自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Force~

道阻且长,愿你不骄不躁,安稳顺心。

  • 博客(28)
  • 收藏
  • 关注

原创 靶机渗透练习11-VulnCMS (三个国外著名cms)

靶机地址: https://www.vulnhub.com/entry/vulncms-1,710/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -sn 192..

2022-04-03 13:20:22 6164 6

原创 靶机渗透练习10-Keyring (HPP漏洞)

靶机地址:https://www.vulnhub.com/entry/ia-keyring-101,718/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -sn .

2022-04-02 17:53:07 4793

原创 靶机渗透练习09-driftingblues9

靶机地址: https://www.vulnhub.com/entry/driftingblues-9-final,695/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)n.

2022-04-01 20:37:17 3316 1

原创 靶机渗透练习08-driftingblues7 (msf的简单利用)

1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -sn 192.168.111.0/242、端口扫描nmap -sS -A -sV -T4 -p- 192.168

2022-03-31 22:52:15 745 1

原创 靶机渗透练习07-HackMyVm Area51 (Log4j2复现)

靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Area51网盘链接:https://pan.baidu.com/s/1MYO7cEOg2xou1FrC40v6qg?pwd=ja7r1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover.

2022-03-31 22:16:35 2817

原创 靶机渗透练习06-driftingblues6 (利用脏牛提权)

靶机地址: https://www.vulnhub.com/entry/driftingblues-6,672/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -s.

2022-03-29 18:52:45 1365

原创 靶机渗透练习05-driftingblues5

靶机地址: https://www.vulnhub.com/entry/driftingblues-5,662/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -s.

2022-03-29 18:46:17 2138

原创 靶机渗透练习04-driftingblues4

1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -sn 192.168.111.0/242、端口扫描nmap -sS -A -sV -T4 -p- 192.168

2022-03-27 12:52:44 2187

原创 靶机渗透练习03-driftingblues3

靶机地址: https://www.vulnhub.com/entry/driftingblues-3,656/1、主机探活arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)nmap -s.

2022-03-26 20:30:28 1669

原创 靶机渗透练习02-driftingblues2

靶机地址: https://www.vulnhub.com/entry/driftingblues-2,634/1、主机探活arp-scan -I eth0 -l (指定网卡扫)masscan 192.168.184.0/24 -p 80,22netdiscover -i eth0 -r 192.168.184.0/242、端口扫描nmap -A -sV -T4 -p- 靶机ip得到如下信息21—ftp—ProFTPD–同时还有 anonymous 匿名登录22—ssh—Open.

2022-03-25 19:44:56 1973

原创 靶机渗透练习01-driftingblues1

靶机地址: https://www.vulnhub.com/entry/driftingblues-1,625/###1、主机探活arp-scan -I eth0 -l (指定网卡扫)masscan 192.168.184.0/24 -p 80,22netdiscover -i eth0 -r 192.168.184.0/24###2、端口扫描nmap -A -sV -T4 -p- 192.168.111.8###3、访问80端口,遇事不决,目录扫描来一波gobuster .

2022-03-24 21:24:22 1699

原创 Django小实战——在线Web计算器(利用Bootstrap进行前端开发)

文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy as npimport

2021-01-07 11:28:09 3301 13

原创 网络渗透测试学习四之CTF实践

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:不限实验步骤和内容:目的:获取靶机Web Developer 文件/root/flag.txt中fla

2020-12-21 14:59:03 364

转载 Python中 sys.argv[]的用法简明解释

文章转自:https://www.cnblogs.com/aland-1415/p/6613449.html简单标记了一下细节和重点。sys.argv[]就是一个从程序外部获取参数的桥梁,这个“外部”很关键。我们从外部取得的参数可以是多个,所以获得的是一个列表(list),也就是说sys.argv其实可以看作是一个列表,所以才能用 [] 提取其中的元素。其第一个元素是程序本身,随后才依次是外部给予的参数。下面我们通过一个极简单的test.py程序的运行结果来说明它的用法。1 #test.py2

2020-12-10 14:15:29 187

原创 python实现--学生信息管理系统

文章目录前言一、代码二、总结前言实现了一个十分简单的学生信息管理系统,只是一个简单的雏形,没有异常报错处理,也没有放入数据库,只是写入txt文件,可以当作的入门学习。一、代码import osfilename = 'student_info.txt'def main(): while True: menu() choice = int(input('请选择:')) if choice in [0,1,2,3,4,5,6,7]:

2020-12-02 21:36:06 1107 5

原创 python实现--CTF一些常用密码的编码解码功能

文章目录前言python实现测试与总结前言写CTF题目总是会碰到很多需要解密的地方,比如常见的base家族和url编码转化,恰逢看到一些师傅的博客,受到启发利用python尝试实现了一下,目的是能够判断是base家族的什么加密方式并进行解密。然而期末将近未能实现目的,不过实现了一些加密解密功能,经过测试仍存在一些问题,在此进行分享学习。代码中已给出注释,可添加联系方式一起交流学习,期待你的建议与指导。代码只是调用了一些标准库和第三方库(第三方库请自行进行下载(pip install xxxx)),

