自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 实验三 XSS和SQL注入

DVWA+SQLmap+Mysql注入实战首先扫描处于同一网段的Metasploitable2的IP得到本机ipnmap -sP 你所处网段/24得到处于同一网段所有主机的ip得到Metasploitable2的ip输入http://Metasploitable的IP/dvwa得到以下画面默认账号:admin密码:password输入账号登录将SQL Injection中的high级别调为low级别,进行SQL注入的尝试在SQL Injection...

2020-12-14 11:19:14 552

原创 实验四 CTF实践

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。...

2020-12-09 19:42:18 399 1

原创 实验二 网络嗅探与身份认证

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。1.1 写出以上过滤语句。1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?可以知道192.168.182.1是FTP文件服务器3.2客户端登录FTP服务器的账号和密码分别是什么?3.3 客户端从FTP下载或查看了2个文件,一.

2020-11-19 00:03:30 613 1

原创 u盘监控器的破解

实验目标运用网络渗透的相关知识实现对U盘监控器程序注册码的破解,从而实现在未知注册码的情况下,也能够正常运行程序实验步骤一、暴力破解1.运行U盘监控器程序,随便输入一个注册码,系统出现“注册失败”的对话框2.使用WinHex获取“注册失败”字符串的文件偏移地址。3.使用OllyDbg获取该字符串的指令在内存中的地址。4.使用W32Dasm获取判断语句的位置5.使用OllyDbg更改指令字节码6.重新测试。运行U盘监控器,输入任意的注册码二、 使用原有激活码注册这样即

2020-11-07 20:29:59 1009

原创 实验一 网络扫描与网络侦察

#1.被动扫描##1.1 搜索麻省理工学院网站中文件名包含“network security”的pdf文档截图如上##1.2 判断搜索图片信息##1.3

2020-11-07 15:37:03 431

原创 远程控制(easy file sharing web server)验证性实验

实验过程首先在电脑上打开easy file sharing web server 并设置好端口进入kali中扫描该软件的漏洞此时,利用39009溢出漏洞进行验证性实验。进入kali中,输入python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.127.1 8000此时,kali中的渗透模块就会连接到192.168.127.1的8000端口,并将指定代码发送过去执行完成后,easy file sharing we

2020-11-02 12:33:16 506

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除