nmap的指定扫描类型指令

tcp -sT 不ping -nP 使用默认脚本 –sc

xss的形成原理

输入过滤不严谨,在回显的时候,直接带入js代码执行

mysql数据库的getshell方式

有写路径 /tmp ‘’ null 2.写权限 3.执行权限 4.绝对路径,网站

给你一个登录框你的渗透测试思路

1.弱口令,2.sql 3.扫目录看备份泄露,未授权等等 4.打nday 审计 5.看看js,未授权 6.逻辑漏洞

文件上传如何绕过黑名单

没过滤的文件名phtml aspx cer 等等 2. .htaccess,.user.ini 3.解析漏洞 iis apache nginx 4.参数污染 filename=”1.jpg”;filename=”1.php”;

redis未授权访问之后的利用方式

1.计划任务,2.写ssh 3.写webshell nday 主从复制 ssrf打redis

xss漏洞的常用标签

xray的使用方法

bp xray的联动

设置下游代理,awvs,给xray再挂一个下游代理 config配置文件

已知一个网站存在cdn如何绕过cdn访问真实ip

1.子域名可能不存在cdn 2.dns历史解析记录 3.cdn打完 4.国外ping

文件包含漏洞产生的原因

a文件,b文件,a在包含b得时候,b文件,某个参数可控 __POST[]

TXT phpinfo();

本地包含 和 远程包含 php.ini 开启一个参数,才远程包含