- 博客(19)
- 收藏
- 关注
原创 NoCVE Range A (无CVE域渗透靶场)
因为这个域渗透的靶场,都有时间限制所以,做的时候会出问题,我是找工作人员帮我修的,我这里也有这个靶机的快照,要的话也可以私信我。这个命令:使用伪造的administrator.pfx证书和域控建立Kerberos认证,获 取Administrator身份的Kerberos票据,来完全冒充域管。这个工具会很麻烦,第一次进bloodhound账户密码是admin admin要重新设置密码,要记住后面登陆要你重新设置的密码才可以。3.这个 AS-REP 返回的数据里包含一段用用户密码派生的密钥加密的票据。
2025-11-12 12:02:52
788
原创 网络安全-vulnhub-Web developer 1
换个思路,加参数看看像DIRECTORY,就是文件系统中的一种特殊文件,用于存储和组织其他文件和子目录。-G [rotate_seconds] 每rotate_seconds秒一次的频率执行-w指定的转储。写一个一句话木马<?发现插件里面可以,因为我们是管理员所以是可以修改的,把其他注释了,把木马上传更新。是这样的界面,使用工具dirb,dirsearch,去扫描看看有什么泄露的。发现进来了,web话要木马上传看看都有什么,我用windows攻击机看看。找了好久,这个是明文的账户和密码登录看看对不对。
2025-09-13 16:48:29
492
2
原创 kali制作Windows木马
环境描述: 攻击机:Kali-2025 实验靶机:Windows11不要攻击他人,这只是网络安全实验还是一样获取IP地址制作好之后开服务,上传下载在靶机右键保留下载记得把防火墙,安全中心关了否则无法下载之后就可以kali控制了好了成功了,如果没有防火墙可能就失败了,我在研究一下免杀
2025-07-07 11:18:22
235
原创 Kali制作Linux木马
环境描述: 攻击机:kali-Linux2025 靶机:Linux-Centos8本文章主要介绍怎么通过kali制作Linux木马控制linux,不要用于非法用途,法律是底线不要触碰,提升自己的网络安全技能,如有用于非法用途自行承担法律责任,原创作者不承担法律责任。1.首先获取靶机IP地址2.知道IP地址开始制作木马Msfvenom是metasploit的强大工具,lhost是本地地址就是kali的ip,lport是监听端口,elf是linux的可执行文件,fu.elf是生成的文件。3.开启kali的w
2025-07-06 13:59:45
415
原创 无线安全与攻防
无线网络1.1什么是无线网络无线网络(wireless network)是采用无线通信技术实现的网络,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,一般来说,无线网络可以分为狭义无线网络和广义无线网络两种。1.2狭义无线网络狭义无线网络呢是我们通常说的无线局域网,是基于802.11(第一版本发表于1997年,定义了介质访问接入控制层(MAC层)和物理层)b/g/n标准的WLAN无线局域网,具有可移动性,安装简单,高灵活性和高扩展能力等特点。这种网络的缺点就是覆盖范围小,使用距离在5m
2025-04-09 08:45:23
878
原创 Linux操作系统-计算机体系结构
“曾见证过技术的辉煌与梦想,如今却被遗忘在寂静的服务器深处”一、计算机发展史1、早期计算工具(公元前3000年 - 19世纪)算筹与算盘:最早的计算工具可以追溯到公元前3000年的巴比伦泥板,中国在公元前5世纪发明了算筹,随后出现了算盘。这些工具通过物理对象(如石子、木棍或珠子)进行简单的加减运算。帕斯卡加法器(1642年):法国数学家布莱兹·帕斯卡发明了世界上第一台机械加法器,能够自动完成加法和减法运算。莱布尼茨计算器(1673年):德国数学家莱布尼茨发明了能够进行乘法和除法运算的机械计算器。2. 分析机
2025-02-15 16:49:39
1049
原创 物联网--制作ESP电子宠物AI小智
我们来制作esp的AI小智这是我买的我们先下载要用的东西在下载这个下载好之后解压文件名字最好英文的会提示不安全我们运行就好了不会对电脑有损伤打开文件运行然后根据步骤来COM是端口我们根据步骤走都选好之后开始运行烧录完成之后点RST重启之后连接小智的WiFi然后让小智联网配置输入https://192.168.4.1找到自己家wifi输入密码连接这样小智就可以联网了然后我们进行线路连接线路连接有好多抖音还有B站我们访问小智的后台这里说“你好小智”它会告诉你验证码添加设置就欧克了最后祝大家有一个属于自己的人工智
2025-01-23 21:56:35
5305
10
原创 网络安全--kali制作--手机kali--手机木马程序
注意:这里演示的是安卓手机被植入木马程序,对方会拿木马来干嘛,该文章禁止传播,禁止去做非法用途,如果触犯法律一切后果自己承担。环境描述:攻击机--kali--Linux--IP:192.168.6.132电脑端夜神模拟器攻击机--手机安卓(Android)--IP:192.168.1.3实验安卓手机(Android)--IP:192.168.1.5我用电脑做的,用手机的Termux也可以,不会的去哔哩哔哩看看怎么用怎么安装查看主机IP然后制作木马这就显示制作好了因为是安卓的所以是apk我用的夜神模拟器我把制
2025-01-16 23:25:08
2102
3
原创 网络安全--Super-Mario-Host-v1.0.1--超级马里奥主机渗透
