上一页 1 ··· 5 6 7 8 9 10 11 下一页
摘要: 一些网络设备的连接方式,没在设备边上,网图。。 路由器交换机等使用命令行方式连接的设备 比如交换机,设备连上电源 通过配置线和com口转USB线 配置线连接到设备的console口,另一端连到电脑上 打开secureCRT,选择serial 串口通信协议 在设备管理器中查看com口 波特率为9600 阅读全文
posted @ 2020-10-08 11:13 Tankcz 阅读(704) 评论(0) 推荐(0)
摘要: 今天没事干,复现一下 Kali和靶机在同一个局域网内,arp-scan -l Nmap 扫一下 root@kali:~# nmap -sS -v -O 192.168.220.136 掏出msf,利用经典的永恒之蓝 设置目的ip 成功 在这个模式下可以进行截图,查看摄像头,录制播放音频等 截图 输入 阅读全文
posted @ 2020-10-06 21:01 Tankcz 阅读(138) 评论(0) 推荐(0)
摘要: Nmap扫描存活主机 靶机ip是192.168.1.4 发现开放了22和80端口 访问http,发现需要登录 Burpsuite抓包,将抓到的数据放到文件中 Sqlmap测试有没有注入 sqlmap -r target.txt --random-agent --level 5 --risk 3 同时 阅读全文
posted @ 2020-09-20 14:08 Tankcz 阅读(191) 评论(0) 推荐(0)
摘要: 这次测试的是vulnhub上的靶机DC-3,使用的虚拟机是oracle virtualbox 攻击机kali 两台虚拟机通过桥连无线网卡 首先使用arp-scan -l查看局域网内的主机 通过扫描发现192.168.1.4是靶机 扫描端口,发现就开放了80,开放了http服务 浏览器访问一下,发现一 阅读全文
posted @ 2020-09-15 17:48 Tankcz 阅读(336) 评论(0) 推荐(0)
摘要: 第一次练习vlunhub的靶机,学到了很多知识,记一下 在官网下载后导入Oracle VM VirtualBox虚拟机,靶机使用侨连桥接我的无线网卡,kali也是, 两个虚拟机在同一网段下,可以使用nmap扫描网段发现dc1的IP,也可以用arp-scan、netdiscover等,我用的是arp- 阅读全文
posted @ 2020-09-04 21:02 Tankcz 阅读(236) 评论(0) 推荐(0)
上一页 1 ··· 5 6 7 8 9 10 11 下一页