- 博客(5)
- 收藏
- 关注
原创 2020-12-23
实验四 CTF实践实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https:/...
2020-12-23 17:00:54 186
原创 2020-12-01
XSS部分:利用Beef劫持被攻击者客户端浏览器。实验环境搭建。角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);被攻击者:访问留言簿网站,浏览器被劫持。1、利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞,截图。2、Kali使用beef生成恶意代码,截图。3、访问http://留言簿网站/message.asp;将以下恶意代码写入
2020-12-01 22:01:42 165
原创 2020-11-16
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。1.1 写出以上过滤语句。Ip.addr ==192.168.43.551.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?不能。2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?B 冒充为该子网了交换机。2.2 写出arpspoof命令格式。Arpspoof -i eth0 -t 192.168.43.56 192.168.43.1192.168.43.55
2020-11-16 21:50:13 234
原创 2020-11-03
1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。2、照片中的女生在哪里旅行?截图搜索到的地址信息。用谷歌地图搜素图片上部的英文字体就可以搜到对应地址。3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。获取自己手机的LAC和CID:An
2020-11-07 11:24:19 645
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人