自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 vulnhub靶场实战第一天:DC-1

但是这种密码一看就是经过文件进行加密后存储在数据库的,我们不知道这种加密方式也无法破解该密码,但是上面提示了爆破不一定是解决问题的办法,我们可以更改密码啊,drupal有文件可以生成此类加密的密文,就是 password-hash.sh。我们可以看到这里第1个漏洞是2018年的,后面有2019年的,但是这个2018年的标签是excellent,表示非常好,而2019年那个标签是normal,表示一般,所以我们肯定选择这个非常好,而且后面那个我也试过了,无法利用。那首先我们就来kali进行信息收集。

2024-04-28 17:07:22 373

原创 AWD靶机实战第二天:使用python脚本获取flag

ls /flag.txt,就可以拿到flag的值。4,自动提交flag:现在我们就要考虑如何进行自动提交flag,我们来到提交页面发现有提示,有请求头。

2024-04-10 20:17:42 845

原创 AWD靶机实战第一天:读php源码找漏洞

首先是一个条件语句,判断输入的c参数的值是否是只由字母数字和下划线组成,或者,如果根目录下的/lib/文件夹下没有输入的参数与.php拼接起来的文件,满足其中一个都会退出并输出hack.如果不满足if的条件,那么else就会包含这个新的文件名,并且返回这个实例化的类。,那就是永远为假,所以说只会执行else,else里面有一个执行php代码的函数eval,所以这个函数将会执行$obj类里面的传入的方法,url上面写的是c=user&a=home。

2024-04-09 20:44:57 594

原创 学习Python第十七天:用python构建一个SSH僵尸网络

在上一节我们已经创建了一个用来搜寻目标的端口扫描程序,选择可以开始利用这些服务中的漏洞了。Morris蠕虫有三种攻击方式,其中之一就是用常见的用户名和密码尝试登录RSH服务,RSH是1988年问世的,他为系统管理员提供了一种很棒的远程连接一台机器,并能在主机运行一系列终端命令对它进行管理的方法。后来人们在RSH中增加一个公钥加密算法,以保护其经过网络传递的数据,这就是SSH协议,最终SSH协议替代了RSH。不过,对于防范用常见用户名和密码尝试暴力破解登录的攻击方法,这并不能起到多大作用。

2024-04-08 14:35:26 718

原创 学习python第16天:编写一个端口扫描器

今天我们先介绍一个背景:stuxnet蠕虫病毒,他是世界上第一个数字武器,出自康奈尔大学的一名研究生之手,(Robert Tappe Morris Jr,美国国家安全局国家计算机安全中心负责人的儿子之手),以他的名字命名了这个病毒感染了6000台工作站,虽然按今天的标准,6000台工作站似乎显得微不足道,但在1988年,这个数字是互联网上计算机总量的近一成,据美国政府相关部门的粗略统计,为了消除morris蠕虫病毒留下的损害,花费了一千万至一亿美元的经费,那么问题来了,这个病毒是怎么工作的?

2024-04-07 19:08:20 407

原创 学习Python第十五天:第一个程序python程序

这时我们会看到报错了,因此我们可以用因口令不正确抛出的异常来测试我们的字典文件(即代码中的dictionary.txt)中是否有zip文件的口令,实例化一个zipfile类之后,我们打开字典文件,遍历并测试字典中的每个单词,如果extractall()函数的执行没有出错,则打印一条信息,输出正确的口令,如果报错,就忽略这个异常,继续测试下一个口令。现在,我们的zip口令破解脚本就算完工啦。如果用一个错误的密码去执行这个脚本会发生什么呢,让我们在脚本中增加一些捕获和处理异常的代码,显示错误的信息。

2024-04-03 08:00:00 452 1

原创 学习Python渗透第14天:用python实现sql注入

如果提交的参数1'and '1'='1的返回值为1,而提交的参数1' and '1'='2的返回值为0,就可以判断这个web应用程序存在sql注入漏洞了。首先我们来编写获取数据库名称的程序,分成两个步骤,首先计算数据库名称的长度,测试语句为1' and length(database())=n#,n是我们猜测的数字,这里假设最大为20.我们在判断提交了参数之后,是否有响应,可以通过requests.get()函数的返回值来确定,其中包含了,ID,Fir Name,Surname等等,就表明有响应。

2024-03-30 17:16:48 366 2

原创 学习Python渗透第十三天:用Python实现命令注入

这里的靶场还是用到的是DVWA,在DVWA中的第二部分就是一个典型的命令注入漏洞,这里提供了一个ping功能,只要用户输入IP地址,就可以实现对该IP地址的ping操作但是在这个输入IP框中不止可以执行ping命令,还能一起执行其他的命令,这就是命令注入的漏洞。

2024-03-26 15:10:56 370

原创 学习Python渗透第十二天:用Python实现暴力破解

接下来,我们来编写一个可以实现登录功能的Python程序,这里需要用到requests库,这是一个专门用来处理HTTP的库,利用这个库发起请求十分简单,例如我们需要发送POST请求,需要用到requests.post()函数,这个函数比较复杂,常用格式如下。

2024-03-25 08:00:00 1004

原创 学习Python渗透第十一天:用Python对漏洞进行渗透

我们将会用实例来了解黑客发现和利用漏洞的过程,以及黑客最常用的一个工具,Nmap的使用方式,因为kali Linux安装了这个工具,所以我们会在vmwware虚拟机中进行我们的实验过程。

