自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 网络渗透测试实验三

存储型XSS,留言过程中,网站没有对输入框的内容进行严格的处理,然后被网页执行留言内容,从而被攻击。(提示带.的文件夹为隐藏,在图形命令下,用文件浏览器打开文件夹,按下ctrl+h组合键可显示隐藏文件合文件夹,再按一次取消显示。1、利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞,截图。点击主目录,选择此计算机上的目录,然后浏览选定GuestBook,先点击应用确定,再点击确定。攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);

2024-11-01 16:22:20 909

原创 蚁剑的应用

phpstudy的地址为127.0.0.1,在其根目录下创建木马(shell.php)左上角点击右键,选择代理设置,选择手动代理,BP的端口为8080,点击保存。如果已经开启了BP的代理,请先关闭代理,不然无法连接。先不要打开BP的拦截,不然输入测试的URL无法连接。连接密码为木马中传递的参数名(attack)配置正确点击测试连接就可以进行抓包。蚁剑能够添加请求头和请求体。开启phpstudy。

2024-10-29 23:00:41 446

原创 网络渗透测试实验二

利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。过程:wireshark搜索ftp-data找到1.zip,选择tcp追踪流,转化为原始数据另存到一个zip文件中,将压缩文件放入到ARCHPR爆破,得到密码123456,输入密码得到图片。1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?截图Wireshark中显示的明文信息。

2024-10-29 17:35:18 1155

原创 网络渗透测试实验一

原因:通过访问https://whatis myipaddtess得到的MyIP是根据用户的网络连接和地理位置动态分布的,显示的是公网IP地址,而通过ipconfig或者ifconfig查看的是本机地址,是局域网内的私有IP地址。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

2024-10-29 17:29:36 758

原创 QQ9分析

1.首先将电脑和手机连接在同一个网络中(可以手机开启热点让电脑连接)删除ffd8ff之前的前缀,然后另存就能得到手机发出的图片。2.打开wireshark进入WLAN抓取数据包。此时wireshark已经捕获到了数据。用手机给我的电脑发送一个jpg图片。搜索ffd8ff找到目标数据。将数据另存为jpg图片。右键选择追踪tcp流。

2024-10-28 23:31:49 193

原创 python检测笑脸漏洞

漏洞原理:VSFTPD 2.3.4版本中存在一个设计上的失误,即当检测到用户名带有特殊字符“:)”时,程序会自动打开6200端口,并在该端口上启动一个监听的shell,允许任何连接到此端口的人以管理员权限控制受影响的系统。触发条件:当攻击者尝试连接带有该版本VSFTPD服务的服务器的21端口,并使用用户名中包含“:)”这一特殊字符组合时,无需正确密码即可触发特定行为。笑脸漏洞(Smile vulnerability)是开发者在软件中留下的后门漏洞,VSFTPD 2.3.4版本中存在的笑脸漏洞尤为著名。

2024-10-28 22:28:07 318

原创 Metasploit被控端与主控端复现

二、从root文件中找到生成的payload.exe并将其放入var/www/html。输入http://主机ip/payload.exe。四、在Win7系统中下载payload.exe。五、攻击机(kali)打开msfconsole。download +文件名 可以下载文件。输入shell进入靶机终端控制靶机。显示payload.exe.为木马。六、放入网站检测payload。三、其中apache。exit退出靶机终端。

2024-10-28 10:05:47 294

原创 对等保2.0的理解

为了有效落实等保2.0要求,域智盾软件提供了资产管理、漏洞扫描、访问控制与权限管理等多项功能,帮助企业实现“安全计算环境”中的安全要求,并通过日志审计与合规报告,证明其符合等保标准。:等保2.0是在原有等保1.0的基础上进行的全面升级,不仅扩展了保护范围,涵盖了云计算、物联网、大数据、工业控制系统等新兴技术领域,还细化了安全要求,提高了防护标准。:“一个中心,三重防护”是等保2.0的核心理念,包括安全管理中心、安全计算环境、安全区域边界和安全通信网络,形成全方位、多层次的安全防护体系。

2024-10-08 11:20:58 495

原创 ZoomEye相关搜索和子域名收集

ZoomEye是一个由知道创宇旗下404实验室驱动打造,专注于网络空间搜索的引擎,ZoomEye作为一个专注于网络空间搜索的引擎,不仅提供了强大的搜索功能,还有助于网络安全的研究和社区建设。4.(Censys)Censys是一款由密歇根大学的研究人员开发的联网设备信息搜索引擎,它能够扫描整个互联网,收集IPv4地址空间中所有联网设备的信息。专注于发现互联网连接设备的搜索引擎,它提供设备类型、操作系统和开放端口等信息。VirusTotal(可以输入域名,查看相关的子域名信息)-c:对域名执行DNS蛮力。

2024-10-06 12:00:10 503 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除