pikachu_命令执行
PIKACHU通关_命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 但是如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。
命令连接符windows系统和linux系统各有4个,其中3个是共有的,各有1个是特有的:
windows系统:| 、||、&&、&
linux系统:| 、||、&&、;
总结一下各连接符号的作用:
| 管道符,用于把前一个命令的输出作为下一个命令的输入;
|| 逻辑或,只有前一个命令成功,后一个就不执行,反之后一个执行;
&&逻辑与,只有前一个执行成功才执行后一个,否则不执行;
& Windows独有,顺序执行每一条命令;
;Linux独有,顺序 ...
pikachu_暴力破解
PIKACHU通关_暴力破解暴力破解需要将表单传到 Intruder(入侵者)模块
在这里记录一下四种四种AttackType:
Sinper(狙击手):
输入一个字典,分别对每一个被标记的位置用此字典遍历。
Battering ram(攻城槌):
输入一个字典,同时对每一个被标记的位置用此字典遍历。
Pitchfork(干草叉)
输入多个字典,按照顺序,从上到下对应遍历。(以最短的字典长度为遍历次数)
Cluster bomb(集束炸弹)
输入多个字典,遍历所有可能性,排列组合。
第一关——普通爆破回到暴力破解,我们使用Cluster bomb进行字典爆破:
分别对用户名和密码的爆破上传字典,若用户名和密码有特殊字符需求,不勾选URL-encoding:
点击开始爆破,观察返回报文的长短即可。
第二关——绕过验证码(ON SERVER)观察:
发现页面首先验证验证码的正确性,然后验证用户名和密码。
同时进行抓包,发现验证码是后端验证。
但是本关的问题在于,只要不点击网页上的login按钮,验证码就不会刷新,因此使用发包的方式一直爆破即可。
源码分析:
其一,在验 ...
Nmap使用笔记
NMAP使用笔记NMAP的作用是在信息收集阶段进行端口扫描。
一、端口扫描:要给sudo权限
namp xx.com -p 80 -sS(syn扫描方式)
此外还有-sS/sT/sA/sW/sM 分别对应SYN/Connect()/ACK/window/Maimon
-sU对应UDP
-sN/sF/sX对应TCP null/FIN/Xmas
加 -sV -O可以扫描主机版本 ,操作系统等等信息
namp xx.com -p 80 -A效果相同(推荐)
扫描所有端口:namp xx.com -A -sS(不讲武德,推荐)
使用 -iR随机扫描域名
扫描五个最常见的端口 nmap xx.com --top-ports 5
输出到文件-oN [文件路径+文件名]
脚本扫描--script=[文件路径./...+文件名]
二、防火墙欺骗:-D1.1.1.1,2.2.2.2冒充其他IP发包(伪造IP)
-g996冒充其他源端口号(伪造端口)
--spoof-mac [MAC地址]冒充其他mac地址
namp -iflist输出正在使用的网络信息
还可以使用空闲扫描,使用网络上其他的空闲主机 ...
Kali安装
kali装机过程磁盘管理
设别管理器
系统信息
下载系统iso文件 rufus 3.14 将内容刻录到u盘
关机开机后,按住F1
进入bios窗口,选Security 进入Security Boot 将Secure Boot改为Disabled
F10退出 按住F12 进入Boot Menu 选使用用来装机的USB设备,回车
进入kali界面,卡了一下,等待
图形化安装,选择语言和国家
安装完毕后,连接WIFI
磁盘分区,选择整个磁盘(前提是备份电脑中的所有内容),选择电脑(最大的)的磁盘
放在同一分区下,确定后选择“是”要更改
最后一步,直接重启,先不拔出USB
拔出USB后,需要对u盘重新分区,使用windows的diskpart命令和磁盘管理。
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment