自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 XSS小实验

实验目的:了解什么是XSS;了解XSS攻击实施系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner)实验步骤:XSS部分:利用Beef劫持被攻击者客户端浏览器。实验环境搭建。角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);被攻击者

2021-12-14 23:58:51 2210

原创 网络渗透实验二

实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali Linux 2、W

2021-12-13 17:37:43 2856

原创 实验四 CTF实践

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:不限实验步骤和内容:目的:获取靶机Web Developer 文件/root/flag.txt

2021-12-07 22:32:46 3281

原创 使用nmap和wireshark进行主动扫描与数据抓包

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统. Wireshark是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。 我们可以用这两个工具进行简单的渗透试验。测试环境:kali linux系统在此我用kali虚拟机作为攻击端,电脑主机作为被攻击端的靶机,所以虚拟机应该要进行桥接设置,进行桥接模式后两个机子要连接同一个网络,使其能和靶机处于一个...

2021-12-06 19:41:31 4222

原创 按图信息查找地址

图内信息比较少,我们可以对图内文字进行分析,尝试能否找到关键信息;我们可以发现,该部分文字有Malaysia字样,可以猜测,该麦当劳店铺位于马来西亚,收缩我们的寻找范围。在此处,我们可以看到Tesco字样,通过网上查询,发现这是 全球三大零售企业之一特易购,我们可以猜测这是一家开在特易购的麦当劳商店。我们再继续分析图文,看到有Restaurant字样,可以猜测Restaurant前面可能是餐厅名字,再看到有jalan ss21/39的字符串,这可能是特殊的编号。我们打开百度...

2021-12-06 18:35:01 256

原创 等保1.0到2.0的变化

2019年5月13日,网络安全等级保护2.0(简称等保2.0)核心标准(《信息安全技术网络安全等级保护基本要求》、《信息安全技术网络安全等级保护测评要求》、《信息安全技术网络安全等级保护安全设计技术要求》)正式发布,网络安全等级保护正式进入2.0时代。 等保2.0覆盖面更广,覆盖各地区、各单位、各部门、各企业、各机构,也就是覆盖全社会。覆盖所有保护对象,包括网络、信息系统,以及新的保护对象,云平台、物联网、工控系统、大数据、移动互联等各类新技术应用。两个全覆盖是网络安...

2021-12-06 15:10:40 4215 1

原创 基于笑脸漏洞的靶机渗透

一 打开我们的kali虚拟机,并打开我们的被渗透的靶机。二我们在虚拟机上登录后用ifconfig指令查看靶机的ip地址得到的地址为192.168.159.129.三在kali上打开一个终端,用su root指令后输入root的登录密码,进入root模式,方便我们运用一些指令。四我们使用nmap指令,查看靶机的端口开放情况我们发现靶机的21端口是打开的,再使用nmap -p 查看靶机的6200端口,发现6200端口是关闭的。五这时...

2021-11-03 22:38:03 670

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除