2024-03-24 08:00:00 514 1

原创 学习Python渗透第十天:用Python实现信息收集

信息搜集分为两种:被动扫描和主动扫描被动扫描主要是指在目标无法察觉的情况下进行信息搜集,相比于被动扫描,主动扫描的范围要小的多,主动扫描一般针对目标发送特制的数据包,然后根据目标的反应来获得一些信息。这种扫描方法的技术性比较强,通常可以使用专业的扫描工具来对目标进行扫描。扫描之后获得的信息包括网络的结构,目标网络所使用设备的类型,操作系统,开放的端口,提供的服务等等。

2024-03-23 08:00:00 972 1

原创 学习Python渗透第9天:优化远程控制程序

前面我们已经将远程控制程序加上了键盘和鼠标监听功能,接下来我们再让它的功能更加完善,为它加上截图,控制注册表,控制系统进程这三个功能。

2024-03-22 08:00:00 662 1

原创 学习Python渗透第八天:编写远程控制程序(下)

在前面,我们编写了客户端和服务器端,服务器端可以执行客户端发出的命令,但是如果你需要进行远程控制的话,就需要将你写的服务器代码放在目标机器上运行,然后在自己的设备运行客户端,这就是正向木马,但是这样在实际运用有着很大的困难,因为你想把代码在别人的主机上运行就是一个很困难的事情了,所以接下来我们就讲一个实现简单的反向木马。

2024-03-21 08:00:00 440 1

原创 学习Python渗透第7天:编写远程控制程序(中)

我们在图形化的界面中,基本上都是通过鼠标和键盘的方式来进行大部分的操作,其实大部分操作也可以通过命令行的方式来完成,目前Windows和Linux都提供了可以完成各种命令行的操作。虽然说命令行的操作不如图形化的操作这么的方便,但是将图形化操作转化为网络数据包时,产生的流量非常大,因此远程控制的时候通常选择没有图形化界面的命令行控制方式。

2024-03-20 08:00:00 559 1

原创 学习Python渗透第六天:编写远程控制程序(上)

远程控制是网络安全的一个极为重要的内容,维护者的目标一般是保证远程控制的安全,而攻击者则是希望凭借各种手段获得目标设备的远程控制权,因为一旦得到目标机器的远程控制权,则基本表明已经渗透成功。

2024-03-19 08:00:00 672

原创 学习Python渗透第五天:用scapy编写网络嗅探

在前面,我们学习过了scapy中有一个sniff()函数,可以用来过滤你想要的IP或者端口的数据,但是过滤后这些数据包的内容并没有进行保存,如果需要对这些数据包进行深入的研究,那我们需要对其进行保存。

2024-03-18 08:00:00 1334 1

原创 学习Python渗透第四天:成为互联网中间人

在庞大的互联网体系中,从一个主机传输到另一个主机的数据只会有两个人看到吗,那显然是否定的,因为很有可能会存在中间人。中间人(Man-in-the-Middle,MITM)攻击是深受黑客喜爱的一种攻击方式,一方面它的实现原理相对简单,另一方面它具有十分强大的破坏力。黑客会将自己的设备放到正在通信的两台设备之间,这里的中间可以是物理的也可以是逻辑上的,然后黑客就能不断的从一个设备接收消息,经过篡改后,再发送到另一个设备上,这就是中间人攻击。

2024-03-17 08:00:00 829 1

原创 学习Python渗透第三天:Python实现DNS请求

在互联网初,你想访问一个网站,只有访问它的IP地址,也就是一串很长的数字,但是随着互联网规模的扩大,网站的数量剧增,让人记住这么多的数字那是不现实的,现在让我记住一个六位验证码都要看好几遍,别说这么长的IP地址了。所以说为了解决这个问题,于是出现了一个新的协议:域名解析系统(Domain Name System,DNS),这个协议一出现,不但保证了互联网数据仍使用IP地址传送,而且方便用户的使用。

2024-03-16 08:00:00 812

原创 学习Python渗透第二天:Python编写DHCP客户端

DHCP的工作流程:1:DHCP客户端在一个局域网中发送一个DHCP Discover 数据包,目的是发现能给他提供IP地址的DHCP服务器端2:接收到DHCP Discover数据包的DHCP服务端会向请求的DHCP客户端发送一个DHCP Offer数据包,其中包含可以使用的IP地址3:如果DHCP客户端接收到多个DHCP Offer数据包,那么只会处理最先收到的。然后DHCP客户端会广播一个DHCP Request数据包,声明自己选用DHCP服务器端和IP地址。

2024-03-15 08:00:00 1196

原创 学习Python渗透第一天:Python中的Scapy库

由于数据包中的数据由多种协议组成,而为了解析方便,我们将这些协议大致分为四层,也就是TCP/IP协议,由下至上分别是:数据链路层,网络层,传输层,应用层。因为这些分层,数据包的结构变的清晰明了。而scapy库就是可以直接操作数据包里的这些层级的库。

2024-03-14 09:20:19 1114

原创 Python re.findall中(.*?)使用详解

看了网上很多大佬的博客,感觉受益匪浅,所以我也来发表一下自己的理解,废话不多说,直接上代码。这里我们引用re模块,然后定义一个字符串。

2023-10-29 20:17:14 232 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除