- 博客(4)
- 资源 (1)
- 收藏
- 关注
原创 Wireshark——随便记记
一、界面二、认识数据包网络的 7 层次结构:物理层、数据链路层、网络层、传输层、表示层、会话层、应用层物理层数据帧概况 :互联网IP头部信息其他内容三、过滤器设置过滤器的区别捕捉过滤器( CaptureFilters ):用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。显示过滤器( DisplayFilters):在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。那么我应该使用哪一种过滤器呢?两种过滤器的目的是不同的。捕捉过滤器是数据经过的第一层过滤
2022-03-23 14:31:40
4262
原创 Vulnhub靶机——DOUBLE: 1
靶机下载链接在这VMware和VirtualBox进行互通可参考:Vulnhub靶机——SHENRON: 11.主机发现:netdiscover -r 172.16.10.0/24 -i eth02. 信息收集:使用nmap进行全端口服务版本扫描:nmap -n -T5 -p- -sV -sS 172.16.10.212发现靶机服务器开启了四个端口:22,25,80,8080;其中有80和8080都是http服务3. 渗透测试这里有两个超链接:Production和TEST点击Pr
2022-03-18 15:55:42
4006
1
原创 Vulnhub靶机——SHENRON: 1
靶机下载链接在这1. 主机发现:VMware和VirtualBox进行互通:靶机:VirtualBox管理器中靶机网卡一设置桥接网卡,网卡二设置仅主机模式kali:设置桥接模式即可识别存活的主机,发现攻击的目标:netdiscover -r 172.16.10.0/24 -i eth0目标服务器为172.16.10.1242.信息收集使用nmap进行全端口服务版本扫描:靶机服务器只开启了22和80端口。3. 渗透测试ssh进行密码爆破时发现不能使用密码登录,只能私钥进行访
2022-02-20 19:33:33
3876
原创 Vulnhub靶机——BASSAMCTF:1
Vulnhub靶机——bassamctf靶机下载链接在这1. 主机发现:攻击机和服务器网络适配器都设置为net模式:识别存活的主机,发现攻击的目标:netdiscover -r 192.168.226.0/24 -i eth0目标服务器ip为192.168.226.1282. 信息收集使用nmap进行全端口服务版本扫描:操作系统识别:3. 渗透测试:ssh弱口令并没有跑出来:hydra -l root -P /usr/share/wordlists/rockyou.txt -
2022-02-19 15:40:36
4001
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人