自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 蒟蒻信安笔记4:CTF实践

1、发现目标 (netdiscover),找到WebDeveloper的IP地址。截图。2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)可以看到开放了80端口和22端口,这两个端口的作用分别是http端口(网页)和ssh端口(远程登陆)。3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?通过whatweb进行

2020-12-19 17:30:56 268 1

原创 蒟蒻信安笔记3:XSS与SQL注入

一、XSS部分:利用Beef劫持被攻击者客户端浏览器。实验环境搭建。角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);被攻击者:访问留言簿网站,浏览器被劫持。1、 利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞。2、 Kali使用beef生成恶意代码,截图。打开kali的浏览器,输入网址进入此界面登陆后访问hook.js,发

2020-12-18 22:35:48 204 1

原创 蒟蒻信安笔记2:网络嗅探与身份认证

文章目录一、网络嗅探与身份认证相关概念1.网络嗅探概述2.ARP欺骗3.密码(口令,Password)安全3.1 口令破解方法3.2 口令破解方式3.3 候选口令产生器3.4 口令加密二、网络嗅探部分1.sinffer/Wireshark的抓包2.ARP欺骗3.WireShark分析抓包数据文件三、网站密码破解部分1.MD5破解2.John the Ripper的作用四、思考与总结1.如何防止ARP攻击2.安全的密码(口令)应遵循的原则3.字典攻击中字典的重要性4.4、 实验小结一、网络嗅探与身份

2020-12-18 15:44:53 586

原创 (补)蒟蒻信安笔记1.5:(Nmap的使用部分)原来是这么个神奇的原因导致无法进行

Nmap的基本使用之前进行实验一的时候,按照学到的nmap使用方法,扫描自己所在的网段的时候,能扫到的端口永远都只有一个,正常进行的时候应该是扫描总计256个端口,尝试更改过虚拟机的网络配置,也仍然没能解决。今天偶然回忆起之前学过的一些关于80端口的小知识,突然灵机一动,似乎以前在进行某次小实验的时候有用到80端口——————用织梦系统建网站。打开织梦系统后,发现上次的服务果然忘记关上了。将织梦系统相关服务关闭后,实验终于能如愿正常进行了。但是当我想再用织梦系统重现这种影响的时候,尝试了几次却又无法重

2020-11-17 23:08:04 913 1

原创 蒟蒻信安笔记1:网络扫描与网络侦查

网络渗透测试实验一1.搜索麻省理工学院网站含“network security” 的pdf文档2.搜索照片中的位置信息3.手机位置定位4.Base64编码解码5.地址信息5.1 MAC:98-CA-33-02-27-B5 访问 202.193.64.345.2 比较https://whatismyipaddress.com得到ip地址 与 从自己主机查到的ip地址6.NMAP使用(而后单独更新)7.zoomeye搜索西门子工控设备8.Winhex简单数据恢复与取证8.1 修复jpg文件8.2 笑

2020-11-08 19:17:11 784

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除