- 博客(8)
- 收藏
- 关注
原创 pikachu靶场暴力破解部分
放包后验证码刷新,重新抓取到重发器之后,修改验证码,输入响应包中新的验证码(或修改密码和账号重新发送,显示的是账号密码不存在),显示验证码输入错误,则验证码可以重复利用。将数据包发送到测试器,选好爆破字典之后,开始攻击,有两个位置,选择集束炸弹模式。先抓取第一次随意输入的包,发送到重发器,修改密码和账号和验证码,发送并获得响应包,发现是后端进行验证。至此,攻击前的准备完成,添加了一部分错误密码,其中有一个正确密码。token防爆破重要的点在于,抓token数据,它是变化的,抓包看数据。
2024-01-14 15:05:51
426
1
原创 PHP数组和函数
索引数组:索引数组使用整数作为键名,从0开始递增。通过使用索引或关联键,可以访问数组中的特定元素。关联数组:关联数组使用自定义的键名来访问数组中的元素,每个元素由键名和对应的值组成。用于合并两个数组,返回一个新数组,新数组包含了两个操作数的所有元素。用于合并两个或多个数组,返回一个新数组,新数组包含了所有输入数组的元素。如果存在相同的键名,后面的数组的元素将覆盖前面的数组。可变数量的参数:函数可以接受可变数量的参数,使用。相同的键名,后面的数组的元素将覆盖前面的数组。删除并返回数组末尾的最后一个元素。
2023-12-26 16:05:23
603
1
原创 DNS欺骗
6、点击右上角小地球和ARP poisoning开始ARP欺骗。可以看见攻击地址已经变成kali攻击机的ip了。1、查看攻击者的ip,也就是kali的ip。可以看见网关地址已经是攻击的mac地址了。2、更改ettercap的配置文件。3、使用ettercap工具。4、扫描网段主机和存活列表。5、将目标ip添加进去。
2023-12-15 16:48:28
132
1
原创 ARP欺骗
fping -a -g 192.168.1.0/24 > result,扫描后保存到result文件里。此图为攻击后,正常攻击前,.129的物理地址与网关的是不一样的。vim /etc/apt/sources.list 进入文件。重新安装一遍,apt-get install dsniff。一、首先查看目标机win7的ip地址和物理地址。复制这两条,esc、:wq保存退出。二、使用kali扫描网段的活跃机。cat result 查看文件。三、安装dsniff。安装driftnet。
2023-12-15 16:16:05
118
1
原创 Mysql数据库基本查询语句以及函数的使用
1 | 张三 | 85 | 90 | 92 || 2 | 李四 | 78 | 88 | 85 || 1 | 张三 | 85 | 90 | 92 || 2 | 李四 | 78 | 88 | 85 |成绩随机,学生人数10人。
2023-12-04 11:44:42
240
原创 win7创建隐藏用户+远程连接
通过net localgroup administrators hack$ /add 命令将hack这个用户提升到admin管理用户组。删除hack用户之后,在计算机管理中看不见该用户,但是在注册表中可以看见hack用户,在命令中启动hack用户成功。这里并没有隐藏,这是因Windows 用户管理工具一般会显示所有已启用的用户,包括以特殊字符结尾的名称。使用net user <用户名> <密码> /add 创建新用户,删除是/delete。通过net user查看,在用户管理工具中查看。
2023-11-26 17:20:38
614
1
原创 kali机利用永恒之蓝攻击win7靶机
使用0模块,用set rhost 命令设置好目标地址,show options命令查看配置信息,配置完成后使用run命令开始攻击。1、获取win7的IP地址,打开命令窗口,输入ipconfig获取IP地址。其中有0、1、2、3、4五个选项,分别代表不同的功能。可以看见存在445端口开放,这就是本次用来攻击的端口。通过扫描发现存在可利用的漏洞,继续使用0模块进行攻击。3、使用kali进入msfconsole工具。5、用3模块查找是否存在可利用的漏洞。4、查找ms7-010漏洞工具。6、使用0模块进行攻击。
2023-11-23 17:07:24
1299
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