自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 渗透测试-侦察阶段

2.职位或工作招聘页面,该页面在确定组织所用技术时不可或缺。例如,列出系统管理员必须熟悉活动目录技术,再例如“windows server 2012”则是组织使用windows server 2012的一个有力暗示。1.网站中可能含有组织架构图和主要领导简介,组织中关键领导信息可以用于进一步获取其在社交媒体网站的信息,甚至进行社会工程攻击。书:《Google hacking of penetration testers》3.每个站点都应该检查到webmail的链接,如果发现有,则应该进行评估。

2023-11-02 07:28:40 75 1

原创 渗透测试的五个阶段

这个阶段的重点在于了解关于约定目标的一切网络信息和组织信息。这可以通过在互联网上进行搜索和对目标网络的可用连接进行主动扫描来完成。在这一阶段,测试人员并不真正渗透进入网络防御中,而是识别并收集关于目标尽可能多的信息。

2023-10-23 15:34:55 203 1

原创 kali-配置网络接口、web服务器、ftp服务器

6.修改DNS服务器:echo nameserver 4.4.4.4 > /etc/resolv.conf(该命令会删除已有的DNS服务器,并用4.4.4.4替换)需要注意的是,FTP并不会加密文件或计算机之间的通信信道,因此网络上的文件传输是可以被监控者获取的。将相应的网页另存为index.html并放进/var/www目录。4.下载ftp客户端:https://www.filezilla.cn/download/client。2.ftp服务端配置:vim /etc/vsftpd.conf。

2023-10-20 17:42:32 1088 1

原创 APT软件包处理工具&&Debian软件包管理器(dpkg)&&TAR压缩包

1.安装:dpkg -i [package_name.deb]/[target_directory]4.查看已安装或移除的软件包的状态:dpkg -l [package_name]5.查看已安装的软件包更详细的信息:dpkg -p [package_name]1.安装软件包:apt-get install [package_name]5.移除软件包:apt-get remove [package_name]7.完全移除:apt-get purge [package_name]

2023-10-19 23:55:47 152

原创 virtualbox中xp无法联网的问题

参考文章:https://blog.csdn.net/weixin_41039168/article/details/97813767?参考文章:https://zhuanlan.zhihu.com/p/111567471。安装驱动精灵和网卡驱动就可以解决了。

2023-04-25 11:33:15 200

原创 VirtualBox中安装Windowsxp遇到的问题及解决方法

Virtual虚拟光盘可以添加PE镜像文件和原版系统镜像文件,但是添加诸如“一键安装盘”之类的iso镜像,就报错Fatal: Could not read from the boot medium;最后找到的xp密钥:BX6HT-MDJKW-H2J4X-BX67W-TVVFG。使用这个镜像文件就可以。试了无数个密钥,都不行。

2023-04-24 10:48:19 1711 2

原创 PentestBox入门遇到的问题及解决方法

参考文章:https://cloud.tencent.com/developer/article/1。问题一:MSF(metasploit)无法在PenTeseBox中启用。也可以找到对应文件,使用txt直接更改时间。

2023-04-19 09:49:50 266

原创 墨者靶场-SQL手工注入漏洞测试(MySQL数据库)

order by :4测试回显位置:?id=-1 union select 1,2,3,4结果:2和3回显version():5.7.22-0ubuntu0.16.04.1database():mozhe_Discuz_StormGroup获取表名?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=‘mozhe_Discuz_StormGroup.

2022-03-08 11:01:01 4964

原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD 换行解析漏洞(CVE-2017-15715)从代码看出文件名是由$_POST中获得的,预定义的 $_POST 变量用于收集来自 method=“post” 的表单中的值。name就是filename提交的值。所以我们就可以绕过。至于为啥填0A,我也不知道。百度说是换行。又得知apache的特性,从右向左解析。当apache遇到无法识别解析的文件后缀时,会向前解析,如xxx.php.123.456,在mime.types文件中如果不存在.123/.456这两种后缀,那么

2022-02-24 22:10:34 3083

原创 墨者学院-在线靶场

浏览器信息伪造更改user-agent:Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0 NetType/2G## 来源页伪造

2022-02-23 11:56:50 4187

原创 RoarCTF2019-misc-黄金六年wp

小菜鸟一枚,跟着大佬划了划水,记录一下自己学到的东西题目内容就是一个MP4文件先拖进winhex里看一下在最后发现一串base64码 用notepad++解码可以看到里面有RAR 将这个文件另存为rar文件果然需要密码 密码肯定藏在MP4给的线索中了使用ffmpeg将MP4文件分离分出几百帧图像,一张一张的查看发现有四张图片上有模糊的二维码扫描二维码得到四传字符 拼接...

2019-10-14 22:24:15 4802 1

原创 攻防世界-misc-功夫再高也怕菜刀

将题目中的附件下载下来发现文件很大 于是想到使用foremost分离看看能得到什么发现flag.txt但是需要密码第一反应是伪加密,但是不知道为什么,明明使用ZipCenOp.jar 解密,flag.txt上的*也消失了 ,但是打不开flag.txt于是再苦逼的寻找密码使用wireshark打开追踪tcp流 追踪到第七个时发现特别大而且FFD8FF是JPEG (jpg)的文件...

2019-10-14 19:58:58 680

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除