随笔分类 - web安全
没有网络安全就没有国家安全!
摘要:Metasploitable2靶机介绍: Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手
阅读全文
摘要:使用工具: Wireshark 可以直接搜索官网获取,个人用的免费的,也可以直接在kali中也是可以直接用的。这里就不介绍怎么安装了,网上很多。 步入正题: 通过wireshark进行抓包查地址,需要拨打电话,无需接通,我们设置一下过滤的条件即可,这里直接操作。 这里根据你使用的网络,wlan是无线
阅读全文
摘要:谈谈绕过的方法 在这之前,我们先来总结一下常用的命令注入绕过方法,还是挺有意思的,会对 Linux 指令更加熟练(下面有些 Linux 命令只在 bash 下有效,在 zsh 里面可能会不行) 拼接型 命令作用 & 表示任务在后台执行 && 表示前一条命令执行成功时才执行后面一条命令 | 表示上一命
阅读全文
摘要:Usage Usage: python sqlmap.py [options] Options: -h, --help Show basic help message and exit -hh Show advanced help message and exit --version Show pr
阅读全文
摘要:1、文件共享服务端口: 端口号 端口说明 攻击方向 21/22/69 ftp/tftp文件传输协议 允许匿名上传、下载、爆破和嗅探操作 2049 Nfs服务 配置不当 139 Samba服务 爆破、文授权方文、远程代码和执行 389 Ldap目录访问协议 注入、允许匿名访问、弱口令 2、远程连接服务
阅读全文
摘要:前置知识 活跃主机:指已连接到网络上、处于运行状态且网络功能正常的主机。检查主机是否活跃是网络管理员最常做的一件事,不过作为网络管理员,一般只需要使用ICMP ping 进行探测就能够满足需求,但是作为一名渗透测试者,需要从大范围的IP地址断中寻找出活跃的主机,然后进一步筛选出感兴趣的目标主机。 一
阅读全文

浙公网安备 33010602011771号