- 博客(21)
- 收藏
- 关注
原创 goby(蓝队红队版)扫描工具扫描使用时候报错解决方法
3.Npcap 是一个高性能的网络捕获和数据包分析库,它是winpcap的继任者。Npcap 提供了捕获网络数据包、分析网络流量和进行网络诊断的功能,通常被网络安全工具、流量分析软件和渗透测试工具使用。Npcap 由 Nmap项目开发,旨在提供比 WinPcap 更加高效和现代化的网络捕获功能。2.今天在官网下载完goby蓝队版,然后进行ip扫描时候,发现报错了,然后也上网搜索也没有发现什么解决方法,原因是我的系统是win10,没有winpcap。4.下载完安装之后,就可以正常使用了。
2025-02-21 16:36:30
1081
原创 MS12-020漏洞攻击Windows系统蓝屏警告小白详细实战练习
影响范围:Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2。漏洞描述:SMB协议中的缓冲区溢出漏洞:该漏洞存在于Windows的SMB协议处理程序中,攻击者可以通过发送特制的请求包(通常是恶意构造的SMB数据包)来触发缓冲区溢出,从而执行任意代码。这个漏洞被认为是一个远程代码执行漏洞(RCE),意味着攻击者可以通过该漏洞执行恶意代码,进而完全控制受影响的系统。
2025-02-19 15:03:34
1190
原创 CVE-019-0708漏洞攻击win7系统蓝屏警告小白易懂详细简单
5.根据刚刚查询的信息设置所需参数参数 ,现在是已经进入使用这个漏洞,required提示yes的地方需要设置对应参数。6.检查无误后开始运行攻击,可以使用run命令,也可以使用exploit命令。攻击成功后然后可以一个命令查看是否成功。2.打开kali终端,进入msf,输入msfconsole然后等待启动,搜索漏洞CVE-019-0708漏洞。7. 写的不算是太详细,但是流程差不多都一样,跟我之前的一篇类似,可以作为参考。可以参考这个漏洞实操。3.搜索到这个漏洞,使用use命令,使用这个漏洞。
2025-02-09 12:08:49
296
原创 CISP-PTE考试试题超级最最详细解析
经发现cat命令不能使用,应该被过滤了,这里我使用的head命令,当然还可以使用more,tail,grep,awk都可以去尝试。3.利用这四个字段,开始爆破出里面数据内容,使用union拼接,发现被过滤,然后可以使用双写union然后去拼接,关键字再各种大小写,使用1234看看字段所处的位置,然后开拼接所需的key。例如php协议,file协议,data协议等等。1.这是一个攻击者攻击之后的日志文件,通过文件分析攻击者ip是172.16.12.12,经过分析日志发现,攻击者像是一直尝试爆破登录页面。
2025-02-08 16:27:06
1799
原创 MS17-010(永恒之蓝1.0)漏洞远程控制win7系统操作实战小白通俗易懂
6.根据刚刚查询的信息设置所需参数参数 ,现在是已经进入使用这个漏洞,required提示yes的地方需要设置对应参数。8.至此结束,写的不算是太详细,但是流程跟我上一篇类似,可以作为参考。1.准备环境win7操作系统(被攻击机)以及kali系统(攻击机),kali使用。2.打开kali终端,进入msf,输入msfconsole然后等待启动。5.查信息,使用info命令查看相关信息,查看如何使用这个脚本。4.搜索到这个漏洞,使用use命令,使用这个漏洞。3.搜索漏洞远程攻击MS17-010漏洞。
2025-02-06 14:41:37
717
原创 MS08-067漏洞攻击远程控制win2003系统详细简单
6.根据刚刚查询的信息设置所需参数参数 ,现在是已经进入使用这个漏洞,required提示yes的地方需要设置对应参数。需要设置目标也就是win2003的ip以及系统型号,端口不用设置,该漏洞就是利用445端口进行攻击的,因此端口不用改变。8.检查无误后开始运行攻击,可以使用run命令,也可以使用exploit命令。攻击成功后然后可以一个命令查看是否成功。7.查看是否设置正确,使用options命令可以查看,当然也可以使用info命令,检验是否正确。4.搜索到这个漏洞,使用use命令,使用这个漏洞。
2025-02-05 16:53:48
522
原创 Webug3.0靶场练习初级第六关用最少的钱去购买到一本书逻辑漏洞技巧攻略(新手小白通俗易懂)
