- 博客(6)
- 收藏
- 关注
转载 【VulnHub靶场】DC-6——远程命令执行反弹shell与nmap的nse脚本提权渗透拿flag
本文介绍了基于VM虚拟机搭建靶场环境并进行渗透测试的完整流程。首先使用netdiscover扫描内网存活主机(192.168.2.128),通过Nmap、LanSee等工具进行端口扫描和目录探测,发现se3reTdir777和m3diNf0等敏感目录。利用sqlmap实现自动化SQL注入并上传webshell,通过蚁剑连接获取初始权限。随后使用nc反弹shell进行横向移动,最终成功提权获取系统flag。文中还提供了靶场镜像的百度网盘下载链接。整个过程涵盖了主机发现、信息收集、漏洞利用、权限提升等渗透测试关
2025-09-09 21:23:00
89
原创 经典文件上传漏洞复现——在DVWA靶场演示一句话木马攻击
本文介绍了利用DVWA靶场复现文件上传漏洞绕过的方法。通过创建含有PHP一句话木马的pass.php文件,修改后缀为png绕过前端验证,使用Burp Suite拦截并修改数据包为php后缀上传。最后用curl工具发送POST请求执行系统命令,成功获取目标主机IP配置信息,验证了文件上传绕过的有效性。文章详细讲解了文件上传流程、绕过原理和操作步骤,并列举了常见的文件上传绕过技术,为初学者提供了一个基础但完整的安全攻防演练案例,强调在合法范围内探索安全技术的重要性。
2025-07-29 00:15:27
2014
原创 使用BurpSuite对DVWA靶场进行穷举攻击
本文介绍了如何使用BurpSuite对DVWA靶场进行穷举攻击测试。主要内容包括:1)穷举攻击的定义,即通过密码字典不断尝试破解密码;2)BurpSuite的安装与代理设置;3)具体攻击步骤:拦截登录请求、标记参数位置、加载密码字典并实施爆破。实验成功通过响应报文差异识别出正确密码组合(admin/password)。文章强调这仅为安全测试,并提醒注意现实中的网络安全防护。通过该实践,读者可直观理解穷举攻击原理及危害。
2025-07-26 08:00:00
1263
原创 想打开C:\Windows\System32\drivers\etc\hosts,提示你没有权限打开/编辑/保存该文件?
这篇教程介绍了如何解决Windows系统中hosts文件只读权限问题。主要内容包括:解释用户账户权限概念,区分普通用户与特权用户的访问限制;详细演示通过修改文件所有者(将Administrator更改为当前用户)和赋予完全控制权限的步骤;最终实现以普通用户身份成功编辑C:\Windows\System32\drivers\etc\hosts系统文件。该教程通过实际操作帮助读者理解Windows权限机制,并掌握系统文件编辑的提权方法。
2025-07-26 07:55:26
2242
原创 网安小白成长日记——来搭建属于自己的第一个DVWA靶场
本文详细介绍了DVWA(Damn Vulnerable Web Application)靶场环境的搭建过程。DVWA是一款专为网络安全学习设计的漏洞测试平台,包含SQL注入、XSS等常见Web漏洞。文章分步骤讲解了MySQL、Apache、phpStudy等组件的安装配置,重点解决了PHP连接MySQL8.0+版本时的验证插件不兼容问题,通过修改MySQL配置文件将验证方式改为mysql_native_password。最后指导读者将DVWA部署到phpStudy网站根目录,并通过配置Apache虚拟目录实
2025-07-25 08:30:00
1481
原创 使用MSF的scanner/mysql_login模块进行穷举攻击
本文记录了使用Metasploit框架的mysql_login模块对MySQL服务进行穷举攻击的测试过程。首先通过Nmap扫描发现目标主机开放3306端口,随后在MSF中加载辅助模块并配置参数(包括目标IP、用户/密码字典文件等)。测试时发现目标MySQL版本过高导致模块不兼容,后续需安装低版本重试。文章详细介绍了MSF的基本特性、辅助模块功能及具体操作步骤,为渗透测试初学者提供了MySQL弱口令检测的实践参考。
2025-07-24 09:49:22
944
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