最初的v1.0版本到目前最新的版本v2.0.1,其中v1.0版本可以从此处下载到. 冰蝎最初的版本对于环境的要求较为苛刻,仅支持部分环境,绝大部分环境中都无法连接成功,目前最新版本可使用范围有了较大的提升,PH
基础知识、DOS命令
一.信息安全 1.信息源认证 https 访问控制 ACL :不能有非法软件驻留 :不能含有未授权的操作等 2.2017-OWASP-TOP5 注入 :失效的身份认证和回话配置 :跨站脚本 :失效的访问控制 :安全配置错误 二.术语 1.肉鸡 :是指可以被黑客远程控制的机器.黑客可以随意操纵它并利用它做任何事情. 2.弱口令 :强度不够.容易被猜解的口令(密码). 3.Webshell :是以asp.php.jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称
攻防世界——web新手练习区解题总结<3>(9-12题)
第九题simple_php: 看题目说是php代码,那必定要用到php的知识,让我们先获取在线场景,得到如下网页 仔细看这个代码,意思大概是: 1.当a==0且a为真时输出flag1 2.当b为数字退出 3.当b>1234时输出flag2 这就需要利用到php弱类型的知识了(这里大约说一下,可以上网进一步了解) 当数字类型与字符串类型比较时,如果字符串开始部分有数字时会将数字部分转化为数字类型来和数字比较,如果字符串开始部分不存在数字会将字符串转化为0来和数字比较.(适用于<,>,==,
搭建web攻防环境
提示:本实验仅用于学习参考,不可用作其他用途! 任务一.基于centos7搭建dvwa web服务靶机 在centos7安装LAMP并启动,访问phpinfo页面 从互联网下载dvwa并解压到/var/www/html 编辑dvwa配置文件config.inc.php 编辑php配置文件/etc/php.ini 安装dvwa并在主机浏览器访问 任务二.安装配置基于win7的攻击机 在vmware中安装win7虚拟机并启动 上传暗组2015到win7并解压运行 首先安装Vmware tools工具
web攻防环境--一句话木马
任务一.基于centos7搭建dvwa web服务靶机 1.在centos7安装LAMP并启动,访问phpinfo页面 也即安装httpd.php.mysql服务. 直接进行yum安装即可,完成后检查. 查看httpd配置文件,网页文件存放位置,一般在/var/www/html下,编写phpinfo.php文件检查是否安装成功! 然后在本机访问不表IP地址的phpinfo.php文件,记得关闭防火墙. 2.从互联网下载dvwa并解压到/var/www/html 3.编辑dvwa配置文件confi
CTF靶场
CTF靶场测试报告 一.跨站脚本攻击(XSS) 实验原理:跨站脚本攻击( Cross Site Script),本来的缩写应为CSS,但是为了与层叠样式表(Cascading Style CSS)区分,所以在安全领域中叫XSS. XSS攻击,通常指攻击者通过"HTML注入"篡改网页并插入恶意的脚本,在其他用户浏览此网页时控制用户浏览器的一种攻击,它是一种针对网站应用程序的安全漏洞攻击技术,也是代码注入的一种.这种攻击在起初的演示案例上是跨域的,所以被叫做"跨站脚本"
XCTF攻防世界Web之WriteUp
XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 disabled button8 0x07 simple js9 0x08 XFF Referer10 0x09 weak auth(弱口令密码)12 0x10 web shell15 0x11 command_executio
Webshell 一句话木马
Webshell介绍 什么是 WebShell webshell就是以asp.php.jsp或者cgj等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门 由于 webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具 攻击者可以利用 webshell从而达到长期控制网站服务器的目的,并获得执行操作权 Webshell分类 一句话木马的执行过程 PHP中常见的代码执行函数 执行函数与 Webshell的关系 PHP中可以执行代码的函数,常常被用来编写一句话木马 ,因
web题
@php绕过https://www.cnblogs.com/leixiao-/p/9786496.html @step1:F12 step2:抓包 @任何url http://118.25.14.40:8100/ 本质都是http://118.25.14.40:8100/index.php (默认) 所以写脚本requests/sqlmap,总之有时记得在url最后加 / 或 /index.php @2019ctf省赛预赛wp http://sec.hdu.edu.cn/news/
ctf网址,工具 汇总 组会
@双系统装kali,专门渗透的,ubantu要自己下工具,但是娱乐性比较好 @做题 i春秋 https://www.ichunqiu.com/battalion @网站 xctf近期赛事https://www.xctf.org.cn/ctfs/recently/ i春秋https://www.ichunqiu.com/ CG-ctf https://cgctf.nuptsast.com/challenges#Crypto 攻防世界 bugku (队长经常康来着)安全客https://www.
热门专题
simpledateformate正确用法
postman安装需要netframwork4.5
table 间隔合并
Centos 安装QtCreator
abap 把内表转换成csv
MySQL时间类型转换年月日时分秒
UDPchecksum校验和 ipv4和ipv6
h5手势放大缩小移动图片
linq 获取list其中一个
python连接sqlserver有哪几种方法
js 类型占用字节大小
滑动右侧内容左侧滚tab
qtchart实时曲线
工作区的setting.json python配置
git clone 忽略ssl
zip 格式头 path 编码
java动态给注解赋值
c# 文件操作 上一级目录
sql2012安装步骤
黑群晖安装虚拟机还是