- 博客(13)
- 收藏
- 关注
原创 渗透实验一
1.实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等2. 实验内容、原理3. 实验过程1-4 被动搜索用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security
2021-12-06 14:18:28 2918
原创 渗透实验三
实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWASQL注入部分:DVWA+SQLmap+Mysql注入实战实验环境搭
2021-12-06 14:16:08 3347
原创 渗透实验二
1. 实验目的2. 实验内容、原理3. 实验过程网络嗅探部分:网络嗅探:Wireshark 监听网络流量,抓包。ARP欺骗: ArpSpoof,实施ARP欺骗。防范: 防范arp欺骗。实验网络拓扑A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。输入ip.addr==192.168.184.130(所攻击的IP地址)1.写出以上过滤语句。ip.src==192.168.184.130B是否能看到A和外网...
2021-12-06 14:00:26 2909
原创 dedecms漏洞简单复现
一.利用phpstudy来搭建dedecms网站(下载phpstudy)下载可以在官网下https://www.xp.cn/download.html安装完成 设置如下二.下载dedecms源码http://updatenew.dedecms.com/base-v57/package/DedeCMS-V5.7-GBK-SP2-Full.tar.gz将其解压然后将文件名为uploads里面的文件复制到 phpstudy_pro文件中的www中三.安装dedecms...
2021-11-26 15:02:52 2906
转载 owasp十大漏洞简单了解
1.A01:2021 – 访问控制中断因素已映射的 CWE 最大发病率 平均发病率 平均加权漏洞 平均加权影响 最大覆盖范围 平均覆盖范围 总发生次数 平均节能总额 34 55.97% 3.81% 6.92 5.93 94.55% 47.72% 318,487 19,013 概述从第五位上升到第五位,94%的应用程序接受了某种形式的中断访问控制的测试,平均发生率为3.81%,并且
2021-11-23 01:03:11 440
原创 Metasploit的简单应用
1.在有靶机的漏洞的情况下,我们打开kali终端输入msfconsole命令2.然后我们利用好漏洞输入search EasyFileSharing3.我们发现下方有三个类型的模块,我们选一个2017年的进行使用输入use 所选的模块4.我们发现提示有一句No payload configured, defaulting to windows/meterpreter/reverse_tcp上网搜了下是我们需要进行ip配置输入show options5.然后输...
2021-11-15 21:13:30 1628
原创 漏洞渗透测试(efssetup_2018.zip)
1.我们尽量在vm中安装一个win系统的虚拟机,因为这个测试安装在我们的物理机上有一定的风险。在虚拟机win7上安装好vmware tool,那样我们就可以直接拖文件进虚拟机里面了在win7中安装easy file sharing server(efssetup_2018.zip)一直下一步就好,不用购买,点try it2.用ipconfig命令得靶机的IP3.打开kali终端nmap 目标靶机ip地址/24,发现了80端口开放着http服务4.然后用nmap -...
2021-11-15 19:44:15 2409
原创 笑脸漏洞—的简单操作
1.首先我们需要在我们的虚拟机上安装Metasploitable2虚拟系统。进去的虚拟系统启动之后,使用用户名msfadmin,和密码msfadmin登陆2.接下来我们需要查看IP地址,使用ifconfig命令执行3.知道了靶机上IP,接下来在kali端打开Metasploitable2,使用nmap 靶机IP地址扫描4....
2021-11-11 20:47:19 2539
原创 一次简单的shodan的使用
一,介绍shodan:首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,cisco,netgear,SCADA等等。那么 Shodan 是怎么工作的呢?Shodan 通过扫描全网设备并抓取解析各个设备返回的 banner 信息,通过了解这些信息 Shodan 就能得知网络中哪一种
2021-10-28 11:25:03 25725 1
原创 2021-10-25 Wireshark简单的分析明文账号、密码登录过程
一.我们电脑上需要安装wires hark这个软件,在官网下载就好,如下图二..把我们需要抓包的网页的网址复制下来,写到我们的cmd中ping一下找到其中的IP地址,如下图三.打开我们的wires hark软件开始抓包到一些大量的数据四..在左上角的过滤器中填入http and ip.addr==你的ip,点击下方查看明文五..我们看看下面两张图哈,我们捉包成功了...
2021-10-25 23:18:22 6444
原创 如何查找一个图片的当地地址
看图大家都知道这是一家麦当劳店了,我们该如何查出该地址呢,接下来让我们看看图片上所给的信息吧首先我们收集到一堆英语,我们就只能从其中寻找线索,找到这个地址1.erbang Alaf Restanrant ,2.Licesee of 3.Bangunan 4.Jalan\Selang 5.Tesco pe....等等信息...
2021-10-13 23:53:18 2203
原创 等保2.0的一些基础信息
等保1.0回顾在开始讲等保2.0之前,让我们先回顾一下等保1.0。等保1.0发布距今已经有10多年的时间,在这些日子里,网络安全也越来越被人们所重视。在1.0的初期,企业只要有安全意识,能开始做等保,开始测评就已经很不错了;到了中期,整体防护,渗透测试,合规开始等于安全。行业等级保护全面开展,等保开始逐渐的深入人心;再到1.0的后期,无论是企业层面还是国家层面,都更注重实质性的安全。主动防御、态势感知、攻防对抗等安全手段开始流行,云安、大数据、工控安全和移动安全开始占领主要趋势。等保1.0普及了
2021-10-13 21:29:35 129
原创 用一个空置U盘(大白菜)PE重装系统
1.准备一个闲置的u盘4g内存以上去网页下载一个大白菜软件,如下图3.自行准备一个重装的ISO/GHO镜像(微软官网或MSDN 下载),将系统镜像文件拷贝到U盘里4.点开操作系统,选择一个符合自己电脑的文件复制下面的链接到迅雷下载到u盘里面最后一键生成U盘启动器就可以啦后面关机驱动操作即可...
2021-10-11 13:07:59 1803
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人