- 博客(13)
- 收藏
- 关注
原创 一句话木马+蚁剑
可以在kali桌面创建个文件命名为shell.php,一句话木马(<?提前准备,同时打开kali和Metasploitable2,kali终端输入ifconfig获得kali的ip地址,输入命令(nmap ip.0/24)扫描获得本网段下的靶机ip,如下图。然后打开kali里面的浏览器,输入(靶机ip/dvwn)回车,即打开靶机里的网站,我这边登录账号密码为admin,password。右键添加配置,将DVWA的url复制进去进去,密码是pass,连接类型PHP,点击添加。(本文仅做学术分享)
2025-12-26 21:07:35
128
原创 Easy File Sharing Web Server缓冲区溢出漏洞测试
接下来利用Kali自带的searchsploit工具,查询测试软件的已知漏洞和对应的攻击脚本,在kali终端输入(searchsploit easy file sharing)searchsploit可快速检索本地存储的漏洞利用脚本,输入软件名称后,工具会自动匹配相关漏洞条目。1.先安装测试软件Easy File Sharing Web Server v6.9,将80端口改成8000,再点击右边的Restart。此时我们进入kali碱性扫描,打开终端输入命令(nmap -sV -p【测试软件url】)
2025-12-26 20:54:35
298
原创 皮卡丘靶场搭建
此时Win+R,输入“mysql -uroot -p”检查是否配置成功,以下便是配置成功的页面,要输入的密码是默认密码root。Download Zip下载,解压后重命名文件为pikachu,并将文件移至目录(\phpstudy_pro\WWW)下载完成后解压压缩包,点击phpstudy_x64_8.1.1.3进行安装,建议添加快捷模式,下次启动方便。打开MySQL,复制bin的地址,然后右键此电脑->属性->高级系统配置->环境变量->Path->新建。(任意浏览器都可以),若出现一下画面,则安装成功。
2025-12-24 20:22:46
465
原创 VSFTPD笑脸漏洞扫描
最后针对vsftp v2.3.4的检测,输入命令nmap --script ftp-vsftpd-backdoor 【靶机ip】5.ctrl+C退出此时的nc连接,输入nmap 【靶机ip】 -p 6200连接到靶机后门可以拿到root权限。2.我们打开终端输入ifconfig得到本机的ip,在使用namp 【本机ip】/24得到靶机ip。1.首先,我们将kali和靶机一起打开,但靶机不用登录,但两个的网络连接都是NAT模式。4.可以利用此漏洞对其进行攻击,使用命令(nc 【靶机ip】 21)
2025-12-23 12:08:49
249
原创 主动扫描复现
是指通过主动向目标设备、网络或应用发送特定探测数据包、请求指令或交互操作,以获取目标相关信息、检测潜在漏洞或评估安全状态的技术手段。与 “被动扫描”(仅监听网络流量、不主动发送数据)相比,主动扫描的核心特征是。2.输入 nmap 【ip地址】/24 进行扫描(同一内网中存在两台主机ip,一台是DNS服务器)“/24”是CIDR(无类别域间路由)网段表示法,用于扫描这个ip所在的整个子网。我们打开主机的浏览器,搜索框输入靶机ip,出现下图,成功扫描到靶机。,从而获取更深入、更具针对性的信息。
2025-12-23 10:36:01
216
原创 TCP53端口和UDP53端口
首先是传输方式——UDP 53是无连接的,不用提前建连接,传数据快但不保证能到,一包最多装512字节;TCP 53得先三次握手建连接,能保证数据可靠到,还能传大文件,没字节限制,但开销比UDP大不少。TCP 53因为要连连接,放大攻击难搞,但可能被恶意占满连接坑服务器。然后是干啥用的——平时查域名(比如查百度IP)都是走UDP 53;开销也不一样——UDP头才8个字节,轻量高效,适合频繁的小查询;TCP头20字节,还要走连接流程,费资源,一般不用。(本文只做学术分享)
2025-12-06 22:56:19
256
原创 ZoomEye搜索引擎
是 ZoomEye 的关键词,代表 “应用组件”),直接搜索即可匹配所有使用 WordPress 的 CMS 网站。【即在搜索框中输入(app:目标域名),搜索结果便会弹出所有的子域名】(本文只做学术分享,无他用)这边选择国际版的才能打开。
2025-12-06 22:46:34
117
原创 Linux命令大全速查
curl https://www.baidu.com (查看网页源码)、 curl -O https://xxx.com/file.zip (下载文件)cat file.txt 、 cat a.txt b.txt > c.txt (合并文件)wget https://xxx.com/file.zip 、 wget -c https://xxx.com/file.zip (断点续传)tar -zcvf file.tar.gz dir/ (压缩)、 tar -zxvf file.tar.gz (解压)
2025-12-03 23:10:59
536
原创 信息安全实验常用端口
80/tcp:HTTP(超文本传输协议,Web渗透测试核心端口,如SQL注入、XSS实验)139/445/tcp:SMB协议(Windows文件共享,永恒之蓝、弱口令爆破实验核心)443/tcp:HTTPS(加密HTTP,SSL/TLS漏洞测试、证书分析实验常用)8080/tcp:Tomcat(应用服务器,默认端口,后台弱口令、文件上传漏洞实验)587/tcp:SUBMISSION(邮件提交端口,现代邮件服务常用,邮件伪造实验)23/tcp:Telnet(明文远程登录,易被嗅探,常用于弱口令爆破实验)
2025-12-02 23:17:17
895
原创 等保2.0
2019年5月10日由国家市场监督管理总局发布,2019年12月1日起全面实施。采用“一个中心、三重防护”架构,以安全管理中心为核心,强化安全通信网络、区域边界、计算环境的防护,同时从被动防御转向事前、事中、事后全流程动态防护。会严重损害公民等主体的合法权益,或对社会秩序、公共利益造成损害,但不会危害国家安全,像地方普通教育平台出问题可能影响区域学生和家长的相关权益。划分为自主保护级、指导保护级、监督保护级、强制保护级、专控保护级,级别越高,受破坏后影响越大,防护与测评要求也越严格。
2025-12-02 23:06:54
309
原创 使用Wireshark抓包QQ图片
下图中FF D8是.jpg格式的头部,确定后把其前面的代码删掉,尾部也是如此,.jpg格式的图片的尾部代码FF D9(查找发现其实尾部的后面没有多余的代码),此时找到它并把其后面的代码删掉。此时需要对图片进行还原,我这边使用的是010 Editor工具还原导出来的图片,把图片拖进010之后可以看到这个图片前面这些代码都不是常见图片的格式。删完之后就另存,然后打开图片,如下中图“2”是原来在Wireshark导出来的,“2.JPG”是在010另存的(注:JPG是手动添加上去的)
2025-11-16 01:45:13
394
原创 Wireshark捕获登录信息(以百色生活网为例)
2.接下来就是寻找POST开头的域名,可以在搜索框输入http.request.method==POST回车,内容就出来了,这样比较快速。(当然,若是捕获的流量较少时,也可滑动捕获的内容进行寻找)(这边选用百色生活网,这是一个以明文传输账号密码的网站,便于测试)1.在搜索栏中输入ip.addr==120.78.161.67回车(就是输入刚刚白色生活网的地址,在Wireshark里面进行流量分析)1.打开Wireshark(电脑网络是什么类型,就选择什么连接方式进行连接捕获,我这边是wifi)
2025-11-16 00:06:24
199
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