2020-11-25 20:09:38 1741 6

原创 中国蚁剑安装使用和一些简要设置

文章目录前言一、下载二、安装三、使用前言中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。一、下载1、唯一官方github下载地址:https://github.com/AntSwordProject/2、链接:https://pan.baidu.com/s/1zBAaexyE-tFuByOdkZxZvw提取码:ss0i(附中国蚁剑的核心源码antSword-master和加载器AntSword-Loader-v4.0.3-win

2020-11-19 15:58:04 2104 1

原创 网络渗透测试学习三之XSS和SQL注入

实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA实验步骤:XSS部分:利用Beef劫持被攻击者客户端浏览器。实验环境搭建:角

2020-11-17 21:12:30 570 1

原创 BUUCTF [极客大挑战 2019]PHP WP

前言以前一直对PHP反序列化似懂非懂,现在借此机会将其弄懂,参考了各位师傅的wp而一步一步的学习。CTF平台:https://buuoj.cn/challenges(传送门)过程打开之后是这样的画面根据题目提示备份网站,所以很容易想到备份的源码泄露----->用dirsearch扫目录dirsearch一款基于python3的目录爆破工具下载地址: (没有这个工具的可以进入giuhub下载,此处附上链接)https://github.com/maurosoria/dirse

2020-11-13 14:17:56 360

原创 网络渗透测试学习二之网络嗅探与身份认证

文章目录一、实验目的二、实验工具三、使用步骤1、网络嗅探部分2.读入数据总结一、实验目的1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密

2020-11-08 13:49:27 472 1

原创 攻防世界misc -- stage1

因为好久不写杂项然后遇到了这道题觉得挺有意思 ,借此记录一下。下载附件是个png,然后打开是这样的我一开始常规的看属性、丢入winhex之类的啥都没发现, 然后不死心的放到kali binwalk和foremost 还是啥都没有,就有点懵 ,一下子没想到是色道的问题 ,不过看这张图片的确也很像是色道的问题 。所以丢入stegsolve,转换色道然后保存下来用QR_research扫描二维码看到得到一串hex编码 所以可以丢到winhex里了这个时候我们观察到文件头是03 F3 0D

2020-11-03 19:54:02 637 2

原创 永恒之蓝ms17_010漏洞利用攻击

文章目录前言一:基础知识介绍二、实验环境三、实验步骤总结前言学习Metasploit的时候就听说了著名的永恒之蓝漏洞,所以自己试验了一次,借此作个记录。一:基础知识介绍1.何为永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型.

2020-11-02 09:57:36 2452

原创 网络渗透测试学习一之网络扫描与网络侦察

文章目录前言系统环境网络环境实验工具实验原理1、网络扫描与网络侦察的目的2、Google Hacking(或baidu)3、BASE64编码4、Namp5、WinHex二、实验步骤1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面2.照片中的女生在哪里旅行?截图搜索到的地址信息。3、手机位置定位4、编码解码5、地址信息6、NMAP使用7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。8、Winhex

2020-11-01 20:43:58 2137 1

原创 Bugku杂项(misc)部分wp

1、签到题扫码即可2、这是一张单纯的图片点开后在网站上发现无法看到图片,将其保存后看到是个兔子图片,将其丢入winhex在最后发现Unicode编码网上解码后得到key{you are right}3、隐写下载解压后得到一个图片,首先查看属性并没有得到什么有用的信息,接着用binwalk也没有发现有隐藏文件夹,可以正常打开图片,猜想是不是图片高度被改变,丢进winhex将高度改为和宽度一样保存即可得到flag4、telnet下载解压后得到一个流量包文件,将其丢入wireshark

2020-09-30 15:59:06 306

原创 python爬虫下载梨视频

import requestsimport reimport osfrom urllib.request import urlretrievedef download_vedio(): '''下载梨视频''' #获取页面源代码 html = requests.get('https://www.pearvideo.com/category_8').text # print(html) # 获取视频ID 匹配所有 reg= r'<a

2020-07-23 23:47:02 803 2

原创 Python网易云歌单爬取(非VIP)

import requestsfrom lxml import etree# url = 'https://music.163.com/#/playlist?id=5017583325'url = 'https://music.163.com/playlist?id=5017583325' #页面进行伪装去F12找到urlheaders={ 'user-agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.3

2020-07-23 20:13:54 440

原创 如何查看自己安装的python库

很简单, 打开cmd,输入pip list即可如图:如要查看python库所拥有的方法则在cmd中输入python接着 import 库名最后 help(库名)或者直接在IDLE 交互环境中按上述方法输入就可以得出。

2020-07-03 10:49:32 4056

原创 运行python文件报SyntaxError unicode error unicodeescape codec can not decode bytes in position 2-3

Hello,大家好。在学习python中运行python文件的时候出现了这样的报错SyntaxError: (unicode error) 'unicodeescape' codec can't decode bytes in position 2-3: truncated \UXXXXXXXX escape翻译中文就是SyntaxError:(unicode错误)“UnicodeScape”编解码器无法解码位置2-3中的字节:截断\uxxxxxxxxx转义所以我们就能明白这个错误出自于转义。举个

2020-06-30 09:14:47 7196

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除