摘要: 一、Easy File Sharing Server漏洞复现 (一)任务要求 1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。2、利用Nmap扫描发现靶机(Windows)运行了该服务。3、利用该漏洞,使得靶机运行 阅读全文
posted @ 2024-01-03 00:46 路肆ly 阅读(93) 评论(0) 推荐(0)
摘要: 1. 实验目的和要求 通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统环境:K 阅读全文
posted @ 2024-01-02 21:55 路肆ly 阅读(245) 评论(0) 推荐(0)
摘要: 1. 实验目的和要求 了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。 系统环境:Kali Linux 2、Windows Server 网络环境:交 阅读全文
posted @ 2024-01-02 21:43 路肆ly 阅读(108) 评论(0) 推荐(0)
摘要: 1. 实验目的和要求 实验目的: 1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。 2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安 阅读全文
posted @ 2024-01-02 21:33 路肆ly 阅读(271) 评论(0) 推荐(0)
摘要: 1. 实验目的和要求 实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络环境:交换网络结构 实验工具: Metasploitable2(需自行下载虚 阅读全文
posted @ 2024-01-02 21:24 路肆ly 阅读(240) 评论(0) 推荐(0)
摘要: 电脑连接的是wifi,我们打开wireshark后点击WLAN. 手机给在电脑登入的QQ发送一张图片,利用wireshark捕捉其相关流量,因为我们发送的图片是.jpg格式,所以我们搜索十六进制:ffd8ff。 其使用的是TCP协议,我们选中后右键选择追踪流。 选择原始数据,并以.jpg的格式保存文 阅读全文
posted @ 2023-11-27 21:02 路肆ly 阅读(99) 评论(0) 推荐(0)
摘要: ZoomEye 是一个检索网络空间节点的搜索引擎。通过后端的分布式爬虫引擎对全球节点的分析,对每个节点的所拥有的特征进行判别,从而获得设备类型、固件版本、分布地点、开放端口服务等信息。 1、与ZoomEye功能类似的搜索引擎: shodan:作为一个针对网络设备的搜索引擎,它可以在极短的时间内在全球 阅读全文
posted @ 2023-11-20 17:45 路肆ly 阅读(204) 评论(0) 推荐(0)
摘要: 1、Kali虚拟机采用桥接模式;物理机连接Guet-WiFi,Kali中查看网络配置并截图,能获得IP地址吗? 2、Kali虚拟机采用桥接模式;物理机连接手机热点,Kali中查看网络配置并截图,能获得IP地址吗? 桥接模式: 将主机网卡与虚拟的网卡利用虚拟网桥进行通信。类似于把物理主机虚拟为一个交换 阅读全文
posted @ 2023-11-20 17:44 路肆ly 阅读(44) 评论(0) 推荐(0)