
网络安全
网络攻击与防御
dongf2019
这个作者很懒,什么都没留下…
展开
-
使用sqlmap完成sql注入DVWA
------------------------------------------------------------------------------------------------------运行结果。4、在kali中启动firefox浏览器,设置代理为127.0.0.1,端口为8080,访问dvwa的sql injection页面,输入1,submit。显示出users表格所以数据,其中用户密码已经从MD5还原为明文。2、启动dvwa,启动后地址为192.168.88.128。原创 2024-12-12 08:57:08 · 1139 阅读 · 0 评论 -
DVWA命令注入
原文链接:https://blog.youkuaiyun.com/2301_77360738/article/details/138647536。命令1 && 命令2 :先执行命令1执行成功后才会执行命令2 ,若命令1执行失败,则不执行命令。命令1 || 命令2 :命令1执行失败,再执行命令2(若命令1执行成功,就不再执行命令2)命令1 & 命令2 :不管命令1执行成功与否,都会执行命令2,也就是命令1和命令2都执行。命令1 | 命令2 :只执行命令2(将上一个命令的输出作为下一个命令的输入)原创 2024-12-12 09:39:34 · 291 阅读 · 0 评论 -
WebGoat爆破密码字段代码
substr函数取password字符串的某个字母,在BP中抓包,复制JSESSIONID ---------------------------------------------------------------------------------用户名输入:tom' and substr(password,1,1)='a'--利用python代码进行WebGoat密码爆破。#修改JSESSIONID为复制的ID。原创 2024-11-01 08:55:28 · 808 阅读 · 0 评论 -
GVM(openVAS)安装
sudo atp install gvm //安装。sudo gvm-check-setup //检查。根据检查结果提示安装证书、创建数据库、用户和密码。sudo gvm-setup //初始化。根据检查提示安装相应部件。如果数据库不匹配,可以。原创 2024-12-02 15:41:58 · 416 阅读 · 0 评论 -
WebGoat-SQL Injection (mitigation)-12
在BP中采用集束炸弹也可以完成,修改column=(case+when+(substring((select+ip+from+servers+where+hostname='webgoat-prd'),§1§,1)='§1§')+then+id+else+ip+end)--+返回为正序排列的数字是我们想要的。payload1范围1-3。payload2范围0-9。原创 2024-11-01 15:36:10 · 349 阅读 · 0 评论 -
kali下开启ssh
6、如果停止服务,使用命令service ssh stop。另外如果连接时出现不支持的密钥交换方式,注意secureCRT的版本,尽量使用高版本。7、如果上传下载文件,可以使用secureFX直接连接目标主机,拖到即可。5、使用secureCRT远程连接ssh服务器,输入IP地址,根据提示输入用户名和密码。1、编辑配置文件,使用命令vim /etc/ssh/sshd_config。4、启用ssh服务,使用命令service ssh start。3、编辑完成后按ESC,输入:wq,保存退出。原创 2024-12-17 08:41:09 · 1836 阅读 · 0 评论 -
kali中Metasploit渗透流程
8、渗透成功会返回shell,msf内置的可用命令,cd,cat,del,edit,ls,mkdir,rmdir,upload,download,clearrev等。6、设置payload为反弹shell,运行命令set payload windows/x64/meterpreter/reverse_tcp。在实际使用中多使用show命令查看设置信息,unset取消设置的参数,退回上一步使用back,推出msf使用exit。1、运行命令msfconsole,开启msf。7、运行run进行渗透。原创 2024-12-12 09:28:11 · 198 阅读 · 0 评论 -
DVWA文件上传
2、在dvwa中上传shell.php,记录上传路径。4、使用命令检查是否正确,输入whoami。现在可以运行需要的命令啦!原创 2024-12-12 11:12:11 · 156 阅读 · 0 评论