自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 Nmap使用攻略

A:全面扫描172.16.12.20-30:指定地址-sP:ping扫描-p0:无ping扫描-PS:tcp syn ping扫描-PA:tcp ack ping扫描-PU:udp ping扫描-PE,-PP,-PM:回显,时间戳,地址掩码-PR:ARP扫描-sL:列表扫描-n -sL:禁止解析域名-R:-sL:反向域名解析--system-dns:使用系统域名解析器-6:扫描一个IPv6地址-PY:sctp init ping扫描-sS:tcp syn扫描。

2024-12-06 16:05:43 1001

原创 Web基础

1.发现:请求端会发出DHCP-discover包,用来寻找网络中可用的DHCP服务器,数据包的三层信息源IP0.0.0.0,目标IP255.255.255.255,二层信息源MAC为请求端自己的MAC地址,目标MAC为FF-FF-FF-FF-FF-FF。广播:二层广播地址FF-FF-FF-FF-FF-FF。广播帧:目标地址为FF-FF-FF-FF-FF-FF的数据帧为广播帧,交换机不会对这种数据帧查询MAC地址表,会直接从所有同VLAN端口全部发送一遍(除了收到该数据帧的端口)

2024-11-30 16:33:16 588

原创 渗透测试(五)- prime_Series靶机攻略

命令:wfuzz -w /usr/share/wfuzz/wordlist/Injections/All_attack.txt --hl 6 http://192.168.111.4/image.php?构造Payload http://192.168.111.4/wordpress/wp-content/themes/twentynineteen/secret.php。利用工具发现了可利用的参数是file,通过浏览器访问http://192.168.111.4/index.php?

2024-11-30 16:25:57 941

原创 渗透测试(四)- lazysysadmin靶机攻略

尝试使用九头蛇hydra -l togie -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.232.198,对togie,进行爆破,发现了ssh的密码。链接:https://pan.baidu.com/s/1WY9rqkul8DTbrwzw5aHhjA?使用find命令查找flag文件,发现没有,输入ls发现有proof.txt文件,用cat命令查看该文件,发现加密内容。通过sudo -i,进行提权,发现提权成功了。扫描出了wordpress路径。

2024-11-30 16:17:02 279

原创 渗透测试(三)- evilscience靶机

使用sudo权限不需要密码执行xxxlogauditorxxx.py,查看py文件的内容发现里边有很大一部分内容使用了base64编码;将xxxlogauditorxxx.py拷贝网网站目录下,使用wget下载查看py文件的内容。访问一下80端口发现顶部有几个链接,点击发现是通过传参方式显示了页面,看到“index.php?查看是否属于sudo组,发现可以使用sudo权限,且不需要密码执行xxxlogauditorxxx.py文件。拼接/var/log/auth.log,有返回。探测目标靶机IP地址。

2024-11-30 15:57:46 1142

原创 渗透测试(二)-Breach系列:breach-1.0

访问https://192.168.110.140:8443/_M@nag3Me/html发现谷歌火狐浏览器均不能访问成功,因此开了burpsuite代理之后,访问成功了,发现是tomcat管理页面,需要登录。发现用户能够以root权限执行这tee程序或tidyup.sh脚本:/usr/bin/tee和/usr/share/cleanup/tidyup.sh。经测试发现,只有在/home/blumbergh这个用户的目录下,才可以执行这三行命令,其余目录都提示没有执行权限,而且在切换账户时得加上su -。

2024-11-27 14:51:57 994

原创 渗透测试(一)- zico2靶机攻略

一句话木马还不能使用,因为数据库文件的默认存放位置是/usr/databases/,在该目录中的文件是无法直接访问到的,所以我们需要通过改名来移动文件到可以访问的位置。在创建数据库hacker.php,再在数据库中创建表名为a的表,字段名填写code,默认值填写“

2024-11-27 10:30:26 492 2

Web安全基础知识及其核心技术要点

内容概要:本文档涵盖了Web安全的基础概念,探讨了常见的网络架构如C/S、B/S、P2P,并介绍了HTTP协议的工作机制及安全性挑战。同时,解释了HTTP请求的基本构成,包括请求和响应流程,以及重要请求头的意义和潜在安全威胁,如User-Agent、Referer等。还提到了通过改变User-Agent来模拟不同类型的客户端请求的方法。 适用人群:初学者和有一定经验的技术人员。 使用场景及目标:①提升网络安全意识,掌握基本的安全措施和技术手段;②帮助技术人员深入了解HTTP协议细节,识别和预防Web安全问题。 其他说明:文档不仅涉及理论知识,还包括实际操作指南,比如如何利用Burp工具测试网站的安全性,适用于教育培训机构的教学材料或者企业内部培训资料。

2024-11-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除