环境描述: Super-Mario-Host-v1.0.1 IP:192.168.6.151 kali--linux--2021 IP:192.168.6.132注:本文章是进行网络安全渗透测试,所有信息操作不允许进行非法行为,如有发现后果自负将会触犯法律,一切后果自己承担。1.进行靶机信息收集在kali中使用arp-scan -l 查看号段发现靶机地址使用nmap对靶机进行扫描发现有22端口8180端口,我们首先对22端口进行弱口令爆破是ssh服务在
2025-01-10 23:00:28
1038
原创 CTF—SSI注入
实验环境:kali—Linux—2021 IP:192.168.1.105 Ubuntu—Linux IP:192.168.1.1041.信息探测使用工具nmap只有80端口http,我们浏览器输入IP看一下。2.输入IP什么也没有,工具nikto-host或者dirb也是可以的owasp-zap web工具也行,都试一下这个是web安全工具owasp,在终端输入owaps-zap打开就可以了这里也可以直接扫描出来3.我们来去浏览这些网址看看有什么有用信
2024-10-22 17:49:12
401
原创 CTF夺旗—SQL注入(X-Forwarded-For)
!实验说明:!攻击机:kali-linux-2021 IP:192.168.1.105!靶机:Linux IP:192.168.1.1001.首先我们知道靶机IP,我们将进行信息探测,版本服务探测,那使用工具nmap。2.我们看到只有80端口以及它的服务版本号,还有靶机是什么操作系统。3.这里使用工具nikto -host,因为是80端口所以不用加端口,如果不是,是需要加端口的。这里我们看到这是一个web的管理员登录界面,火狐输入网址进入。4.是一个登录页面,我们尝试一下弱口令进入看可不可以进去; (a
2024-10-20 02:47:27
704
原创 Server2003——Windows操作系统渗透测试
任务环境说明:服务器场景:Server2003(开放链接)服务器场景操作系统:Windows7 1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;Flag:2322.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -
2024-01-28 23:58:07
666
原创 应用服务漏洞扫描与利用
服务器场景:Server2105服务器场景操作系统:未知(关闭链接)1.使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;Flag:sV2.通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;使用dirb命令探测Flag:[ssh,robots.txt]3.通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认
2024-01-28 21:22:11
922
原创 文件分析破解
2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为rartest),找到加密后的压缩包文件,将加密压缩包的文件名作为Flag提交;4.通过本地PC中渗透测试平台Kali使用加密压缩包文件生成Hash值密码文件,将加密压缩包中唯一一个文件的Hash值密码字符串作为Flag提交;5.通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密压缩包文件,将压缩包的解压密码作为Flag提交;
2024-01-24 22:02:21
673
原创 Web网页渗透
1.通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;2.通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;3.通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;一直点回车,就会出现数值,注意命令的空格。
2024-01-23 22:28:33
1117
原创 Web 安全渗透测试
10.使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试,通过提示得到 Flag 并提交;9.使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测试,通过提示得到 Flag 并提交;7.使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试,通过提示得到 Flag 并提交;8.使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;
2024-01-21 19:38:22
2278
原创 网络安全-数字取证调查(attack817)
1. 分析 attack.pcapng 数据包文件,通过分析数据包 attack.pcapng 找出恶意用户第一次访问 HTTP 服务的数据包是第几号,将该号数作为 Flag 值交;2. 继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为 Flag 值(形式:端口 1,端口 2,端口 3…4. 继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为 Flag 值提交;服务器场景操作系统:未知。
2024-01-20 20:22:56
607
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