Warning: call_user_func_array() expects parameter 1 to be a valid callback, class 'BaiduLinkSeo_Plugin' does not have a method 'post' in /var/www/html/build/var/Typecho/Plugin.php on line 489
Miagz 的文章 - Miagz's blog

Miagz的文章

利用Metasploit制作免杀木马

1 条评论 渗透测试 渗透测试 Miagz
前言Metasploit 5.0的时候更新一个Evasion模块,这个模块能非常快捷的生成反杀毒软件的木马,注意!低于5.0以下的版本是没有Evasion模块的,所以需要手动更新MetasploitMetasploit更新如果是使用kail的同学就直接使用msfupdate就能进行更新,如果是使用别的系统的小伙伴就请进入到Metasploit目录下面的bin目录下面,运行msfupdate利...

python制作shell连接脚本

1 条评论 python 渗透测试 python 渗透测试 Miagz
shell连接脚本看了些网上的教程,闲着没事,做了一个python的shell连接脚本脚本分客户端与服务端 利用服务端来开启一个通道,然后使用客户端进行连接,这样就可以远程操控服务端的电脑了 服务端可以同时被5台电脑连接,如果想修改那么就到s_sock.listen(5)里修改数值,断开连接输入quit,程序就会断开与服务端的连接常见问题常见的问题就是端口被占用,如果服务端出现了端口被占...

dirscan - web目录扫描工具

0 条评论 python python web渗透 Miagz
前言最近闲的无聊,将自己之前写的web目录扫描的脚本完善了一下,随便给它起了个名字就叫它 dirscan 吧~dirscandirscan是由python3编写,使用非常的灵活方便,dirscan是使用六个多线程扫描(由于本人比较懒,就没有自定义设置使用多少线程进行扫描,还望大家谅解~)dirscan能在linux和windows下面正常使用,但是在linux的环境下才能体现出它的强大功能(...

SQL注入之骚姿势小记(转载)

1 条评论 sql注入 sql注入 Miagz
1、IN之骚这个我也偶然发现的,也不知前辈们有没有早已总结好的套路了。w3school上对in操作符的介绍:http://www.w3school.com.cn/sql/sql_in.asp对它的描述:IN操作符允许我们在WHERE子句中规定多个值。也就说可以让我们依照一或数个不连续(discrete)的值的限制之内抓出数据库中的值。举个例子:那它是否可用于在过滤等号和过滤like的sql注...

sql注入-false注入

0 条评论 sql注入 sql注入 Miagz
前言今天看到一篇非常有意思的文章,我将它整理了下来分享分享False注入首先我给大家抛出一个问题为什么user=0会返回所有数据呢?先别着急下结论,我们再看看下面的例子那为什么host=0却不返回任何数据呢?它们类型不同?先不着急,我们先讲讲别的,MySQL中其实有一种隐式类型转换,以下我在网上找来的关于隐式类型转换解释如果两个参数比较,有至少一个NULL,结果就是NULL,除了是用NULL...