自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 漏洞复现:Tomcat CVE-2017-12615

漏洞原理,影响版本,漏洞复现

2024-05-30 09:40:15 294

原创 利用xss获取网站后台管理员身份实验

该实验模拟黑客利用存储型xss漏洞实现对网站后台管理员的攻击,并获取管理员的cookie,使用管理员的cookie获得网站控制权。查看到了含有恶意代码的评论,这时管理员的cookie已经被kali劫取,管理员还没意识到问题的严重性。kali在浏览器中访问该网站后台页面,并用burp抓包将cookie替换为管理员的cookie。攻击机此时查看beef发现管理员中招了,并拿到了管理员的cookie。攻击机以管理员身份登录了该网站的后台页面,成功拿下网站的控制权。页面成功弹窗,证明存在xss漏洞,开始攻击。

2024-04-19 19:15:08 162

原创 利用xss漏洞获取cookie并实现远程登录实验

用beef截获到受害者的cookie替换登录数据包的cookie,使用受害者的身份完成登录。服务器:winserver 2022 (192.168.25.156)攻击机的beef页面中发现受害者上钩,获得受害者的cookie。注意:这个输入框需要按F12在前端代码中修改最长字符。访问到被注入恶意代码的页面,这时受害者还没有察觉到。攻击机登录dvwa,打开存在xss漏洞的页面。本实验用到的环境为:DVWA靶场。攻击机登录的账户为smithy。受害者登录的账户为admin。受害者:win 10。

2024-04-19 19:02:29 205

原创 sqli-labs通关详解(1-20关)

1.首先判断闭合方式在我之前发布的文章中有详细的sql注入判断闭合的方法和原理,参考《sql注入实验原理》在1-6关,我们可以通过在参数后面加\的方法判断闭合\后面的符号就是闭合符号,由此可见第一关的闭合方式为'闭合2.判断字段数当我们输入?id=1' order by 4--+时页面显示没有第4字段,由此判断字段数为3.3.判断回显位因为有三个字段,所以我们使用命令判断出第2,3字段的内容回显在页面中4.爆数据库名我们可以将2或者3更改为database()来使页面回显出数据库名。

2024-04-11 22:32:24 1900 1

原创 SQL注入实验原理

命令:sqlmap -u "目标url" --dump -C "username,password "-T "users" -D "security"命令:sqlmap -u "目标url" -- columns -T "users" -D "security"命令:sqlmap -u "目标url" --tables -D "security"获取当前数据库名命令:sqlmap -u "目标url" --current-db。id=1’ and ‘1’=’1 页面没有报错。

2024-04-11 16:30:47 1506

原创 SYN flood攻击实验

SYN报文是TCP连接的第一个报文,攻击者通过发送大量的SYN报文,造成大量未完全建立的TCP连接,占用受害者的资源。靶机:Windows server 2022 IP:192.168.100.129。发现kali在向靶机发送大量的TCP请求包来占用靶机的链路带宽。发现开启攻击后,靶机的cpu利用率和内存占用出现大幅上涨。扫描靶机开放的端口,发现靶机的5357端口开放。查看靶机的cpu利用率和内存占用。查看靶机的CPU利用率和内存。开启SYN Flood攻击。

2024-04-11 15:13:15 276 3

原创 MAC泛洪攻击实验

建立一个客户机和一个服务器,用交换机连接起来。在建立一个cloud连接在交换机上。打开server的ftp服务 client客户端进行登录。设置Client IP地址:192.168.100.4。设置server的IP地址:192.168.100.5。Ping 192.168.100.5 连接成功。Ping 192.168.100.4 连接成功。打开kali 使用macof进行泛洪攻击。打开LSW 查看mac表中存在的地址。打开wireshark进行抓包。Sys 进入系统模式。10.劫获到账号密码。

2024-04-11 15:06:10 153

原创 ARP欺骗攻击实验

PC1接收到PC2的ARP回复包,先解封装,查看数据链路层,发现目标MAC地址是自己,继续解封装,查看ARP部分的sender IP和sender MAC。PC2收到ARP请求包,解封装,先看数据链路层的目标MAC地址,发现是广播地址,继续解封装,到ARP部分,查看内容。误导client以为这是server发送的回应包,并将kali的mac地址记为是server的mac地址。交换机收到ARP请求包 ----- 解封装数据链路层 学习MAC地址 写入自己的mac地址表。MAC地址 61-1B。

2024-04-11 14:56:06 1315

原创 DNS污染实验

4.在var/www/html中伪造网页(可根据个人爱好任意更改页面,这里更改的页面就是受害者打开网页的页面)此时发现目标主机打开百度时,页面已经发生了变化,无法正常访问百度。靶机的IP地址:192.168.100.129。8.靶机在浏览器中搜索www.baidu.com。2.在kali上准备一台伪造的DNS服务器。伪造网站,在kali上建立一个web服务。5.开启ettercap进行扫描。命令:Ettercap -G。Target2 目标IP地址。* PTR 目标IP。* A 目标IP。

2024-04-11 14:25:17 135

原创 IP分片实验

4.在PC1的命令行ping 192.168.100.2 -c 1 -l 5000(发送一个数据包,包大小为5000字节)2.在PC1的命令行中ping 192.168.100.2 测试连通性。PC1的IP地址:192.168.100.1。PC2的IP地址:192.168.100.2。5.此时查看wireshark抓到的数据包。1.在ensp中建立拓扑图。3.打开交换机的抓包功能。6.对比猜想的分片图。

2024-04-11 14:07:35 250

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除