渗透
kfew
这个作者很懒,什么都没留下…
展开
-
网络渗透测试实验四
文章目录一、实验目的二、实验准备与内容三、实验过程1.netdiscover发现WebDeveloper的ip2.nmap扫描目标开发端口3.访问目标网站4.whatweb探测CMS模板5.WPScan工具简介6.Dirb网站目录爆破7.通过爆出的路径找到cap文件8.利用WordPress插件漏洞找到目标配置文件9.远程连接目标10.使用tcpdump执行任意命令一、实验目的通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能原创 2020-12-07 23:14:31 · 632 阅读 · 1 评论 -
网络渗透实验三
文章目录一、XSS跨站脚本注入实验1.1 XSS及其攻击原理1.2 XSS漏洞分类1.3 XSS注入环境搭建1.4 使用beef工具进行XSS注入二、SQL注入实验2.1 SQL注入原理2.2 实验环境搭建2.3 枚举当前使用的数据库名称和用户名2.4 枚举数据库用户名和密码2.5 枚举数据库2.6 枚举数据库和指定数据库的数据表2.7 获取指定数据库和表中所有列的信息2.8 枚举指定数据表中的所有用户名与密码,并down到本地总结一、XSS跨站脚本注入实验1.1 XSS及其攻击原理XSS又叫CSS原创 2020-11-22 18:54:31 · 626 阅读 · 1 评论 -
网络渗透实验二
目录一、pandas是什么?二、使用步骤1.引入库2.读入数据总结一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy as npimport pandas as pdimport matplotlib.pyplot as pltimport seaborn as snsimport warningswarnings.filterwarnings('ignore原创 2020-11-07 15:09:47 · 641 阅读 · 0 评论 -
网络渗透实验一
文章目录一、利用搜索引擎被动扫描1.1搜索麻省理工学院网站含“network security” 的pdf文档1.2搜索照片中的地址信息1.3手机定位1.4base64解码1.5 地址信息1.5.1 mac:98-CA-33-02-27-B5访问202.193.64.341.5.2 比较https://whatismyipaddress.com得到ip与ping自己主机的区别二 NMAP使用2.1 nmap扫描metasploitable2端口开放情况2.2扫描操作系统2.3爆破dvwa登陆账号和密码2.4原创 2020-11-01 21:31:52 · 683 阅读 · 0 评论 -
dedecms前台任意用户名漏洞复现
漏洞说明:2018 年 1 月 10 日, 锦行信息安全公众号公开了一个关于 DeDeCMS前台任意用户密码修改漏洞的细节[2]。2018 年 1 月 10 日,Seebug 漏洞平台[3]收录该漏洞,漏洞编号为SSV-97074,知道创宇 404 漏洞应急团队成功复现该漏洞。形成原因:由于php弱类型比较形成绕过限制:只影响前台账户只能修改未设置安全问题的账户漏洞复现:先搭建好漏洞环境官网链接,试了一下5.6和5.7版本都存在这一漏洞。先注册一个账号,不设置任何安全原创 2020-10-31 01:31:16 · 288 阅读 · 0 评论 -
实验--easyfilesharing
1.启easyfilesharing2.查看本机ip(这里为我手机热点连接,看WLAN下的ip)3.修改好easyfilesharing的访问地址和开发端口,并访问一下主机上可访问,已经正常启动4.用虚拟机扫描查看开放的的端口和对应服务nmap -T4 -V -sV 192.168.43.246可以看出我的主机开放了一些端口并提供了一些对应的服务,其中8000端口开放了http服务,并显示了其端口上运行软件的版本(稍后会自行百度查找其他的端口开放服务)既然开放了http服务,就从kal原创 2020-10-17 11:59:35 · 1608 阅读 · 0 评论