自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 cms漏洞复现-前台任意用户密码修改漏洞

cms漏洞复现

2022-07-21 17:03:21 393 1

原创 cms漏洞复现-越权漏洞

cms漏洞复现

2022-07-19 23:30:59 717

原创 渗透测试靶机实战-SQL注入getshell

SQL注入getshell靶机实战

2022-07-18 23:53:50 836

原创 远程桌面管理工具的使用

远程桌面管理工具的使用实验目的:通过实验了解远程工具的功能,深入了解远程控制在恶意程序中的使用可造成的巨大危害实验工具:2台Windows 10操作系统注意事项:了解远程桌面管理工具所使用的端口:3389两台计算机之间的上述端口可以通信实验内容:在被管理的远程计算机上,右键“我的电脑”->“系统属性”,选择“远程”面板,选择“允许用户远程连接到此计算机,点击“选择远程用户”,添加允许远程连接的用户对象,确定并应用设置在本地计算机上从开始菜单选择“运行”输入“mstsc”,输入远程计算机

2022-05-04 12:29:32 1720

原创 墨者靶场 SQL手工注入漏洞测试【MySQL数据库】

墨者靶场 SQL手工注入漏洞测试(MySQL数据库)首先访问链接:可以看到是要找到登陆的用户和密码找到是否有注入点:124.70.64.48:47756/new_list.php?id=1可以看到显示的页面3. 124.70.64.48:47756/new_list.php?id=1 and 1=1 页面显示正常124.70.64.48:47756/new_list.php?id=1 and 1=2 页面显示异常 可以判断id是存在注入点的查找数量:124.70.

2022-04-24 12:20:20 1933

原创 【系统安全学习5】PGP加密

PGP加密一、实验目的:了解PGP协议加密原理及流程。使用PGP软件简洁而高效地实现文件、邮件的加密、数字签名。二、实验环境:操作系统:客户机操作系统 Windows XP; 服务器操作系统 Windows Server 2008;工具软件:PGP。三、实验步骤:PGP软件产生密钥1)生成密钥:创建口令如下图所示:创建成功:查看到的密钥信息创建一个文本,内容为:hello world!将文本加密出现的对话框选择要选择的加密密钥:目标文件被加密,在当前目录下自动产

2022-03-30 16:37:46 5673

原创 【渗透实战】使用msf扫描靶机上mysql服务的空密码

实战-使用msf扫描靶机上mysql服务的空密码metasploit靶机:网络模式为桥接模式IP:192.168.111.138账号:root 密码:root查看是否存在空密码,有的话之后就加载辅助模块查看空密码模块:可以看到是true(如果是false则要设置为true)设置RHOSTS(目标机的IP地址)4、run或者是exploit(成功检测出存在空密码)使用命令creds,列出数据库中的所有凭证以xml文件的形式导出文件...

2022-03-28 14:57:34 3506 1

原创 【系统安全学习4】口令破解

口令破解根据老师上课的时候给的实验指导书,系统安全实验课上做的实验记录一、实验目的:了解Windows系统环境下的口令散列原理。掌握一些常用的口令破解软件的使用。通过口令破解实验,提高安全意识,掌握口令的设置原则及账户口令的安全设置。二、实验环境:操作系统:客户机操作系统 Windows XP; 服务器操作系统 Windows Server 2008;工具软件:Cain&abel,L0phtCrack, PwDump, Ophcrack。三、实验步骤:利用Cain&ab

2022-03-28 12:05:49 3810

原创 【系统安全学习3】拒绝服务攻击

拒绝服务攻击一、实验目的:掌握TCP洪水攻击、UDP洪水攻击、HTTP请求洪水攻击等拒绝服务攻击的基本原理。学会使用LOIC等软件实现拒绝服务攻击。了解拒绝服务攻击的危害,掌握拒绝服务攻击的症状以及检测方法。二、实验环境:操作系统:客户机操作系统 Windows XP; 服务器操作系统 Windows Server 2008;工具软件:LOIC,Wireshark。三、实验步骤:LOIC软件的安装使用安装好1. LOIC软件之后就进行实验TCP请求洪水攻击的实现① 在url处输入

2022-03-27 16:43:45 2954

原创 【系统安全学习2】欺骗型攻击

欺骗型攻击一、实验目的:熟练掌握MITM的原理和操作方法。熟悉使用Cain&abel等软件实现MITM攻击。掌握识别和防御MITM的技术原理。二、实验所需软件:操作系统:客户机操作系统 Windows XP; 服务器操作系统 Windows Server 2008;工具软件:Cain&abel,Wireshark。三、实验步骤:应用Cain&abel实现ARP欺骗1)扫描所有局域网中的在线主机,寻找受害者的位置:单击工具栏上的Start Sniffer按钮开启

2022-03-27 16:37:13 2292

原创 【系统安全学习1】系统扫描型攻击实验

系统扫描型攻击实验

2022-03-25 22:39:11 2223

原创 【渗透实战】通过msf模块获取win7主机远程shell

渗透学习

2022-03-25 22:12:32 1120

原创 实验三 XSS和SQL注入

**实验三 XSS和SQL注入****实验目的:**了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。**系统环境:**Kali Linux 2、Windows Server**网络环境:**交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA...

2020-12-18 18:14:46 309

原创 渗透实验四

实验四 CTF实践实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:不限实验步骤和内容:目的:获取靶机Web Developer 文件/root/fl

2020-12-07 20:21:07 273

原创 渗透实验二

网络渗透实验二实验目的:1. 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2. 研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户 据。3. 能利用BrupSuite实现网站登录暴力破解获得登录密码。4. 能实现ZIP密码破解,理解安全密码的概念和设置。 系统环境:Kal

2020-11-22 23:31:07 663 1

原创 wireshark抓图

wireshark抓图 **今天我要做的实验就是用wireshark对QQ好友发送图片,利用wireshark和winhex结合进行图片的还原。 这次的实验利用了wireshark和winhex进行抓图。** 接下来就是实验的过程啦!实验步骤如下:**1.**首先打开wireshark,选择过滤器,因为我连接的是WiFi,所以就选择WLAN过滤器啦!选好之后开始捕获。然后进行筛选,tcp,因为jpg为图片的格式,十六进制为ffd8ff,所以以十六进制数进行查找筛选,找到之后,进行

2020-11-18 01:59:02 6032

原创 漏洞

漏洞分析–弹出计算器实验工具:Easy File Sharing Web Server,kali虚拟机等。下面是是实验步骤:**1.**打开Easy File Sharing Web Server,随意输入注册名等,选择Try it!打开之后界面如下:**2.**将8000端口改为8080端口,并Restart。**3.**打开kali虚拟机,并输入指令:searchsploit easy file,得到如下界面:再输入指令:searchsploit Easy File Sharin

2020-11-18 01:04:25 137

原创 网络渗透实验一

渗透实验一实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。搜索得到的界面:

2020-11-07 07:38:21 546

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除