- 博客(4)
- 收藏
- 关注
原创 DVWA Brute Force 暴力破解全等级分析及实践
DVWA Brute Force 暴力破解全等级分析及实践:Low:查看源码:源码中暴露的问题:1.GET 登录不够安全,一般使用 POST 方式进行登录2.用户名和密码都没有进行过滤设置,Burp suite抓包送到intruder:Payload set 1载入字典:Payload set 2载入字典:爆破结果:爆破成功:admin---------passwordADMIN--------passwordMedium:查看源码:1.源码登录逻辑没有太大
2021-06-24 22:38:30
287
原创 kali2020.2安装VMware Tools
安装VMware Tools之后可以实现将本地主机的文件复制到kali虚拟机当中,还可以实现命令的复制粘贴,总之很方便1.在VMware Workstation的菜单栏中点击虚拟机,点击安装VMware Tools2.使用命令df -h检查是否挂载VMware Tools3. 使用命令cd /media/cdrom4.进入此目录下,将文件复制到/root目录下(需要使用root权限)获得root权限的方法 sudo su –Root权限下进入目录(划红线为输入的命令)
2020-07-17 22:46:08
1769
2
原创 kali2020.2安装中文输入法(在kali2019.3版本中安装失败的可以参考,桥接网络也可参考)
记录一下踩坑的过程,如果有遇到与我情况类似的可以借鉴一下我的方法在kali2019.3中打算安装一个中文输入法的框架fcitx,然后各种尝试之后依然报这个错,下列软件包有未满足的依赖关系:gsettings-desktop-schemas : 破坏: mutter (< 3.31.4) 但是 3.30.2-8 正要被安装E: 错误,pkgProblemResolver::Resolve 发生故障,这可能是有软件包被要求保持现状的缘故。所以我最终选择了重新安装了kali2020.2.
2020-07-17 21:22:59
4281
2
原创 Wireshark抓包以及简单的协议分析
1)安装并启动Wireshark。选择网卡,根据需要设置过滤条件,开始抓包。选择流量较多的WLAN接口来抓包2)ping百度网址获得百度ip来对抓包进行限制如在应用显示过滤器中写入ip.addr eq 14.215.177.39。刚刚使用比较容易遇到的困惑抓到了很多的包但是找不到自己想要分析的包,通过显示过滤器能够很好的解决这个问题或者在应用显示过滤器中写入ip.addr eq 202.181.38.148(百度图片image.baidu.com的IPV4地址),就可以将抓到的包
2020-07-09 10:56:56
1220
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人