网安
文章平均质量分 77
烟火里的尘埃呐
这个作者很懒,什么都没留下…
展开
-
DC-3靶机 3000字复现过程
DC-3的渗透测试一、下载地址:DC-3的下载地址DC-3的靶机介绍:这次的靶机没有提醒,全程需要自己去思考。二、步骤:1.探测靶机的信息1)使用netdiscover -i eth0来探测靶机的IP地址,如图1-1所示。之后使用nmap 来探测网页的开放端口,使用***nmap -T4 -A 192.168.41.143 -p- -oN nmap136.A*** ,如图1-2所示。图 1-1 靶机的IP地址图 1-2 探测开放端口2)知道靶机有开放的80端口,我们尝试去访问网页,发现原创 2022-02-04 19:23:07 · 363 阅读 · 0 评论 -
DC-2靶机1500字复现过程
入门靶机 DC-2的渗透测试文章目录入门靶机 DC-2的渗透测试一、下载地址:二、 步骤:1.探测主机的IP地址2.进行初步的信息收集3.网页账户爆破4.ssh的爆破登录5.git提权三、反思总结:一、下载地址:[DC-2下载](https : //download.vulnhub.com/dc/DC-2.zip)DC-2的靶机介绍:和DC-1相似的是,同样需要取得5个flag。二、 步骤:1.探测主机的IP地址这里我们使用 *** sudo netdiscover -i eth0 ***来原创 2022-02-02 09:53:09 · 3072 阅读 · 0 评论 -
DC-1靶机2000字复现过程
入门靶机:DC-1的渗透测试文章目录入门靶机:DC-1的渗透测试一、下载地址二、步骤1.探测靶机的IP地址2.初步进行信息收集3.漏洞的利用4. 数据库渗透5.ssh爆破登录三、反思总结一、下载地址DC-1DC-1靶机介绍:这个靶机需要获取root的权限,并且找到5个flag。二、步骤1.探测靶机的IP地址靶机的IP地址的探测一共有两种方法:1)使用 arp-scan -l 来探测同一区域中存活的主机,如图1-1所示。这里的 192.168.1.137 是靶机的地址。 图原创 2022-02-01 14:45:47 · 3681 阅读 · 0 评论 -
2021-11-14
#sniffer的嗅探和ccporxysetup的代理架设实验原理当我们在使用代理的服务器去上网或者是访问外网的时候,我们的流量是经过架设代理服务器的端口。在本质上,只要这里安装一个抓包工具就可以进行数据的抓取,就可以实现中间人攻击。实验环境:windows service 2003window7snifferccporxysetup首先使用虚拟机的VMnet8的NAT模式,然后让Windows service自动分配IP地址,这样Windows service就可以自动联网。因为我们原创 2021-11-14 19:43:06 · 5948 阅读 · 0 评论 -
APR请求构建
ARP请求包构造1.实验环境 python 物理机(window10) wrieshark2.实验开始 2.1 安装Python,之后在Python中安装scapy包 2.2 了解基本的ARP知识2.3 构造ARP包在这里按照这个模板来完成ARP的请求包就好,那个IP地址可以根据自己的环境进行修改。2.4 用wireshark抓自己构造的ARP请求可以看到,在ARP广播里,有一个是我刚刚构造的ARP请求包我当时抓的是学校的WiFi,包比较杂乱。建议使用虚拟机去原创 2021-10-21 18:21:01 · 191 阅读 · 0 评论 -
2021-09-20
通过远程连接入侵对方的主机利用远程服务入侵对方的主机首先这个telnet服务基本上已经弃用,原因很简单,就是不安全。没有ssh服务更加的安全,同时也是明文传输,容易被抓包。但是我们还是可以通过这次模拟入侵来学到一些东西。1.需要工具window service两台虚拟机##2.模拟环境需要将两台服务器连通,建议使用 vmnet3 来搭建环境将环境模拟好之后,使用ping命令来测试两台机器的连通。记得检查Windows serve 上是否安装了 telnet服务(题主当时就是没有安装这个服务,原创 2021-09-20 10:56:57 · 67 阅读 · 0 评论