![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞原理与分析
文章平均质量分 88
liver100day
年少不得之物,终将究其一生
展开
-
vulnhub靶机DC-3 渗透笔记
DC-3 靶机渗透笔记靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:DC-3 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/原创 2021-06-17 16:45:43 · 227 阅读 · 0 评论 -
vulnhub靶机Tr0ll渗透笔记
Tr0ll靶机渗透笔记靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:Tr0ll IP地址未知靶机下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/渗透过程1.信息收集1.1 主机发现arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)1.2 端口扫描(masscan或nmap)messcan --rate=100000 -p 0-65535 192.168.75.147原创 2021-06-08 09:42:19 · 763 阅读 · 1 评论 -
vulnhub靶机DC-2渗透笔记
DC-2 靶机渗透笔记靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:DC-1 IP地址未知下载地址:http://www.five86.com/downloads/DC-2.zip渗透过程1 信息收集1.1 IP地址确认命令:arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)arp-scan命令: 是一个用来进行系统发现的ARP命令行扫描工具(可以发现本地网络中的隐藏设备)它可以构造并发送ARP请求到指定的IP地址并且原创 2021-06-04 12:10:37 · 646 阅读 · 0 评论 -
vulnhub靶机DC-1渗透笔记
DC-1靶机渗透靶机环境搭建:攻击渗透机: kali IP地址:192.168.75.128靶机:DC-1 IP地址下载地址:https://www.vulnhub.com/entry/dc-1,292/渗透过程1.信息收集1.1 IP地址确认netdiscover可以确认目标靶机IP地址为 192.168.75.141还可以使用 arp-scan -l同样扫描出目标靶机IP地址1.2 爆破端口信息既然知道了靶机的IP地址,那就理所应当的扫描下端口啦这里使用端口扫描神器原创 2021-06-01 17:31:49 · 269 阅读 · 0 评论 -
vulnhub靶机West-Wild-v1.1渗透笔记
West-Wild-v1.1靶机渗透靶机环境搭建:攻击渗透机: kali IP地址:192.168.75.128靶机:West-Wild-v1.原创 2021-05-19 17:40:27 · 468 阅读 · 0 评论 -
vulnhub靶机bulldog渗透笔记
bulldog靶机渗透笔记靶机环境搭建攻击渗透机:kali IP地址:192.168.75.128靶机:bulldog ip地址:未知靶机下载链接:https://download.vulnhub.com/bulldog/bulldog.ova在这里就不介绍虚拟机的安装方式了,但是要记得把攻击机和靶机的网络连接方式都改为桥接模式渗透过程1.信息收集netdiscover 来确认目标靶机IP地址,会扫描出同网段中除本机外的其他存活主机...原创 2021-05-18 13:07:42 · 268 阅读 · 0 评论 -
vulnhub靶机BSides-Vancouver-2018-Workshop渗透笔记
渗透测试实战–BSides-Vancouver-2018-Workshop靶机下载/安装靶机下载地址:https://www.vulnhub.com/entry/brainpan-1,51/靶机IP地址:未知kali渗透机地址:192.168.75.1281.主机发现原创 2021-05-15 13:01:50 · 443 阅读 · 0 评论 -
vulnhub靶机Android4渗透笔记
渗透测试实战-Android4靶机下载/安装靶机下载:https://www.vulnhub.com/entry/android4-1,233/Android4靶机IP:未知攻击者IP:192.168.75.1281主机发现原创 2021-05-14 11:13:59 · 790 阅读 · 0 评论 -
webug4.0通关笔记---(第一天:布尔注入)
布尔注入页面在执行sql语句后,只会显示两种结果,Tuer or False 也就意味着,它不需要报错,不需要知道准确的字段个数, 归根结底它只关心一点: 我们的sql到底有没有被执行成功在本次注入中,我们会频繁的使用到下面命令:length(str):返回str字符串的长度substr(str, pos, len):str:要截取的字符串,pos:开始截取的位置,len:截取的长度 将str从pos位置开始截取len长度的字符进 行返回。注意这里的pos位置是从1开始 的,不原创 2021-04-23 17:12:51 · 656 阅读 · 0 评论 -
webug4.0通关笔记----(第一天:显错注入)
布尔注入布尔盲注:根据注入信息返回true or fales 没有任何报错信息非法的用户可根据返回的报错信息,获取到数据库的重要信息开始注入在本次注入中,我们会频繁的使用到下面命令:length(str):返回str字符串的长度。substr(str, pos, len):str:要截取的字符串,pos:开始截取的位置,len:截取的长度 将str从pos位置开始截取len长度的字符进 行返回。注意这里的pos位置是从1开始 的,不是数组的0开始mid(str,pos,l原创 2021-04-23 12:29:11 · 749 阅读 · 1 评论 -
Webug靶场平台下载以及安装教程
Webug靶场平台下载以及安装教程一.基础介绍WeBug 名称定义为”我们的漏洞”靶场环境 ,基础环境是基于 PHP/mysql 制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。在 webug3.0 发布后的四百多天 226安全团队终于在大年初二发布了 webug 的 4.0 版本。二.详细操作解析1.安装需要使用到VM,这里附上VM的官网原创 2021-04-19 09:54:26 · 6325 阅读 · 1 评论 -
使用sqlmap破解盲注漏洞
使用aqlmap破解盲注漏洞1.sqlmap介绍sqlmap 是一个开源渗透测试工具,它可以自动检测和利用 SQL 注入漏洞并接管数据库服务器。它具有强大的检测引擎,同时有众多功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连接执行命令。sqlmap渗透测试神器,需要python,在kali中集成了,可以直接使用。2.实验环境准备1.攻击机kali IP地址:192.168.219.129,kali内集成有sqlmap2.具有SQL盲注漏洞的web网页,但是和k原创 2021-04-17 17:04:47 · 1759 阅读 · 0 评论 -
永恒之蓝漏洞利用及攻击
永恒之蓝漏洞利用及攻击1.基础知识介绍什么是永恒之蓝漏洞? 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具, “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒, 英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。2.什么是SMB协议? S原创 2021-04-17 16:16:25 · 5136 阅读 · 3 评论