自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (1)
  • 收藏
  • 关注

原创 Windows下安装DVWA靶场

Windows下利用phpstudy安装DVWA靶场1.下载安装phpstudy以及DVWA-Masterphp_study下载官网https://www.xp.cn/DVWA资源已上传![在这里插入图片描述](https://img-blog.csdnimg.cn/20210621201550780.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4

2021-06-21 20:36:42 236

原创 识别操作系统的常用方式

识别操作系统的方式一.windows系统对大小写区分不是很明显(判断修改路径大小写后正常windows,报错linux) 1.eg:大小写修改之后页面回显正常说明网站系统为windows2.eg:可以判断该服务器系统为linux二.通过TTL值TTL值如下图1、WINDOWS NT/2000 TTL:1282、WINDOWS 95/98 TTL:323、WIN7 TTL:644、UNIX TTL:2555、LINUX ...

2021-06-13 23:48:47 998

原创 ms17-010远程代码执行

远程代码执行①----ms-17-010漏洞演示操作系统层面smb服务,远程代码执行(smb445端口,通过该漏洞得到目标shell)操作,利用msf攻击得到shell下面为演示一.在kali中打开msf前面就是msf5>就可以去输入msf的命令了这里只做演示,所以直接选择攻击模块set payload windows/x64/meterpreter/reverse_tcp 设置payload(注:还是注意靶机是多少位的,就选择多少位的)如下图所示set lhost 192.1

2021-06-13 23:05:19 575 2

原创 系统及数据库

操作系统层面1.识别操作系统的常用方式①windows系统对大小写区分不是很明显(判断修改路径大小写后正常windows,报错linux)②TTL(不建议使用)③nmap探测操作系统(-O)2.简要两者区别及识别意义(兼容问题)①路径问题②兼容问题3.操作系统层面漏洞类型对应意义①本地提权漏洞②远程代码执行(smb445端口,通过该漏洞得到目标shell)③ddos攻击④缓冲区溢出等等有些漏洞有危害但是不会造成权限丢失,我们只需要学习权限丢失漏洞4.简要数据库层面漏洞影响范围

2021-06-13 22:24:09 152 2

原创 投票常见漏洞分析

投票常见漏洞分析溯源文章目录前言一、User-Agent的理解二、X-Forwarded-For的理解1.什么是X-Forwarded-For2.X-Forwarded-For可以用来干什么3.brup的爆破模式三.开始靶场练习这是个微信投票,某某要自己的家乡成为第一名二、开始操作搞起来1.打开网站首页收到提示页面提示要用微信打开,然而奈何实力不允许没有微信,只能想办法了。这个时候想到了User-Agent,那我把这个改成微信的User-Agent不就可以投票了嘛2.先百度一个微信的User-Agent

2021-06-03 23:59:32 997 2

原创 来源页伪造

来源页伪造提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录来源页伪造前言一、开始操作点击访问(可以看到该页面空空,只有一个按钮点击它)二、用burp对该页面进行抓包1.内容如下2.Referer为判断来源那么我们是不是将来源改为google.com我们就可以得到key总结前言当我们在进行渗透测试时有可能会出现改页面禁止访问,需要指定的来源才可以访问,对于这种问题今天通过一个实例来学习一、开始操作首先打开靶场网站(地址:https://www.mozhe.cn/bug

2021-05-30 23:47:00 887

原创 数据包扩展

数据包基础(网络安全笔记第一天)学习内容:1、HTTP,HTTPS2、 HTTP/HTTPS的区别3、 Request请求数据包格式4、Responese返回包格式5.HTTP的8种请求方法6.HTTP响应码1.HTTP/HTTPS数据包传输流程在正常情况下访问为下图,浏览器对web server发送Request请求包,当web server收到之后,web server向浏览器发送Response返回数据包但是有正常就有不正常,有时我们因为需要要设置代理(poxy).有代理时如下

2021-05-29 23:30:31 178

原创 怎么用Wireshark抓包QQ的到对方的IP地址

怎么用Wireshark抓包QQ的到对方的IP地址通过wireshark抓包工具得到对方的IP一、wiresharkWireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。下载地址:https://www.wireshark.org/#download二、使用步骤1.打开wireshark选择自己的网卡你需要抓那个机器的就选择那张网

2021-04-13 23:12:45 11999 26

DVWA-master.zip

DVWA靶场以及搭建环境

2021-06-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除