自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 kali渗透——使用Metasploit对Web应用的攻击

利用“|”将两个命令隔开,管道符左边命令的输出就会作为管道符右边命令的输入。执行后会建立一个Meterpreter会话,可以使用sessions命令查看已打开的活动会话。在dvwa应用程序的Command Execution中,输入ip加上&&符号连接上面的命令。使用这个模块use exploit/multi/script/web_delivery。“&&”操作符,命令之间使用“&&”连接,实现逻辑与的功能。使用sessions -i l 命令来切换到控制会话中。方框中的命令就是要在目标系统上运行的命令。

2024-06-03 16:02:43 220

原创 kali渗透测试——渗透攻击(软件、客户端)

Metasploit提供了exploit/windows/fileformat/office_word_hta模块,其两个功能为:启动一个web服务器,里面包含的恶意的HTA文件;HTA文件具有桌面程序得所有权限,exe文件能做到的,HTA文件也能。msf.doc stored at /home/kali/.msf4/local/msf.doc为生成的包含恶意文件HTA文件的word文件。攻击方式为:构造一个包含HTA恶意文件得恶意网址,让受害者单击这个网址,受害者计算机就会运行这个恶意文件。

2024-05-30 20:26:21 313

原创 kali渗透测试——渗透攻击(基础+攻击永恒之蓝操作系统)

使用auxiliary/scanner/smb/smb_ms17_010模块加载检测,set rhosts设置目标主机,run执行,search搜索ms17_010漏洞的渗透模块。使用编号为0的模块,加上use启动模块,然后使用show options命令查看这个模块需要设置的参数。(4)Check是检查,表示该漏洞利用模块是否包含检测功能,用于验证目标系统是否存在该漏洞。(5)Description是描述,对漏洞利用模块的功能、目标、影响等信息简要描述。(2)模块命令(Module Command)

2024-05-29 17:52:29 355

原创 kali渗透测试——Nmap扫描补充(绕过防火墙)

一些防火墙规则基于端口过滤,可以尝试使用特定的源端口来绕过。使用SYN扫描(也称半开扫描)来减少防火墙检测到的可能性。-T有多个级别,从-T0(最慢)到-T5(最快),选择较低级别可以增加扫描的隐蔽性。通过将数据包分割成更小的部分发送,使得防火墙更难识别这些数据包属于一个扫描流量。方法:nmap --source-port 80 <目标IP地址>-sT 为TCP连接扫描,可能绕过一些只过滤SYN包的防火墙。通过使用多个伪装IP地址,使得防火墙难以确定真实的扫描源。方法:nmap -sS <目标IP地址>

2024-05-29 15:40:57 1156

原创 kali渗透测试——主动扫描(Nmap)

closed状态表示关闭的端口对于Nmap也是可访问的,它接收Nmap探测报文并作出响应,但没有应用程序在其上监听。下面一张表中,PORT代表的是端口,STATE指的是状态,SERVICE指的是提供的服务。利用-PM实现ICMP的地址掩码设备发现,语法:nmap -PM [目标设备IP]最后一行表明一共扫描1台设备,发现1台状态为up的设备,耗时1.80秒。利用-PP实现时间戳设备发现,语法:nmap -PP [目标设备IP]利用-PE参数进行设备发现,语法:nmap -PE [目标设备IP]

2024-05-29 11:29:17 1056

原创 CTF杂项二

打开发现一个压缩包和一个txt文档,发现压缩包中tips.txt的CRC32值与外面的那个相同,因此直接进行明文爆破,爆破完成后得到flag{}图片分辨率为3264X1681,ipone后置摄像头为3264X2448,很明显修改了高度,使用WinHex修改高度,再次打开图片发现flag。通过伪加密得到4个文件,打开发现是十六进制,用WinHex另存为png,扫描后得到flag。发现是猪圈密码,搜索共济会密码知识,发现图片的上下两部分被互换了,利用截图互换回来,初始化一个空字符串,用于存储加密后的字符串。

2024-05-28 17:11:00 608

原创 CTF杂项一

扫描后得到\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5,使用在线工具unicode解码,得到中文‘羊由大井夫大人王中工’,当铺密码,解密后得到9158753624,提交flag后发现不正确。小明是个特工,之前的每次接头都会多多少少的会跟敌人有正面冲突,于是小明下决心要做一个黑阔,他找到一位德高望重的大黑客。题目描述:光辉岁月,我是一个女生,天生对数学部明干,少年时我从未考虑过哥德巴赫猜想,大学学多元。发现可疑人物,证明了猜想。

2024-05-27 16:10:06 695

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除