“封神台”靶场跑不了爆破,临时解决办法(亲测有效)

针对靶场和实战中遇到的访问频率限制问题,本文介绍了两种有效方法:降低访问频率和使用不同IP。在Burp Suite中,作者测试得出最佳配置为线程数5,访问间隔200毫秒。此外,还推荐了burpFakeip插件进行IP伪造,包括随机IP爆破功能,但可能仍受限于某些防护措施。建议学习如何结合代理池进一步绕过防护。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

零基础学黑客,搜索公众号:白帽子左一

作者:掌控安全——杨路恒

最近很多15期的同学都在反馈,靶场跑不了爆破
本人也实测靶场的防护是短时间内ban掉访问频率过快的ip
同样在实战用也会遇到这样的问题,我们不能改变环境的情况下,我们就去适应环境

那么绕过防护的方法目前能实现的就只有两个

1、降低访问频率
2、每次访问使用不同的ip

这两种方法我都帮同学们去实践了,你们按照我测出来的方法直接用就好

第一种,降低访问频率

这种方法目前只在靶场有效,实战中需要根据目标站点的具体防护进行测试
在burp跑爆破的时候,我们需要设置线程数
靶场我在经历过无数次被ban以后,测试出来了一个目前能跑的最大线程数和访问间隔,效果如下:
图片

昨天一万个密码都成功的跑完了,但是忘了保存截图,今天临时跑了以下截了个图
设置的方法如下:
图片

线程数5,访问间隔200毫秒

这是我在虚拟机里面测试出来的最大值,应该就在临界值附近

### 封神台 SYSTEM 权限获取与相关操作 封神台是一个虚拟化渗透测试靶场,旨在帮助安全研究人员和爱好者提升技能水平。以下是关于如何在封神台中实现 `SYSTEM` 权限的具体过程及相关知识点。 #### 获取 `SYSTEM` 权限的过程 在一个典型的场景下,可以通过以下方式获得目标系统的最高权限: 1. **利用漏洞提权** 如果存在已知的安全漏洞(如 SQL 注入),可以借助这些漏洞执行恶意代码并进一步提升权限[^3]。例如,在某些情况下,攻击者可能通过 WebShell 控制服务器,并尝试寻找本地提权的机会。 2. **使用 exploit 工具** 当发现特定版本的操作系统或软件存在的零日漏洞时,可以直接应用对应的 exploit 脚本来完成提权动作。比如输入命令 `iis6.exe "whoami"` 可验证当前运行身份是否已经切换至 System 用户级别[^2]。 3. **创建新账户加入 Administrators 组** 提升后的下一步通常是新建一个具有完全管理能力的新账号以便后续维护访问需求。此步骤通常涉及 PowerShell 或 CMD 下面的一些指令来新增成员以及将其纳入高级别群组之中。 4. **确认 RDP (Remote Desktop Protocol)** 接下来要做的便是查找远程桌面协议所使用的具体端口号,默认应该是 3389 。这一步骤可通过组合运用 `netstat -ano | findstr :<port>` 和任务列表中的 PID 对应关系得出结论[^5]。 #### 实际案例解析 以第五章为例,“SYSTEM POWER!”章节重点讲述了 webshell 的部署及其带来的潜在危害。其中提到过利用 tasklist 命令配合参数 `-svc` 审查服务进程详情表单里有关 Termservice 的记录编号即为 2408 ,从而间接推出关联网络接口监听地址可能是标准设定下的 3389 端口。 另外值得注意的是第四则参考资料还提及到了一种基于主机名结构拆解的技术手段用于辅助定位内部 IP 地址范围内的其它活动站点链接信息[^4]。 ```bash # 示例代码片段展示如何查询指定条件下的所有连接状况 netstat -ano | findstr ":3389" ``` --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值