自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 资源 (1)
  • 收藏
  • 关注

原创 CTF实践

通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。1. 发现目标,找到WebDeveloper的IP地址2. 利用NMAP扫描目标主机,发现目标主机端口开放、服务情况3.目标主机提供了HTTP服务,利用浏览器访问目标网站4.利用whatweb探测目标网站使用的CMS模板使用命令 w

2020-12-26 19:58:59 190 2

原创 XSS攻击和SQL注入

12

2020-12-25 19:52:43 162

原创 SQL注入部分:DVWA+SQLmap+Mysql注入实战

1.注入点发现。首先要判断是否有注入漏洞在输入框输入1,返回返回正常2.在输入一波1报错,返回此时可以断定有SQL注入漏洞3.然后利用SQLMap进行注入攻击,再将DVWA安全级别设置为最低。这是一些sql的基本语法4.枚举当前使用的数据库名称和用户名咱们输入命令:sqlmap -u “http://192.168.62.129/dvwa/vulnerabilities/sqli/?id=22&Submit=Submit#” --cookie=‘security=low;PH

2020-12-25 19:51:08 190

原创 XSS部分:利用Beef劫持被攻击者客户端浏览器

1.搭建GustBook网站选择路径:后面的权限直接给满就好。2.用AWVS扫描目标网站,发现其漏洞3.使用beef生成恶意代码安装:apt-get install beef-xss4.访问漏洞网站,将恶意代码写入其留言板10.21.122.212是kali的地址5.效果之后,客户端访问这个服务器的留言板,客户端浏览器就会被劫持然后,我们可以在Beef控制端查看目标主机,目标主机已经被劫持了。在beef操控台给被劫持主机发消息在beef控制被劫持主机浏览器跳转到目标

2020-12-25 16:59:49 516

原创 网络嗅探与身份认证

1234审核不过。。56

2020-12-24 16:43:25 121 1

原创 John the Ripper

John the Ripper的作用John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。...

2020-12-24 16:05:31 254 1

原创 MD5解密

破解SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE传送门https://www.somd5.com/结果如下:

2020-12-24 16:04:27 3976 2

原创 FTP数据还原部分

1.FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?用ftp作为条件过滤,发现大量基于FTP协议传输的数据包,所以推测是有FTP服务器的。因为服务器会响应用户的请求,所以用 ‘response’ 过滤我们可以发现,response的ip原地址都是192.168.182.1,所以ftp的ip地址是192.168.182.12.客户端登录FTP服务器的账号和密码分别是什么?由于账号和密码指定是用户发送给ftp服务器的,于是我们可以用:ftp && ip.src ==

2020-12-23 21:31:58 653

原创 ARP欺骗

为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?主机B冒充的是子网中的网关。写出 arpspoof 命令格式&B是否能看到A和外网的通信(A刚输入的帐户和口令)&在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。1.安装arpspoof:sudo apt-get install dsniff2.转发IPecho 1 > /proc/sys/net/ipv4/ip_forward3.收集ip地址(1)

2020-12-23 14:45:59 172

原创 sniffer(Wireshark)抓包

这次我们选择的虚拟机是kali(作为攻击方)和metasploitable2(被攻击方)首先,我们先查一下ip地址:

2020-12-22 22:00:55 1569

恶意代码分析Lab09-03

恶意代码分析Lab09-03

2022-06-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除