1.来到第六关,发现是购买的功能,应该大概率是跟逻辑漏洞有关,题目就是用最少的钱去购买到一本书,这时候无脑使用bp抓包,首先添加一定的数量,两本书都进行添加,这时候支付的金额肯定很大,但最起码不是0 元,通过bp抓包发现参数bill1和bill2分别对应两个价格,这时候直接修改为0元,最后点击提交。2.提交之后显示支付信息提示,发现余额并没有改变,说明存在这个支付的逻辑漏洞,也是成功使用最少的钱去购买到一本书。3.如果帮助到你了,可以麻烦点个关注支持一下,以后也会持续更新一些技巧。
2025-02-02 15:26:40
218
原创 Webug3.0靶场练习初级第十六最后一关找个地方剁手技巧攻略(新手小白通俗易懂)
4.开始使用bp抓包,修改host:10.10.10.10,但点击发送时候却还是不行,然后就把来源referer加上www.baidu.com,发现成功,得到所需的flag。3.想着应该是购物的网址,我随后又输入京东,发现京东也是不行,最后输入了淘宝,发现有了新的提示。2.根据题目显示首先输入一个网址,点后点击go,最后发现提示“这个地方不好,换个地方”。看来百度的网址不行。1.来到最后一关第十六关,题目是找个地方剁手,突然没反应过来是干啥的,反正就是获得一个flag,然后通关。
2025-02-01 15:40:56
199
原创 Webug3.0靶场练习初级第一关多种技巧攻略(小白通俗易懂)
1.第一个关卡是一个简单的sql注入练习测试。2.方法一:使用sqlmap直接跑数据也是最简单,没有像手动那样麻烦,可以跑出对应的数据库以及对应的表和表里面的内容*直接跑出当前数据库内容使用get提交* 这时候可以直接跑出一些表中的数据内容 3.方法二:使用手工的方式去一步步去尝试,比较繁琐,但推荐练习,这样不仅仅提高基本的技能水平。*第一步先看看有没有注入点,当然既然是靶场肯定有注入点,但是作为练习,第一步依旧需要尝试一下。 发现运行结果正常,说明有注入点。 *下一步要证明有多少个字段,可以使用order
2025-01-31 16:08:23
913
原创 ewebeditor编辑器漏洞样式管理工具栏按钮进入不了已选按钮解决方法
3.样式管理,新增样式,设置名称,设置上传图片时的后缀类型,将木马文件的脚本类型加进去 asp|asa|cer|aaspsp。5. 根据所需插入一些按钮设置,如果进行漏洞测试,需要导入插入或者修改按钮。但是发现插入不进去,怎么点都不行。6.解决方法,将这个站点添加到受信任的站点就可以,即可解决问题。1.ewebeditor编辑器只能在低版本浏览器使用。2.访问ewebeditor,输入账号密码进入。4.返回首页点击工具栏,之后点击这个按钮设置。7.如果帮助到了你,可以点个关注支持一下。
2024-12-23 15:49:54
463
原创 pikachu靶场overpermission测试超详细小白上手
一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。.使用后台登录态作为条件进行权限判断,别动不动就瞎用前端传进来的条件;.使用合理(严格)的权限校验规则;
2024-12-22 12:53:54
532
原创 pikachu与dvwa命令函数执行实测超详细小白易懂
多弄几个空格 源码是| 过滤为空,1.打开pikachu,选择rce。7.如果感兴趣可以给个关注。4.打开dvwa,选择等级low。5.选择等级medium。
2024-12-20 21:45:49
771
原创 centos系统配置yum阿里清华镜像源
1.centos7配置yum阿里清华镜像源。5.如果帮到你,可以点个关注支持一下。4.或者使用清华镜像源也是可以的。3.直接使用以下命令。2.阿里镜像源链接。
2024-12-19 20:12:29
835
原创 pikachu靶场暴力破解(BurteForce)验证码绕过通关解决方法技巧超详细小白通俗易懂
1.pikachu官方描述,“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。在选项找到Grep-Extract,在这里设置开始结束,每次得到token值,因为token是每次发送请求都是需要更新的,每次得到发送一个token值然后跟爆破的密码一对一搭配然后去爆破。4.pikachu爆破测试验证码绕过的一些技巧,如果能帮到你,麻烦点个关注,以后也会多多分享一些实战技巧的。这里是前端js代码验证,可以直接使用bp抓包,删除验证码字段,就可以达到绕过验证码的目的。
