- 博客(25)
- 资源 (1)
- 收藏
- 关注
原创 CTF实践
通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。1. 发现目标,找到WebDeveloper的IP地址2. 利用NMAP扫描目标主机,发现目标主机端口开放、服务情况3.目标主机提供了HTTP服务,利用浏览器访问目标网站4.利用whatweb探测目标网站使用的CMS模板使用命令 w
2020-12-26 19:58:59
208
2
原创 SQL注入部分:DVWA+SQLmap+Mysql注入实战
1.注入点发现。首先要判断是否有注入漏洞在输入框输入1,返回返回正常2.在输入一波1报错,返回此时可以断定有SQL注入漏洞3.然后利用SQLMap进行注入攻击,再将DVWA安全级别设置为最低。这是一些sql的基本语法4.枚举当前使用的数据库名称和用户名咱们输入命令:sqlmap -u “http://192.168.62.129/dvwa/vulnerabilities/sqli/?id=22&Submit=Submit#” --cookie=‘security=low;PH
2020-12-25 19:51:08
214
原创 XSS部分:利用Beef劫持被攻击者客户端浏览器
1.搭建GustBook网站选择路径:后面的权限直接给满就好。2.用AWVS扫描目标网站,发现其漏洞3.使用beef生成恶意代码安装:apt-get install beef-xss4.访问漏洞网站,将恶意代码写入其留言板10.21.122.212是kali的地址5.效果之后,客户端访问这个服务器的留言板,客户端浏览器就会被劫持然后,我们可以在Beef控制端查看目标主机,目标主机已经被劫持了。在beef操控台给被劫持主机发消息在beef控制被劫持主机浏览器跳转到目标
2020-12-25 16:59:49
553
原创 John the Ripper
John the Ripper的作用John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。...
2020-12-24 16:05:31
271
1
原创 MD5解密
破解SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE传送门https://www.somd5.com/结果如下:
2020-12-24 16:04:27
4059
2
原创 FTP数据还原部分
1.FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?用ftp作为条件过滤,发现大量基于FTP协议传输的数据包,所以推测是有FTP服务器的。因为服务器会响应用户的请求,所以用 ‘response’ 过滤我们可以发现,response的ip原地址都是192.168.182.1,所以ftp的ip地址是192.168.182.12.客户端登录FTP服务器的账号和密码分别是什么?由于账号和密码指定是用户发送给ftp服务器的,于是我们可以用:ftp && ip.src ==
2020-12-23 21:31:58
722
原创 ARP欺骗
为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?主机B冒充的是子网中的网关。写出 arpspoof 命令格式&B是否能看到A和外网的通信(A刚输入的帐户和口令)&在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。1.安装arpspoof:sudo apt-get install dsniff2.转发IPecho 1 > /proc/sys/net/ipv4/ip_forward3.收集ip地址(1)
2020-12-23 14:45:59
192
原创 sniffer(Wireshark)抓包
这次我们选择的虚拟机是kali(作为攻击方)和metasploitable2(被攻击方)首先,我们先查一下ip地址:
2020-12-22 22:00:55
1677
原创 使用kon-boot跳过系统输入密码界面
请看:https://blog.youkuaiyun.com/llsnb666/article/details/109408494
2020-11-08 20:05:16
478
原创 NMAP
我们打开kali和Metasploitable2,查找kali的IP地址,IP域中Metasploitable2的IP利用nmap -u 靶机IP 扫描靶机端口扫描系统类型,sudo su获得管理员权限,nmap -O 靶机IP红色箭头指的是靶机系统类型获取Metasploitable2上dvwa上的账号密码利用http-auth-finder来查看站点上的登录授权界面输入命令nmap -p80 --script http-auth-finder 靶机IP可以看到有dv..
2020-11-08 19:58:45
282
1
原创 Winhex简单数据恢复与取证
1. elephant.jpg不能打开了,利用WinHex修复,说明修复过程。首先我们得到文件elephant.jpg,在winhex打开:我们可以了解到,jpg图片开头应该是FFD8FF所以,显然他的文件开头不对,手动修改一下:然后运行一下可以得到如下图片:2. 笑脸背后的阴霾:图片smile有什么隐藏信息首先我们打开文件拉到最后可以看出,有个隐藏信息killer。3. 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件我们安装一个软件打开即可恢复。...
2020-11-08 19:41:42
1852
原创 ZoomEye运用
利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题搜索即可:某些服务(例如 SSH、telnet等)被爆破弱口令,进而导致正常服务被破坏。
2020-11-08 19:31:12
299
原创 编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码https://base64.us/我们进入上面这个网站,输入编码运行即可。结果如图:
2020-11-08 19:27:23
608
原创 手机位置定位
通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。获取自己手机的LAC和CID:Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看iphone获取方法:iPhone:拨号3001#12345#*进入FieldTest点击Serving Cell info–>LAC=Tracking Area Co
2020-11-08 19:23:08
13119
23
原创 地址信息
地址信息内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34我们直接上网搜索MAC地址查询:我们就可以知道该用户使用的是苹果品牌的设备,然后再查询IP地址:在这里我们也可以显而易见的看出他访问的是广西壮族自治区桂林市电子工业学院教育网。访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址通过对比我们可以发现,网
2020-11-01 19:02:21
1333
原创 搜索图片(非原图)信息 ps:玄学
搜索图片(非原图)信息 ps:玄学首先我们拿到一个图片:首先,我们直接看他的图片信息:可以发现,我们无法直接找到他的地址信息,网页上搜索也木有的。所以我们直接分析图片吧。观察一下图片里的店面,我们搜索一下“38 letrentehuit cafe brasserie”通过以上搜索我们可以发现,搜索结果中,显示出的这家店的位置几乎可以说是一模一样,八成就是只有一家店了。所以呢我们可以去大胆的搜索一下。如图:完美!...
2020-11-01 18:40:36
529
原创 inurl:xxx 关键词
搜索麻省理工学院网站中文件名包含“network security”的pdf文档如图所示,搜索桂林电子科技大学网站中文件名包含“计算机”的pdf文档,只需在搜索引擎中输入“inurl:pdf 计算机 site:guet.edu.cn”进行搜索即可。以此类推,我们只需输入“inurl:pdf network security site:mit.edu”进行搜索。得到结果如下:随便打开一个内容:总体来说,这类操作都比较简单,只需要熟悉语句再进行搜索即可。...
2020-11-01 17:53:31
795
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人