
网络渗透测试
文章平均质量分 67
_read_
正在做毕设的大学生一枚吖~
展开
-
Nmap的简单使用
利用NMAP扫描Metasploitable2的端口开放情况,扫描Metasploitable2的操作系统类型,穷举 Metasploitable2上dvwa的登录账号和密码。原创 2022-10-29 22:25:53 · 1777 阅读 · 0 评论 -
网络渗透测试实验4:CTF实践
目的:获取靶机Web Developer 文件/root/flag.txt中flag。基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。原创 2022-11-18 13:47:11 · 580 阅读 · 0 评论 -
XSS攻击:利用Beef劫持被攻击者客户端浏览器
实验环境搭建。角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);被攻击者:访问留言簿网站,浏览器被劫持。原创 2022-11-13 15:32:59 · 1405 阅读 · 0 评论 -
网络渗透测试实验3:SQL注入(DVWA+SQLmap+Mysql注入实战)
实验环境搭建。启动Metasploitable2虚拟机。1.输入账号密码【msfadmin】,输入【ip a】查询ip2.打开浏览器,输入该ip,进入DVWA输入账号密码:admin,password。账号密码使用nmap穷举,见我的另一篇博客3.注入点发现。首先肯定是要判断是否有注入漏洞。在输入框输入1,返回ID: 1返回正常;原创 2022-11-21 20:54:02 · 2488 阅读 · 0 评论 -
easy file sharing server漏洞渗透测试及Metasploit应用
1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。2、利用Nmap扫描发现靶机(Windows)运行了该服务。3、利用该漏洞,使得靶机运行计算器。原创 2022-11-06 21:49:19 · 531 阅读 · 0 评论 -
FTP数据还原
FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?2客户端登录FTP服务器的账号和密码分别是什么?3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。5 TXT文件的内容是什么?原创 2022-11-06 11:22:01 · 1124 阅读 · 0 评论 -
ARP欺骗
网络嗅探:Wireshark 监听网络流量,抓包。ARP欺骗: ArpSpoof,实施ARP欺骗。为了捕获A到外网的数据,B对A实施ARP欺骗攻击。原创 2022-11-05 23:44:42 · 224 阅读 · 0 评论