2024-12-18 20:39:45
422
原创 安装蚁剑初始化报错:代码解压完成报错:[object Object]
1.安装蚁剑时候让提示初始化一下,就跟着操作进行了初始化,一直加载发现到最后报错了。显示[object Object]。关闭所有的防火墙,关闭一些杀毒软件等等。如果开启的状态会影响蚁剑的初始化。权限不够,可以右键管理员身份运行,然后等待初始化完成就可以使用了。4.正常打开,可以正常使用。
2024-12-17 11:24:21
557
原创 pikachu靶场SSRF漏洞测试报Warning: file_get_contents()警告信息
如果目标服务器没有响应,或 URL错误,也会导致 file_get_contents()失败。某些 PHP 环境可能会限制通过 file_get_contents()访问外部资源,尤其是在allow_url_fopen 配置项被禁用的情况下。如果调用file_get_contents()时传递了一个文件路径,可能路径不正确或者文件不存在。如果尝试通过网络读取文件(如 URL),可能存在网络连接问题,导致无法访问该 URL。3.检查网络连接,如果是访问 URL,确认外部网络访问是否正常。
2024-12-16 15:54:14
663
原创 docker常用命令的使用(超详细通俗易懂小白上手)
1.Docker 是一个开源的平台,用于开发、打包和运行应用程序。它通过容器技术将应用程序及其依赖打包在一起,确保在任何环境中都能一致地运行。Docker 提供了轻量级、可移植和高效的方式来管理应用程序的生命周期,使得开发、测试和部署更加便捷和快速。4.如果你也喜欢所分享的内容,麻烦点个关注呢,以后也会多多更新的,欢迎大家的喜欢。2.4 将本地镜像导入到docker里面。--name #给容器起个名字。2.5 删除nginx镜像。2.7 从镜像仓库筛选镜像。3.2 查看正在运行的容器。
2024-12-14 11:55:50
454
原创 DVWA靶场File Inclusion漏洞模块练习技巧
可知str_replace 函数将字符串中的 "http://" 和 "https://" 替换为空字符串,将字符串中的 "../" 和 "..\"" 替换为空字符串。2.在这里已经设置了安全等级为medium,但是点击某一个模块却还是别的等级,可以参考的另一篇文章,里面有详细的解决方法。3.1 双写协议,两台虚拟机通过双写htthttp://p://,及时被删除了一个hppt://还剩下一个可以去解析。4.以上就是一些练习的小技巧,一些小思路,如果帮得到你,麻烦可以点个关注。3.2双写../绕过。
2024-12-13 20:27:55
1001
原创 pikachu靶场xss漏洞模块练习
1.搭建pikachu靶场,pikachu使用世界上最好的语言PHP进行开发,数据库使用的是mysql,因此运行pikachu需要提前安装好"PHP+MYSQL+中间件(如apache,nginx等)的基础环境,建议可以直接使用phpstudy即可。存储型因为它保存在数据库中,因为每次都会执行。ENT_QUOTES 单引号、双引号都编码;登录后台查看 admin 123456。6.4 html编码绕过。6.xss一些绕过方式。6.1 标签大小写绕过。6.2 换一个标签绕过。6.3 事件标签绕过。
2024-12-11 20:59:02
430
2
原创 DVWA练习sql注入设置等级low不更改解决方法
但是有些明明已经删除了但是还是不能修改,很大概率是因为你在其他浏览器DVWA也进行了登录,就可能会造成冲突,比如你现在使用的edge浏览器,可能你电脑还有其他的浏览器,比如谷歌,火狐等等。只需要把其他浏览器信息的cookie值删除,最好默认使用一个浏览器登录即可,在安全等级设置low就可以进行学习使用了。1.DVWA是个很好的一个练习web渗透一个靶场网站,包含很多,例如sql注入漏洞、xss漏洞、文件上传漏洞等等。7.成功解决这个问题,如果能帮到你可以点个关注,以后也会多多更新遇见的问题和解决方法的。
2024-12-09 16:42:44
483
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人