1 2 3 4 5 ··· 10 下一页
摘要: 靶机来源: 知攻善防实验室公众号 靶机:https://mp.weixin.qq.com/s/xf2FgkrjZg-yWlB9-pRXvw 题解:https://mp.weixin.qq.com/s/5ibP6E8R-GPtOEJeFK8qZA 我是在另一台主机上通过ssh连接到靶机进行解题的,我的 阅读全文
posted @ 2024-03-22 20:47 顾北清 阅读(466) 评论(0) 推荐(0) 编辑
摘要: 靶机来源: 知攻善防实验室公众号 靶机:https://mp.weixin.qq.com/s/gCWGnBiwbqSnafXU1apJCA 题解:https://mp.weixin.qq.com/s/_KW95TroAIBU5I9RWuX0qQ 我是在另一台主机上通过ssh连接到靶机进行解题的,我的 阅读全文
posted @ 2024-03-20 15:43 顾北清 阅读(308) 评论(0) 推荐(2) 编辑
摘要: 环境配置 靶机链接 攻击者主机IP:192.168.47.145 目标主机IP:192.168.47.13 信息搜集 扫描目标主机,发现目标主机开放了22和80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 172.18.53.13 [sudo] 阅读全文
posted @ 2023-11-15 22:15 顾北清 阅读(79) 评论(1) 推荐(0) 编辑
摘要: 环境配置 靶机连接 攻击者主机IP:192.168.47.130 目标主机IP:192.168.47.131 信息搜集 扫描目标主机,发现目标主机开放了22、80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 192.168.47.131 Sta 阅读全文
posted @ 2023-11-15 21:52 顾北清 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 实验环境 攻击主机IP:172.18.53.145 目标主机IP:172.18.53.28 脚本编写 思路:使用TCP协议遍历连接目标的所有端口,如果连接成功说明该端口开放,为了提升效率,使用多线程执行 代码实现如下: import threadpool import socket ip = inp 阅读全文
posted @ 2023-11-15 20:25 顾北清 阅读(102) 评论(0) 推荐(0) 编辑
摘要: 实验环境 攻击主机IP:172.18.53.145 目标主机IP:172.18.53.11 此处的靶场是Vulnhub中的WEB MACHINE: (N7) 靶场测试 访问靶场的登录页面,使用sqlmap测试该页面是否存在SQL注入 首先,使用Burpsuite在登录时抓包 将这个数据包保存下来 利 阅读全文
posted @ 2023-11-14 21:25 顾北清 阅读(139) 评论(0) 推荐(0) 编辑
摘要: 什么是shellcode? Shellcode通常指的是一段用于攻击的机器码(二进制代码),可以被注入到目标计算机中并在其中执行。Shellcode 的目的是利用目标系统的漏洞或弱点,以获取系统控制权或执行恶意操作。它的名称来自于它经常被注入到攻击者编写的恶意软件的 shell 环境中,以便让攻击者 阅读全文
posted @ 2023-04-22 15:47 顾北清 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 通过进程名查找PID 当我们编写注入器的时候,肯定是希望直接通过进程名进行注入,而不是像上一篇笔记一样通过手动输入PID进行查找。 通过进程名查找PID的步骤如下: (1)创建系统中所有进程的快照 (2)保存系统快照中遇到的第一个进程的信息 (3)循环检索系统中进程的信息是否匹配需要查找的进程名 这 阅读全文
posted @ 2023-04-19 10:03 顾北清 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 什么是dll注入? DLL注入允许将外部DLL文件加载到进程中并运行其中的代码。DLL(动态链接库)是一种可重用的代码库,它包含在多个程序中使用的函数、类、变量和其他程序代码。DLL注入技术可以通过将DLL文件注入到目标进程的地址空间中,从而允许程序能够访问其中的代码和数据。DLL注入通常用于许多不 阅读全文
posted @ 2023-04-18 15:00 顾北清 阅读(1751) 评论(0) 推荐(0) 编辑
摘要: 什么是代码注入?为什么需要代码注入? 代码注入是指将一段恶意代码注入到正在运行的进程中,以便实现对该进程的控制和操作。通过代码进程注入,攻击者可以在运行中的进程中执行自己的代码,从而可以窃取敏感信息、控制系统或执行其他恶意行为。 攻击者可以使用各种技术来进行代码进程注入攻击,包括使用已知的漏洞、使用 阅读全文
posted @ 2023-04-17 16:06 顾北清 阅读(437) 评论(0) 推荐(0) 编辑
1 2 3 4 5 ··· 10 下一页