加载头像
图片
2025-05-30DVWA Web安全实战教程
DVWA–websql注入–泄露破坏数据库,数据库中可能有账号密码登敏感信息 命令执行–获取目标机器命令权限,执行非法命令,破坏或控制主机 文件上传–上传后门病毒木马到网站中,破坏网站甚至主机 1. 靶场搭建DVWA是OWASP官方编写的php网站,包含了各种网站常见的漏洞,可以学习攻击及修复方式 1. 下载小皮并配置DVWA1. 将下载的DVWA移到小皮的www目录之下 2. 进入DVWA的config目录将里面唯一的文件后缀删掉 3. 用编译工具打开config里的文件将里面的数据库的账号密码改成root 4. 通过小皮进入DVWA注册数据库http://localhost:83/DVWA/DVWA/setup.php 点击最下面的创建即可完成创建 注:小皮的数据库不能和本地的数据库同时启动,现将本的数据库在服务中停止才能成功创建 用户名:admin 密码:password 成功登录标识 2. 命令漏洞 首先调整为低安全 Command Injection (命令行注入):通过特殊方法,在一个关联到命令行的文本中加入非法命令,实现命令行注入 1. 避免命令 ...
详情
图片
2025-05-27Linux 系统命令大全
系统信息查看命令硬件信息 arch - 显示机器的处理器架构 dmidecode -q - 显示硬件系统部件 (SMBIOS/DMI) hdparm -i /dev/hda - 罗列磁盘的架构特性 hdparm -tT /dev/sda - 在磁盘上执行测试读取操作 lspci -tv - 罗列 PCI 设备 lsusb -tv - 显示 USB 设备 系统信息 cat /proc/cpuinfo - 显示 CPU 信息 cat /proc/interrupts - 显示中断 cat /proc/meminfo - 校验内存使用 cat /proc/swaps - 显示使用的 swap 分区 cat /proc/version - 显示内核版本 cat /proc/net/dev - 显示网络适配器及统计 cat /proc/mounts - 显示已加载的文件系统 日期和时间 cal 2007 - 显示 2007 年的日历表 date - 显示系统日期 date 04127002007.00 - 设置日期和时间 (月日时分年.秒) 系统关机命令 telinit 0 - ...
详情
图片
2025-05-26MSFconsole 永恒之蓝攻击教程
MSFconsole 永恒之蓝攻击使用命令 msfconsole 进入渗透工具,打开 MSF 的命令行模式,这样可以提高使用效率。 1. 使用模块搜索 ms17_010(使用编号搜索): 使用方法有两种: 方法一:直接使用模块名称1use exploit/windows/smb/ms17_010_eternalblue 方法二:使用编号1use 0 2. 配置组件 设置 Payload 确认 Payload 配置 3. 设置 Windows 靶机 获取靶机的 IP 地址:192.168.187.129 确认 MSF 配置 修改端口配置 确认端口修改 4. 使用 Kali 对接靶机 在 Kali 中设置 RHOSTS(指定攻击目标): 1set RHOSTS 192.168.187.129 开始攻击 MSFvenom 界面 生成恶意程序 5. Handler 配置与执行 Handler 配置选项 攻击成功 查看摄像头 6. 可用命令与操作 查看可用命令 下载恶意程序 恶意程序运行成功 总结本教程详细介绍了使用 MSFconsole ...
详情
图片
2025-05-30SQL注入靶场搭建与实战指南
详细介绍SQL注入靶场搭建过程和各类注入技术的实战指南,包括联合注入、布尔盲注、时间注入等多种技术的原理与实践。
详情
SQL注入靶场搭建与实战指南
Upload-Labs 文件上传漏洞实验详解
DVWA Web安全实战教程
Linux 系统命令大全
MSFconsole 永恒之蓝攻击教程
引用到评论
随便逛逛博客分类文章标签
复制地址关闭热评深色模式轉為繁體