- 博客(6)
- 收藏
- 关注
原创 pikachu靶场--暴力破解模块
对于有token的的验证,我们适用于已经知道账号的情况,或者账号和密码一一对应的情况,并且我们的暴力破解方式就要有所调整,我们依旧是先抓包,并发送到攻击模块。点击长度,找到特殊的那一个即可,因为大多的都是错误的,对的那个的响应时长不同,这样就得到账号密码了,这里我们得到两个账户,账号密码分别为。并且我们发现,只有当页面刷新时,验证码才会重新刷新,于是,我们尝试随便输入账号密码,输入正确的验证码,抓包试试。我们先F12检查,在密码框代码的下边,我们就可以发现进行验证的token。
2023-12-26 00:57:37 380 1
原创 kali Linux2用docker搭建pikachu靶场
p 80:80 -p 3306:3306:将本机的80端口映射到容器中的80端口,3306映射到3306。输入 sudo vim /etc/docker/daemon.json 命令后进入编辑页面。首先如果kali中没有docker,先用命令下载。输入完成后,按ESC键,输入 :wq,保存并退出。然后用浏览器打开127.0.0.1就可以了。按i键进行编辑,输入以下内容。通过命令查看镜像是否拉取成功。
2023-12-20 22:54:04 576 1
原创 如何在kali linux2 中生成被控端
本例中 windows/meterpreter/reverse_tcp :用于Windows平台的反向远程控制程序。kali Linux2中提供了多个可以用来生成远程控制被控端的命令,其中较为简单且强大的命令为msfvenom。它是基于Metasploit中提供的windows/meterpreter/reverse_tcp生成的。这样我们就使用msfvenom命令生成了一个被控端,如下图是生成的被控端文件。Msfvenom 用到参数-p、-f 、-o。lport= (监听端口)
2023-12-19 23:27:16 407 1
原创 网络渗透测试-远程控制:为什么6200端口变成了一个“后门”
事实上,在运行的vsftpd-2.3.4中,当用户名中存在“:)”两个连续的符号时,就会激活vsf_sysutil_exr函数,这个函数会在本地建立一个socket,然后绑定到6200端口,之后调用exec函数绑定/bin/sh。打开另一个终端,使用nmap -p port ip 来查询靶机的6200的端口开放情况,这里即输入nmap -p 6200 129.168.146.129 ,发现靶机的6200端口已经打开了。然后用语法 “user 随意内容:)”,下一步,输入“pass 随意内容”,如下图,
2023-12-12 21:48:56 68
原创 zoomeye搜索引擎和子域名搜索
通过分布在全球的大量测绘节点,针对全球范围内的IPv4、IPv6地址库及网站域名库进行24小时不间断探测、识别,根据对多个服务端口协议进行测绘,最终实现对整体或局部地区的网络空间画像。它有别于百度、搜狗等内容搜索引擎,其在安全界有着非同一般的地位,甚至专门有一名词为google hacking用来形容google与安全非同寻常的关系。子域名搜索可以通过网络空间搜索引擎进行搜索,也可以通过一些工具如Layer进行。搜索页面关键字为hello,地区为CN(中国) 的相关信息。
2023-11-16 22:16:46 221
原创 Kali虚拟机采用桥接模式连校园网和手机热点的对比
校园网可能进行了一些限制,可能由于校园网连接DHCP只能分配一个授权的IP地址给连接的主机,由于KALI是桥接物理机,物理机已经获得了这个授权的IP,所以导致桥接的虚拟机无法获得IP,无法上网。而手机热点就没有以上的限制,虚拟机可以获得ip,可以上网。
2023-11-12 22:10:47 339 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人