渗透测试
文章平均质量分 69
生于尘埃
这个作者很懒,什么都没留下…
展开
-
记一次Acid靶机渗透
基础环境 kali ip:192.168.1.139 靶机ip:位置,同一网段,linux系统 01.主机发现,得到目标靶机ip:192.168.1.177 02. namp扫描端口以及服务版本,可以看到34477端口有http服务 03.dirb扫描目标网站目录 04.尝试在浏览器访问扫描到的路径,并查看网页源码 发现一串加密过得16进制数,在工具内进行解密 05. 先还原为字符串,然后发现是base64编码,进行解密得到一张图片 06. 访问图片,然后下载到本地,在winhex内查看,没有发现原创 2021-03-14 11:40:35 · 215 阅读 · 0 评论 -
记一次DC-1靶机渗透
基础环境 DC-1靶机,同一局域网内,IP未知 kali虚拟机,同一局域网内,IP:192.168.1.139 01.ARP-SCAN 主机发现 arp-scan 192.168.1.0/24 发现目标IP:192.168.1.127 根据特征,发现VM虚拟机一台,基本可以确定为目标靶机。 02.nmap扫描服务版本以及开启端口号 nmap -sV -T4 -O -p 1-10000 192.168.1.127 发现 80 端口有HTTP服务 03.判断网站指纹信息 whatweb原创 2021-03-14 11:17:10 · 190 阅读 · 0 评论 -
sqlmap爆破dvwa数据库
基础环境: 靶场搭建dvwa以及sqlilab kali中的sqlmap使用 技术虽好,切勿滥用,遵守网络安全法!!! 技术虽好,切勿滥用,遵守网络安全法!!! 技术虽好,切勿滥用,遵守网络安全法!!! 技术虽好,切勿滥用,遵守网络安全法!!! 技术虽好,切勿滥用,遵守网络安全法!!! 获取目标 靶机IP 获取目标靶机的IP和端口以后,打开kali ,准备用sqlmap进行爆破 sqlmap -u “192.168.1.215/sqllabs/Less-1/?id=1” --dbs原创 2021-03-08 19:28:53 · 1255 阅读 · 0 评论 -
linux 基础命令(2)
vi编辑器 三种模式 :查看,输入,命令 i.touch file 新建一个文件(空文件) ii.vi file 如果文件不存在,创建后并打开 输入 vi 文件名 创建空文件 进入文件中,但是不能编辑 输入 i 以后,左下角变为插入,即为可编辑模式 结束以后按esc,然后输入冒号, 再输入q为仅退出,不保存 输入wq,为保存退出 vi编辑器中的快捷键 dd 删除...原创 2019-09-29 00:29:22 · 140 阅读 · 0 评论 -
linux 基础命令(1)
kali 简介 Kali Linux 前身是 BackTrack(基于ubuntu),是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。支持 ARM架构。 Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试 和 黑客攻防。由Offensive Security Ltd维护和资助。最先由Offensive Security的Ma...原创 2019-09-27 21:22:55 · 130 阅读 · 0 评论 -
04.渗透测试基础(4)windows基础
Windows操作系统快捷键 F1 帮助 F2 重命名、部分主板开机时的BIOS快捷键 F3 查找 F4 地址栏 F5 刷新 F6 切换(到地址栏) F9 部分主板开机引导 F7、8 自定义 F10 + Shift或Alt 右键菜单 F11全屏 F12 部分主板开机引导 Alt+F4 关闭当前应用程序的当前文本 Ctrl+F5 强行刷新 Ctrl+F6 切换到当前程序的下一个文本(加shift可以跳到前一个窗口) Windows键 或 Ctrl+Esc 打开开始菜单 Ctrl+Alt+delete 在win原创 2020-07-23 01:47:12 · 265 阅读 · 0 评论 -
03.渗透测试基础(3)windows基础
常用DOS命令 color ------改变CMD颜色 ping -t -l 65550 ip (死亡之ping) ipconfig 查看ip ipconfig/release 释放ip ipconfig/renew 重新获得ip systeminfo 查看系统信息 arp -a net view 查看局域网内其他计算机名称 shutdown -s -t 时间 -c“ ” dir 查看目录 cd 切换目录 start 网址 -------打开网页 md muluming-----创原创 2020-07-23 01:03:33 · 139 阅读 · 0 评论 -
02.渗透测试基础(2)Windows基础
Windows系统目录 ├—WINDOWS │ ├—system32(存放Windows的系统文件和硬件驱动程序) │ │ ├—config(用户配置信息和密码信息) │ │ │ └—systemprofile(系统配置信息,用于恢复系统) │ │ ├—drivers(用来存放硬件驱动文件,不建议删除) │ │ ├—spool(用来存放系统打印文件。包括打印的色彩、打印预存等) │ │ ├—wbem(存放WMI测试程序,用于查看和更改公共信息模型类、实例和方法等。请勿删除) │ │ ├—IME(用来存放系统原创 2020-07-11 23:10:30 · 494 阅读 · 0 评论 -
01.渗透测试基础(1)
HTTP协议 http是一个简单的请求-响应协议,又叫超文本传输协议。它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。请求和响应消息的头以ASCII码形式给出;而消息内容则具有一个类似MIME的格式。这个简单模型是早期Web成功的有功之臣,因为它使得开发和部署是那么的直截了当。 HTTP头讲解 Accept:浏览器可接受的MIME类型。 Accept-Charset:浏览器可接受的字符集。 Accept-Encoding:浏览器能够进行解码的数据编码方式,比如gzi原创 2020-07-11 18:09:21 · 232 阅读 · 0 评论