- 博客(10)
- 收藏
- 关注
原创 Linux系统ip地址配置
实验环境:实验工具: 三台Centons7 GW网关服务器(三块网卡)、 Syslog日志服务器、Server服务器、一台Win-XP客户机实验需求:1) 根据拓扑图配置IP 地址 2) 网关上配置路由转发3) Server 配置日志发送 4) syslog 上配置日志接收 5) Clinet ssh 爆破 6) 清除日志痕迹7) 在syslog 上做日志审计修改虚拟网络编辑器vmnet1vmnet2vmnet8配置静态IP
2024-05-28 11:49:54
3499
原创 Linux网站访问控制
客户机访问www.jd.com成功到centos。在 server 上安装 httpd 服务。GW 开启路由转发以及网络地址转换模式。使用yum源安装httpd服务。删除之前安装的httpd服务。在 GW 上部署 DHCP。解析到 Server 上。GW开启网络地址转换模式。修改DHCP中DNS地址。在GW中重启dhcp服务。在clinet中重新获取。在 GW 上部署DNS。在client中测试。在client中测试。在client中测试。clinet重新获取。在client中测试。
2024-05-28 11:46:59
579
原创 vulnhub靶机bassam-CTF详细渗透过程
再到kali中搭建一个http服务器,并创建同名的script.sh,在其中写入我们要执行的命令。访问index.php的时候看到了文件下载,把扫到的文件下载下来看看。页面什么也没有,但在他的源代码里发现了一个域名bassam.ctf。这里可以通过将kali的ip添加到靶机的/etc/hosts中。确实没有其他信息了,一般网站都会有子域名,域名不同访问。PassProgram进行编码加密的,试着用里面的。另外的网页,有独立不同的内容,但不是一个新的域名。切换到/var/www/ctf/看一下这个文件。
2024-03-21 21:32:57
1018
1
原创 DC系列:dc-1(渗透过程)
(meterpreter它是一种轻量级的后门程序,可用于远程访问受攻击系统,执行各种操作和操纵受感染的主机。还有一个名为drupaldb的数据库,然后我们登录一下这个数据库,查看其中的内容。通过该模块,攻击者可以利用漏洞执行远程命令,进而控制受影响的Drupal网站。表中用户名的密码是加密的,数据库大部分加密方式是cmd5加密方式。这边可以看到靶机的22 80 111和51771端口是开放的。username(用户名)=dbuser(数据库用户名)想让我们找到一个find的文件,可能是最后一个flag。
2024-03-13 20:27:13
1728
原创 永恒之蓝攻防实验
这边显示我们可以指定一个ip去扫描,然后run执行。meterpreter已经利用漏洞进到了对方主机。show options 查看模块的可配置选项。给实验机创建一个niuma文件夹到桌面上。确保攻击机和实验机在一个网段。用kali扫下win7的ip。再次指定ip 选中这个模块,shell进入对方的命令行。use 3 选中该模块。
2024-03-11 20:55:58
568
原创 适合新手的Vulnhub简单靶机potato
目的是通过使用给定的用户名和密码字典文件尝试连接到 SSH 服务器(在 IP 地址 10.4.7.140,端口 7120)在kali里再打开一个终端,搜一下ubuntu 14.04版本的漏洞。通过之前的端口信息知道它用的是ubuntu的服务器。然后执行这个exp文件,就获得root权限了。然后远程登录一下(连接端口为7120)访问下他的网页 10.4.7.140。通过爆破获得了一个用户的账号密码。nmap看看都开放了那些端口。ssh爆破他的7120端口。跟他的靶机名一样是个土豆。看下ubuntu的版本。
2024-03-10 18:28:02
1549
1
原创 适合新手练习简单web漏洞利用的靶机vulnhub——Source:1
成功进入Meterpreter是Metasploit框架中的一种强大的后门载荷(payload),用于在受害主机上建立持久性访问、执行远程命令和操纵受感染系统的功能。22:端口:ssh服务,OpenSSH的版本是7.6pl,其中的"pl"表示它是一个修订版本。webmin_backdoor:这个特定的后门漏洞可能允许攻击者在未经授权的情况下访问Webmin管理界面或执行其他恶意操作。1000端口:http服务,Miniserv 1.890,它是Webmin的一个组件,用于管理Webmin的网络服务。
2024-03-09 20:40:13
1120
原创 vulnhub靶机AI-Web-1.0渗透过程
(根据前面找到的info.php文件暴露的信息,绝对路径选择:/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/)下面就是要选择文件路径:/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/(info.php里面就是服务器上的PHP配置信息,这个页面会列出PHP版本、服务器操作系统、PHP配置参数等信息)这边有个index.php文件,(这是个网站的默认首页文件)访问一下。
2024-03-08 10:05:02
1167
1
原创 easyupload:攻防世界(web新手)
将 Content-Type: application/octet-stream 修改为 Content-Type: image/jpg。打开bp浏览器访问场景地址,上传.user.ini文件,查看bp的数据包,ctel+R发到Repeater模块。再次检查下上传的.user.ini、ymmy.jpg文件。/uploads/index.php路径访问上传的文件。再创建一个后缀名为.ini格式的文件。看下抓到的数据包里面有上传文件的路径。.user.ini:用户配置文件。文件上传bp抓包,改包。
2024-03-07 21:20:58
736
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人