- 博客(10)
- 资源 (1)
- 收藏
- 关注
原创 CTF实践
通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。1. 发现目标,找到WebDeveloper的IP地址2. 利用NMAP扫描目标主机,发现目标主机端口开放、服务情况3.目标主机提供了HTTP服务,利用浏览器访问目标网站4.利用whatweb探测目标网站使用的CMS模板使用命令 w
2020-12-26 19:58:59 190 2
原创 SQL注入部分:DVWA+SQLmap+Mysql注入实战
1.注入点发现。首先要判断是否有注入漏洞在输入框输入1,返回返回正常2.在输入一波1报错,返回此时可以断定有SQL注入漏洞3.然后利用SQLMap进行注入攻击,再将DVWA安全级别设置为最低。这是一些sql的基本语法4.枚举当前使用的数据库名称和用户名咱们输入命令:sqlmap -u “http://192.168.62.129/dvwa/vulnerabilities/sqli/?id=22&Submit=Submit#” --cookie=‘security=low;PH
2020-12-25 19:51:08 190
原创 XSS部分:利用Beef劫持被攻击者客户端浏览器
1.搭建GustBook网站选择路径:后面的权限直接给满就好。2.用AWVS扫描目标网站,发现其漏洞3.使用beef生成恶意代码安装:apt-get install beef-xss4.访问漏洞网站,将恶意代码写入其留言板10.21.122.212是kali的地址5.效果之后,客户端访问这个服务器的留言板,客户端浏览器就会被劫持然后,我们可以在Beef控制端查看目标主机,目标主机已经被劫持了。在beef操控台给被劫持主机发消息在beef控制被劫持主机浏览器跳转到目标
2020-12-25 16:59:49 516
原创 John the Ripper
John the Ripper的作用John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。...
2020-12-24 16:05:31 254 1
原创 MD5解密
破解SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE传送门https://www.somd5.com/结果如下:
2020-12-24 16:04:27 3976 2
原创 FTP数据还原部分
1.FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?用ftp作为条件过滤,发现大量基于FTP协议传输的数据包,所以推测是有FTP服务器的。因为服务器会响应用户的请求,所以用 ‘response’ 过滤我们可以发现,response的ip原地址都是192.168.182.1,所以ftp的ip地址是192.168.182.12.客户端登录FTP服务器的账号和密码分别是什么?由于账号和密码指定是用户发送给ftp服务器的,于是我们可以用:ftp && ip.src ==
2020-12-23 21:31:58 653
原创 ARP欺骗
为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?主机B冒充的是子网中的网关。写出 arpspoof 命令格式&B是否能看到A和外网的通信(A刚输入的帐户和口令)&在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。1.安装arpspoof:sudo apt-get install dsniff2.转发IPecho 1 > /proc/sys/net/ipv4/ip_forward3.收集ip地址(1)
2020-12-23 14:45:59 172
原创 sniffer(Wireshark)抓包
这次我们选择的虚拟机是kali(作为攻击方)和metasploitable2(被攻击方)首先,我们先查一下ip地址:
2020-12-22 22:00:55 1569
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人