- 博客(7)
- 收藏
- 关注
原创 XSS小实验
实验目的:了解什么是XSS;了解XSS攻击实施系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner)实验步骤:XSS部分:利用Beef劫持被攻击者客户端浏览器。实验环境搭建。角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);被攻击者
2021-12-14 23:58:51
2257
原创 网络渗透实验二
实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali Linux 2、W
2021-12-13 17:37:43
2898
原创 实验四 CTF实践
实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:不限实验步骤和内容:目的:获取靶机Web Developer 文件/root/flag.txt
2021-12-07 22:32:46
3340
原创 使用nmap和wireshark进行主动扫描与数据抓包
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统. Wireshark是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。 我们可以用这两个工具进行简单的渗透试验。测试环境:kali linux系统在此我用kali虚拟机作为攻击端,电脑主机作为被攻击端的靶机,所以虚拟机应该要进行桥接设置,进行桥接模式后两个机子要连接同一个网络,使其能和靶机处于一个...
2021-12-06 19:41:31
4504
原创 按图信息查找地址
图内信息比较少,我们可以对图内文字进行分析,尝试能否找到关键信息;我们可以发现,该部分文字有Malaysia字样,可以猜测,该麦当劳店铺位于马来西亚,收缩我们的寻找范围。在此处,我们可以看到Tesco字样,通过网上查询,发现这是 全球三大零售企业之一特易购,我们可以猜测这是一家开在特易购的麦当劳商店。我们再继续分析图文,看到有Restaurant字样,可以猜测Restaurant前面可能是餐厅名字,再看到有jalan ss21/39的字符串,这可能是特殊的编号。我们打开百度...
2021-12-06 18:35:01
279
原创 等保1.0到2.0的变化
2019年5月13日,网络安全等级保护2.0(简称等保2.0)核心标准(《信息安全技术网络安全等级保护基本要求》、《信息安全技术网络安全等级保护测评要求》、《信息安全技术网络安全等级保护安全设计技术要求》)正式发布,网络安全等级保护正式进入2.0时代。 等保2.0覆盖面更广,覆盖各地区、各单位、各部门、各企业、各机构,也就是覆盖全社会。覆盖所有保护对象,包括网络、信息系统,以及新的保护对象,云平台、物联网、工控系统、大数据、移动互联等各类新技术应用。两个全覆盖是网络安...
2021-12-06 15:10:40
4253
1
原创 基于笑脸漏洞的靶机渗透
一 打开我们的kali虚拟机,并打开我们的被渗透的靶机。二我们在虚拟机上登录后用ifconfig指令查看靶机的ip地址得到的地址为192.168.159.129.三在kali上打开一个终端,用su root指令后输入root的登录密码,进入root模式,方便我们运用一些指令。四我们使用nmap指令,查看靶机的端口开放情况我们发现靶机的21端口是打开的,再使用nmap -p 查看靶机的6200端口,发现6200端口是关闭的。五这时...
2021-11-03 22:38:03
715
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人