自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 BOB: 1.0.1

直接从ova文件导入到VM虚拟机中,启动即可。网卡模式选择为NAT模式。

2023-08-15 13:06:13 159

原创 压缩包密码的破解

将压缩包的加密信息放入新建的文本文档。john的密码字典路径。

2023-08-15 13:05:45 151

原创 文件解压缩

tar zcvf 生成的压缩包名称 需要压缩的文件名。unzip 压缩包名称 生成的文件名。z :使用gzip压缩。unzip 压缩包名称。或直接生成自定义文件名。v:代表显示解压过程。

2023-07-18 11:26:44 84

原创 美杜莎使用及影子文件含义

Medusa是支持AFP,CVS,FTB,HTTP,IMAP,MS-SQL,MySQL,命令:medusa -M 协议 -h 目标IP -u 用户名 -P 密码字典。date -d “1970-01-01 天数 days”/etc/shadow只有超级管理员才能查看。密码文件夹:系统内所有账户的密码。帮助命令:man medusa。root密码在影子文件里。ls -a 查看隐藏文件。影子文件里面的参数含义。查看隐藏文件夹中的文件。启动ssh后进行实验。

2023-07-18 11:26:28 86

原创 SSH服务配置及SSH爆破

d. 将ssh服务设置为开机自启:systemctl enable ssh。e. 将ssh服务开机自启关闭:systemctl disable ssh。b. 检测ssh服务状态:systemctl status ssh。f. 重启ssh服务:systemctl restart ssh。a. 开启ssh服务:systemctl start ssh。c. 关闭ssh服务:systemctl stop ssh。端口再IP后XXX.XX.XX.XX:2222。打开putty,输入kali的IP。

2023-07-12 17:48:48 121

原创 DVWA攻略

而在真实地攻击环境中,我们通常是给受害者发送一个链接,而在正常的情况下我们通常不会点击一个很长的看起来就不正常的链接,这个时候我们就需要好好学习社会工程学,学会利用人们的心理来达到我们的目的,诱使他们点击我们构造的链接通常情况下会把长链接构造成一个短链接,这个时候我们可以利用网上很多在线工具,比如站长工具,短链接生成器(https://tool.chinaz.com/Tools/dwz.aspx)6. 服务端收到请求,然后去验证客户端请求里面带着的 Token,如果验证成功,就向客户端返回请求的数据。

2023-07-12 09:13:07 1835

原创 MYSQL数据库简易操作

复制bin文件夹的目录路径D:\phpStudy\MySQL\bin。MySQL端口:3306。原因是并没有加入全局变量。退出数据库:exit;use [数据库名];显示已有数据库的名称。

2023-07-12 09:12:21 38

原创 远程桌面密码爆破

协议:RDP端口:3389。

2023-07-10 09:36:07 90

原创 intruder内的四种攻击模式

位置:Intruder>1(通常为数字)>Positions,Attack Type下拉有四种,分别为。

2023-06-30 14:35:19 239

原创 phpstudy与DVWA靶场的安装

phpstudy2016 和2018均可,个人不是很习惯小皮面板,所以各种实验一直以来的都是这两个版本(主要是大学一开始学的时候就是用的这个和wampserver,当时后门还没爆出来,实验环境也无需考虑后门)个人还是更推荐phpstudy2018 ,这个是以前写的,也不想再用2018复现一遍了 ,想用2018的话也没问题,步骤是一样的。DVWA解压到phpstudy的WWW目录下。打开DVWA文件夹中的config配置文件夹。目录安装成功,接下来开始配置相关配置文件。数据库密码改为root。

2023-06-30 14:11:37 273

原创 钓鱼双测试

可以看到百度的服务器IP变成了kali。编辑ettercap的配置文件。扫描网段IP,扫描到五个。查看win ip及网关。双击dns_spoof。Win ping 百度。写个建议的HTML网页。攻击目标IP为目标二。

2023-06-30 10:11:51 44

原创 抓取FTP用户名及密码(kali与win7虚拟机双实验)

查看目标机(该靶机非搭建ftp的win7-1,需要使用另一台虚拟机win7-2)先打开wireshark进行抓包。打开浏览器进行访问ftp服务。wireshark进行抓包。选择eth0网卡进行抓包。win7进行ftp访问。

2023-06-30 09:06:02 983

原创 arp欺骗

仅本人学习使用。

2023-06-29 16:03:23 43

原创 中间人断网攻击

仅本人学习使用。

2023-06-29 15:34:06 53

原创 Kali eth0网卡无IP

本来打算按照centos 的方法配置网卡,但是发现找不到对应文件夹,想起来Kali是Debian魔改。长时间没用这个电脑,打开kali,发现没网了,一直转圈圈。所以需要配置以下路径中的文件。查看网卡IP,发现消失了。

2023-06-09 14:04:09 709

原创 pikachu没有初始化选项

直接访问127.0.0.1/pikachu-master/index.php,初始化即可。换设备安装pikachu,发现首页没有初始化的红字。现源码里是有install.php。

2023-06-03 20:05:20 833 2

原创 Burpsuite Pro V2022.11学习版安装

免责声明:仅用于本人学习使用,严禁利用本文章中所提到的漏洞扫描工具和技术进行非法攻击,否则后果自负,上传者不承担任何责任。

2023-03-29 14:28:11 164

原创 Acunetix 15.3学习版安装

免责声明:仅用于本人学习使用,严禁利用本文章中所提到的漏洞扫描工具和技术进行非法攻击,否则后果自负,上传者不承担任何责任。

2023-02-14 19:44:42 1120 2

原创 Vmware报错:specified virtual disk needs repair

报错修复

2023-02-04 10:55:32 304 1

原创 3.DE-ICE: S1.140靶机

vulnhub

2023-01-16 11:43:32 440

原创 2.vulnhub-Xerxes靶机复现

Xerxes靶机

2022-12-15 16:42:12 327

原创 自动测试IP

shell脚本

2022-12-06 16:11:23 128

原创 1. LAMPSecurity-CTF8靶机复现

vulnhub

2022-12-05 19:58:26 1894

原创 Burpsuite2021安装与设置

过程地址链接

2021-07-13 14:56:28 940

原创 Windows server 2019 IIS服务器安装

过程链接

2021-07-13 14:55:20 1979

原创 vulhub靶场的搭建

https://www.yuque.com/samxara/lqzgq1/unxhgr

2021-07-13 14:53:47 224

原创 好用的MD5解密平台

发现了一个很好用的MD5解密平台,记录一下点击此处

2021-07-10 15:28:24 309

原创 安装pip失败的解决方法

工作中Kali需要用到pip命令工具,发现安装失败,出现以下提示:

2021-07-10 10:19:24 581

原创 Centos 6.5 root用户登录显示“鉴定故障”及重置密码后仍无法登录的解决方法

遇到问题今天老师让做Apache服务器的实验,我没用Redhat,而是打算是用已经配置却好久没有用过的Centos 6.5,但是!可能是由于我错误的修改了user的权限(当然有可能是其他原因,原谅我这只菜鸟没找到具体原因),导致了可以使用其他用户登录,但root用户登录时候显示的是鉴定故障。用其他用户登录之后,使用su 命令切换至root权限时依旧显示密码错误,如下图这可给我急坏了,于是通过...

2020-04-22 18:55:35 3476 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除