
kali
文章平均质量分 82
kali的学习与使用
jrdh1209
日拱一卒,功不唐捐
展开
-
DC系列:6 (DC-6靶机渗透测试详细步骤)
DC-6 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。这不是一个过于困难的挑战,所以应该非常适合初学者。此挑战的最终目标是获得 root 权限并读取唯一的标志。原创 2021-12-13 16:37:29 · 3708 阅读 · 0 评论 -
DC-4靶机渗透指南(渗透测试详细操作)
DC-4 靶机渗透测试,帮助读者了解DC系列的具体考察内容原创 2021-12-06 17:18:34 · 5155 阅读 · 1 评论 -
DC系列:3(DC-3靶机,初级渗透详细教程)
DC-3靶机渗透环境搭建详情描述使用工具一:信息收集0x01 查看存活主机0x02查看开放端口0x03 查看端口服务0x04 下载joomscan0x05查看joomscan版本信息二:漏洞发现查看版本漏洞漏洞利用方法一:sql注入查库名查表名查列名查找字段信息方法二:使用joomblah脚本下载 joomblah.py 脚本执行joomblah获得密码密文破解加密0x01 保存密文文件0x02 识别hash类型并破解0x03 写入一句话木马0x04 蚁剑直连0x05 反弹shell四:提权0x01 查看版原创 2021-11-30 21:47:37 · 1678 阅读 · 0 评论 -
DC系列:1 (DC-1靶机,初级渗透详细教程)
DC-1靶机渗透环境搭建详情描述使用工具一:信息收集基础信息查询0x01 查看存活主机0x02 查看开放端口0x03 查看端口服务0x04 扫描网站根目录及指纹信息0x05 访问开放网页二:漏洞发现msf漏洞查询0x01 启动msf0x02 flag10x03 flag20x04 查询数据库信息三:漏洞利用ssh远程连接漏洞0x01 破解密码加密0x02 flag30x03 爆破flag4用户密码0x04 ssh远程连接0x05 flag4四:提权总结find提权详解find详解.环境搭建详情原创 2021-11-29 17:35:08 · 7644 阅读 · 1 评论 -
DC系列:2(DC-2靶机 初阶渗透详细)
DC-2靶机环境搭建详情:描述使用工具一.信息收集基础信息查询0x01 查看存活主机0x02 查看开放端口0x03 查看端口服务0x04 扫描网站根目录及指纹信息二.漏洞发现访问开放网页0x01解决重定向问题0x02 flag1cewl创建password字典0x03wpscan爆破用户名及密码0x04登录后台三.漏洞利用远程连接0x01ssh远程登录0x02突破rbash限制0x03添加环境变量0x04 flag3四.提权flag4总结环境搭建详情:名称DC- 2发布日期201原创 2021-11-27 17:34:49 · 3221 阅读 · 0 评论 -
hackme-1初级渗透测试
Hackme-1环境搭建1. 详情2. 描述一:信息收集0x01主机发现端口扫描服务扫描服务器指纹信息查询网站目录爆破二:漏洞发现创建用户SQL注入MD5解密文件上传漏洞漏洞验证三:漏洞利用反弹shell法一: 一句话木马四:提权环境搭建测试机:kali:192.168.10.153靶机:hackme-1:192.168.10.1551. 详情链接 https://www.vulnhub.com/entry/hackme-1,330/发布日期 2019年7月18日作者 x4bx54难度 初原创 2021-11-26 16:59:02 · 1829 阅读 · 0 评论 -
校内课设七:Linux环境下iptables防火墙的配置
校内课设七:Linux环境下iptables防火墙的配置实验目的实验环境及原理一.实验原理:二.需求分析:1、iptables有关的重要名词解释2、netfilter的工作原理3、iptablesr的基本语法格式及分析实验内容一:开启靶机的ssh远程连接服务查看靶机开放端口:二:通过iptables实现TCP包的过滤查看iptables设置的链规则关闭靶机22端口后,访问该端口ssh远程连接该靶机删除刚才创建的规则再次远程连接:三:通过iptables实现ICMP包的过滤记录ICMP日志关闭靶机ICMP服务原创 2021-11-24 15:53:09 · 1088 阅读 · 2 评论 -
dvwa靶机下的暴力破解攻击
首先打开vw中的wasp虚拟机登录进去(wasp靶机一般默认账号及密码为:admin,admin选择DVWA Security选项,可以选择不同的安全等级。第一种:low安全等级:因为安全等级不高,可以试试万能密码:admin’ or ‘1’='1或者admin '#login发现可以登录!此处贴出低安全等级下的页面源码:注意划线处的代码,可以发现, user=’$user’ AND password=‘$pass’:";这串代码,如果将user=(admin’ or ‘1’='1)带入,原创 2021-11-08 21:04:44 · 503 阅读 · 0 评论 -
node靶机下的渗透测试
node靶机下的渗透测试一:环境搭建二:实验流程三:实验步骤一:环境搭建二:实验流程三:实验步骤项目项目项目项目1项目2项目3原创 2021-09-14 17:43:50 · 385 阅读 · 0 评论 -
zico2---文件包含漏洞
漏洞复现过程信息收集漏洞发现漏洞利用信息收集目标靶机:zico2主机发现端口扫描指纹探测目录扫描漏洞发现漏洞利用提权总结信息收集:一:主机发现netdiscover -i eth0 -r 192.168.10.0/24对同网段下的主机进行发现(也可使用namp -sV)扫出目标IP为192.168.10.136(1为物理机的虚拟网卡,2为网关,254为边界)二:端口扫描masscan --rate =100000 --ports 0-65535 192.168.10.13原创 2021-06-13 17:19:37 · 417 阅读 · 2 评论 -
记录dvwa靶机下使用一句话木马的一次文件提交攻击
环境:搭建的OWASP靶机攻击方式:使用一句话木马进行文件上传攻击...原创 2021-03-16 22:29:24 · 373 阅读 · 2 评论