自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 Linux系统ip地址配置

实验环境:实验工具: 三台Centons7 GW网关服务器(三块网卡)、 Syslog日志服务器、Server服务器、一台Win-XP客户机实验需求:1) 根据拓扑图配置IP 地址 2) 网关上配置路由转发3) Server 配置日志发送 4) syslog 上配置日志接收 5) Clinet ssh 爆破 6) 清除日志痕迹7) 在syslog 上做日志审计修改虚拟网络编辑器vmnet1vmnet2vmnet8配置静态IP

2024-05-28 11:49:54 1321

原创 Linux网站访问控制

客户机访问www.jd.com成功到centos。在 server 上安装 httpd 服务。GW 开启路由转发以及网络地址转换模式。使用yum源安装httpd服务。删除之前安装的httpd服务。在 GW 上部署 DHCP。解析到 Server 上。GW开启网络地址转换模式。修改DHCP中DNS地址。在GW中重启dhcp服务。在clinet中重新获取。在 GW 上部署DNS。在client中测试。在client中测试。在client中测试。clinet重新获取。在client中测试。

2024-05-28 11:46:59 455

原创 vulnhub靶机bassam-CTF详细渗透过程

再到kali中搭建一个http服务器,并创建同名的script.sh,在其中写入我们要执行的命令。访问index.php的时候看到了文件下载,把扫到的文件下载下来看看。页面什么也没有,但在他的源代码里发现了一个域名bassam.ctf。这里可以通过将kali的ip添加到靶机的/etc/hosts中。确实没有其他信息了,一般网站都会有子域名,域名不同访问。PassProgram进行编码加密的,试着用里面的。另外的网页,有独立不同的内容,但不是一个新的域名。切换到/var/www/ctf/看一下这个文件。

2024-03-21 21:32:57 859 1

原创 DC系列:dc-1(渗透过程)

(meterpreter它是一种轻量级的后门程序,可用于远程访问受攻击系统,执行各种操作和操纵受感染的主机。还有一个名为drupaldb的数据库,然后我们登录一下这个数据库,查看其中的内容。通过该模块,攻击者可以利用漏洞执行远程命令,进而控制受影响的Drupal网站。表中用户名的密码是加密的,数据库大部分加密方式是cmd5加密方式。这边可以看到靶机的22 80 111和51771端口是开放的。username(用户名)=dbuser(数据库用户名)想让我们找到一个find的文件,可能是最后一个flag。

2024-03-13 20:27:13 1324

原创 Windows 密码策略安全加固

1.准备测试机kali这边使用的是win7系统。

2024-03-12 20:36:22 396 3

原创 永恒之蓝攻防实验

这边显示我们可以指定一个ip去扫描,然后run执行。meterpreter已经利用漏洞进到了对方主机。show options 查看模块的可配置选项。给实验机创建一个niuma文件夹到桌面上。确保攻击机和实验机在一个网段。用kali扫下win7的ip。再次指定ip 选中这个模块,shell进入对方的命令行。use 3 选中该模块。

2024-03-11 20:55:58 478

原创 适合新手的Vulnhub简单靶机potato

目的是通过使用给定的用户名和密码字典文件尝试连接到 SSH 服务器(在 IP 地址 10.4.7.140,端口 7120)在kali里再打开一个终端,搜一下ubuntu 14.04版本的漏洞。通过之前的端口信息知道它用的是ubuntu的服务器。然后执行这个exp文件,就获得root权限了。然后远程登录一下(连接端口为7120)访问下他的网页 10.4.7.140。通过爆破获得了一个用户的账号密码。nmap看看都开放了那些端口。ssh爆破他的7120端口。跟他的靶机名一样是个土豆。看下ubuntu的版本。

2024-03-10 18:28:02 1168

原创 适合新手练习简单web漏洞利用的靶机vulnhub——Source:1

成功进入Meterpreter是Metasploit框架中的一种强大的后门载荷(payload),用于在受害主机上建立持久性访问、执行远程命令和操纵受感染系统的功能。22:端口:ssh服务,OpenSSH的版本是7.6pl,其中的"pl"表示它是一个修订版本。webmin_backdoor:这个特定的后门漏洞可能允许攻击者在未经授权的情况下访问Webmin管理界面或执行其他恶意操作。1000端口:http服务,Miniserv 1.890,它是Webmin的一个组件,用于管理Webmin的网络服务。

2024-03-09 20:40:13 934

原创 vulnhub靶机AI-Web-1.0渗透过程

(根据前面找到的info.php文件暴露的信息,绝对路径选择:/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/)下面就是要选择文件路径:/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/(info.php里面就是服务器上的PHP配置信息,这个页面会列出PHP版本、服务器操作系统、PHP配置参数等信息)这边有个index.php文件,(这是个网站的默认首页文件)访问一下。

2024-03-08 10:05:02 999 1

原创 easyupload:攻防世界(web新手)

将 Content-Type: application/octet-stream 修改为 Content-Type: image/jpg。打开bp浏览器访问场景地址,上传.user.ini文件,查看bp的数据包,ctel+R发到Repeater模块。再次检查下上传的.user.ini、ymmy.jpg文件。/uploads/index.php路径访问上传的文件。再创建一个后缀名为.ini格式的文件。看下抓到的数据包里面有上传文件的路径。.user.ini:用户配置文件。文件上传bp抓包,改包。

2024-03-07 21:20:58 522

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除