- 博客(5)
- 收藏
- 关注
原创 2020-12-23
实验四 CTF实践 实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统环境:Kali Linux 2、WebDeveloper靶机来源:https:/...
2020-12-23 17:00:54
223
原创 2020-12-01
XSS部分:利用Beef劫持被攻击者客户端浏览器。 实验环境搭建。 角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建) 攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站); 被攻击者:访问留言簿网站,浏览器被劫持。 1、利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞,截图。 2、Kali使用beef生成恶意代码,截图。 3、访问http://留言簿网站/message.asp;将以下恶意代码写入
2020-12-01 22:01:42
213
原创 2020-11-16
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。 1.1 写出以上过滤语句。 Ip.addr ==192.168.43.55 1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么? 不能。 2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体? B 冒充为该子网了交换机。 2.2 写出arpspoof命令格式。 Arpspoof -i eth0 -t 192.168.43.56 192.168.43.1 192.168.43.55
2020-11-16 21:50:13
287
原创 2020-11-03
1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。 2、照片中的女生在哪里旅行?截图搜索到的地址信息。 用谷歌地图搜素图片上部的英文字体就可以搜到对应地址。 3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。 获取自己手机的LAC和CID: An
2020-11-07 11:24:19
833
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1