- 博客(6)
- 收藏
- 关注
原创 实验三 XSS和SQL注入
DVWA+SQLmap+Mysql注入实战首先扫描处于同一网段的Metasploitable2的IP得到本机ipnmap -sP 你所处网段/24得到处于同一网段所有主机的ip得到Metasploitable2的ip输入http://Metasploitable的IP/dvwa得到以下画面默认账号:admin密码:password输入账号登录将SQL Injection中的high级别调为low级别,进行SQL注入的尝试在SQL Injection...
2020-12-14 11:19:14 552
原创 实验四 CTF实践
WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。...
2020-12-09 19:42:18 399 1
原创 实验二 网络嗅探与身份认证
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。1.1 写出以上过滤语句。1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?可以知道192.168.182.1是FTP文件服务器3.2客户端登录FTP服务器的账号和密码分别是什么?3.3 客户端从FTP下载或查看了2个文件,一.
2020-11-19 00:03:30 613 1
原创 u盘监控器的破解
实验目标运用网络渗透的相关知识实现对U盘监控器程序注册码的破解,从而实现在未知注册码的情况下,也能够正常运行程序实验步骤一、暴力破解1.运行U盘监控器程序,随便输入一个注册码,系统出现“注册失败”的对话框2.使用WinHex获取“注册失败”字符串的文件偏移地址。3.使用OllyDbg获取该字符串的指令在内存中的地址。4.使用W32Dasm获取判断语句的位置5.使用OllyDbg更改指令字节码6.重新测试。运行U盘监控器,输入任意的注册码二、 使用原有激活码注册这样即
2020-11-07 20:29:59 1009
原创 实验一 网络扫描与网络侦察
#1.被动扫描##1.1 搜索麻省理工学院网站中文件名包含“network security”的pdf文档截图如上##1.2 判断搜索图片信息##1.3
2020-11-07 15:37:03 431
原创 远程控制(easy file sharing web server)验证性实验
实验过程首先在电脑上打开easy file sharing web server 并设置好端口进入kali中扫描该软件的漏洞此时,利用39009溢出漏洞进行验证性实验。进入kali中,输入python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.127.1 8000此时,kali中的渗透模块就会连接到192.168.127.1的8000端口,并将指定代码发送过去执行完成后,easy file sharing we
2020-11-02 12:33:16 506
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人