02 2022 档案
摘要:简单的说token是由服务端生成的一串字符串,作为客户端向服务端请求的一个标识。在前端使用用户名/密码向服务端发送请求认证,服务端认证成功,那么在服务端会返回token给前端,前端在每次请求时会带上服务端发来的token来证明自己的合法性。 以上网站使用弱口令或者使用暴力破解进行攻击 步骤 打开网站
阅读全文
摘要:kali ip:192.168.1.199 靶机 ip:192.168.1.187 靶机下载:https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/ 靶机目标:普通用户的user.txt和root用户的root.txt 步骤 步骤一:使用nma
阅读全文
摘要:环境准备 DC-1靶机下载地址:https://www.five86.com/dc-1.html 虚拟机网络链接模式:桥接模式 kali IP 192.168.1.199 靶机 IP 192.168.1.248 信息收集 使用Nmap进行扫描 nmap -sP 192.168.1.0/24 nmap
阅读全文
摘要:burp进行暴力破解 简单的说token是由服务端生成的一串字符串,作为客户端向服务端请求的一个标识。在前端使用用户名/密码向服务端发送请求认证,服务端认证成功,那么在服务端会返回token给前端,前端在每次请求时会带上服务端发来的token来证明自己的合法性。 以上网站使用弱口令或者使用暴力破解进
阅读全文
摘要:linux 安装centos 7 64位 安装qq 打开火狐 百度QQ QQlinux版本——x64 rpm 设置管理员权限——whoami——su root 在文件夹打开终端——ls——rpm - ivh linuxqq_2.0.0-b2-1089_x86_64.rpm 应用程序——互联网——QQ
阅读全文
摘要:打开php 打开网站https://dvwa.co.uk/——DOWNLOAD下载 移动到D:\phpStudy\PHPTutorial\WWW下——重命名DVWA 改config.inc.php 里面用户名密码改为root 访问http://127.0.0.1/dvwa/setup.php adm
阅读全文
摘要:Os-hackNos-1 靶机:192.168.1.10 kali Linux:192.168.1.199 桥接网络 信息收集 ifconfig //查看kali的IP地址 nmap -sP 192.168.1.0/24 //在kali上主机发现,靶机的IP地址为192.168.1.10 nmap
阅读全文
摘要:kali IP:192.168.1.199 靶机 IP: 192.168.1.254 靶机下载:https://www.vulnhub.com/entry/hacknos-os-hacknos-21,403/ kali ifconfig //查看kali的IP nmap -sP -v 192.168
阅读全文