自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 XXE靶机详解

常规思路:先扫描端口,扫描目录这里有点迷惑了,我用nessus扫了一遍扫出来两个开放端口:80和5335,。但是用nmap只扫描出来了一个80 端口 不知道是什么原因,有懂的大佬可以解释一下不管了,根据后面的结果来看端口多一个少一个完全不影响照例访问80:没啥用,apache默认页面端口5335访问不了接下来扫目录,御剑和dirb都可以,看用什么系统了index.html依然是apache的默认界面robots.txt:xxe是目录,admin.php是页面xxe:xx

2020-09-14 15:31:48 610 1

原创 fristilake靶机

fristilake靶机1.扫网段,扫端口,扫服务2.发现80 端口打开,首先去网页看看发现下面有很多@人名 想到是不是这些人名就是用户名还有待商榷。整个页面都点了一遍没有可用的东西。3.于是使用dirb扫一扫整个dirb扫描出来有一个403不做考虑,有一个index是粉红色主页面,能看的只有robots.txt于是访问,发现三个界面都是下图如此。4.dirb扫描出来的结不尽人意,转而去网页源码看看:发现也没有什么可以利用的路径。5,接着想到网页上找找思路想到刚刚那么多

2020-08-28 17:35:30 155

原创 用kali自带的arpspoof进行的一次arp欺骗的过程

以下将使用arpspoof进行两种模拟攻击。第一种是单向欺骗靶机,使靶机中的arp表的网关硬件地址从正确的硬件地址变为攻击机kali的硬件地址。从而实现流量劫持。原理:由于arp的规则是主机只要收到一个arp请求,并不会判断真伪。而是直接将该请求的ip和硬件地址添加到自己的arp表中。若之前已经存在相同的ip的表项,则根据新的请求来更新该ip地址的硬件地址。(1)攻击机kaliIP:192...

2020-01-06 20:07:01 2954 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除