03 2022 档案

摘要:靶机:metasploitable2 攻击工具:kali linux2021 首先开启metasploitable2,查看ip地址: 靶机的ip地址为:192.168.48.129 然后在kali的shell,输入telnet ip: 一下子就连上了。 最后有点仪式感,查看一下我自己放在特定目录下的 阅读全文
posted @ 2022-03-29 23:25 一点也不咸 阅读(810) 评论(0) 推荐(0) 编辑
摘要:靶场:墨者学院靶场 攻击环境:kali2021+weevely(kali集成的) 启动靶场: 首先,我们试一试是否可以直接传php文件。 被过滤了,一般不会允许上传的,不然这个靶场就到连接就结束了。 然后我们尝试一下绕过,绕过php过滤的方式比较经常的有00截断,还有修改php后缀。虽然我知道00截 阅读全文
posted @ 2022-03-29 22:14 一点也不咸 阅读(207) 评论(0) 推荐(0) 编辑
摘要:今天学习了一下metasploit的使用,就想找个靶机练习练习,惊奇的发现之前上网络渗透测试课的时候老师叫我们安装了metasploitable2靶机。 metasploitable2的漏洞非常非常多,于是我在百度搜了一下,xxxx漏洞利用,决定利用一下samba漏洞。本人是初学者,操作非常基础,本 阅读全文
posted @ 2022-03-29 14:01 一点也不咸 阅读(535) 评论(0) 推荐(0) 编辑
摘要:首先复习一下暴力破解的概念(图片来源pikachu靶场): 适用情况:用户密码不要求复杂规则+没有登录前的验证+没有登录异常判断 下面记录一下实操:实操是通过pikachu靶场和burpsuite完成,事先已完成工具的安装。 1.监听浏览器并抓包,目的是截获登录的报文,可以修改报文中的字段,通过bu 阅读全文
posted @ 2022-03-22 11:07 一点也不咸 阅读(242) 评论(0) 推荐(0) 编辑
摘要:渗透测试的一般流程此篇博客是为了复习大学学习的知识,因为最近发现学过的东西差不多都忘光了。复习一下渗透测试的基本流程。 1. 明确目标 点击查看详细 确定目标的范围、ip、内外网、测试账户 2.信息收集 点击查看详细 方式:主动扫描、开放搜索 常用工具: whois查询:可以查询到网站管理员姓名、邮箱、联系方式、网站 阅读全文
posted @ 2022-03-21 13:08 一点也不咸 阅读(204) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示