![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
实验
1900301222-a0
这个作者很懒,什么都没留下…
展开
-
实验四CTF练习
文章目录实验四 CTF实践1.实验目的:2.系统环境:3.实验工具:实验步骤和内容:1.发现目标 (netdiscover),找到WebDeveloper的IP地址。2、:利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?5、网络搜索wpscan,简要说明其功能6、使用 Dirb 爆破网站目录。(Dirb 是一个专门用于爆破目原创 2020-12-23 19:58:48 · 258 阅读 · 0 评论 -
实验三 XSS和SQL注入
实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA0x01 XSS部分:利用Beef劫持被攻击者客户端浏览器。实验环境搭建。角色:原创 2020-12-22 21:08:59 · 138 阅读 · 0 评论 -
SQL注入部分:DVWA+SQLmap+Mysql注入实战
文章目录实验准备环境准备1、注入点发现。首先肯定是要判断是否有注入漏洞2、枚举当前使用的数据库名称和用户名3、枚举数据库用户名和密码4、枚举数据库5、枚举数据库和指定数据库的数据表6、获取指定数据库和表中所有列的信息7、枚举指定数据表中的所有用户名与密码,并down到本地。实验准备kali虚拟机,Metasploitable2虚拟机。实验环境搭建。启动Metasploitable2虚拟机。环境准备环境准备:1.登录Metasploitable2的IP/dvwa/login.php ,将安全级别设置原创 2020-11-23 21:19:30 · 310 阅读 · 0 评论 -
DeceCMS v5.7 SP2正式版密码修改漏洞复现
目录1.漏洞实现条件2.漏洞实现需要的工具3.建站DeceCMS v5.7 SP2正式版前台任意修改用户密码修改漏洞复现1.漏洞实现条件1.1只能修改前台账户1.2只能影响未设置安全问题的用户2.漏洞实现需要的工具2.1phpstudy_pro版本8.0.7(php5.6)2.2DeceCMS v5.7 SP2正式版2.3火狐浏览器2.4Max HacKBar 插件 (火狐的)2.5Burp Suite 抓包工具3.建站3.1将DeceCMS v5.7的uploads复制到phps原创 2020-11-08 00:03:05 · 214 阅读 · 0 评论 -
Network scanning and network reconnaissance
实验一 1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。2、照片中的女生在哪里旅行?3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。4、编码解码5、地址信息6.NMAP使用7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题原创 2020-11-07 19:29:41 · 232 阅读 · 0 评论