4.3k words
第 4 次实验:对demo4进行靶机渗透测试并获得 root 权限 一、实验目的取得目标靶机 demo4 的 root 权限。将使用主机发现、端口扫描、文件上传漏洞、文件包含漏洞、一句话木马、反弹 shell 等攻击手段。 二、实验内容1) 主机发现首先执行命令: 12sudo -iarp-scan -l 由此可以得到目标主机地址是 10.0.2.6。 2) 端口发现与扫描对 10.0.2.6 进行端口扫描(进一步验证是否为靶机;如不需节省时间也可 nmap -p- 10.0.2.6): 1nmap 10.0.2.6 进行服务探测以确认端口服务与版本: 1nmap -p22,8080 -sV 10.0.2.6 3) Web 渗透访问 10.0.2.6: 提示需要输入用户名与密码。使用目录枚举(如未安装可先 apt install dirsearch): 1dirsearch -u http://10.0.2.6 403 为无权访问,200 为探测成功。尝试访问 test.php: 根据提示需为 file 提供参数。先用 GET 请求尝试读取 /etc/...
2.1k words
第 3 次实验:对demo3进行靶机渗透测试并获得 root 权限 一、实验目的 取得目标靶机 demo3 的 root 权限。 使用主机发现、端口扫描等等攻击手段。 二、实验内容1) 主机发现首先执行命令: 12sudo -iarp-scan -l 由此得到目标主机地址为 10.0.2.5。 2) 端口发现与扫描执行以下命令对目标进行扫描(进一步验证是否为靶机;如不考虑时间可 nmap -p- 10.0.2.5): 1nmap 10.0.2.15 对靶机进行服务探测,确认端口服务与版本: 1nmap -p22,8080 -sV 10.0.2.5 发现 8080 端口为 Web 服务(检索可知是某 Web 开发库)。同时得知目标系统支持 Python 2.7。 3) Web 渗透访问 10.0.2.5:8080,页面为“反病毒扫描”平台界面: 启用 FoxyProxy → 打开 Burp Suite → 在 Proxy / Intercept on 状态下随意输入凭据提交,右击拦截请求选择 Send to Intruder: 在 Intruder...
1.5k words
第 2 次打靶实验:对demo2进行靶机渗透测试并获得 root 权限 一、实验目的取得目标靶机的 root 权限。将使用主机发现、端口扫描等攻击手段。 二、实验内容1) 主机发现首先执行命令: 12sudo -iarp-scan -l 由此可以得到目标主机地址大概率就是 10.0.2.15。 2) 端口发现与扫描对 10.0.2.15 的端口进行扫描(进一步验证是否为靶机;如不需节省时间也可 nmap -p- 10.0.2.15): 1nmap 10.0.2.15 发现开放端口里有 Web 服务 → 进一步确认它就是靶机。然后对靶机进行服务探测来确定每个端口的服务类型与版本: 1nmap -p22,80,111,443,631,3306 -sV 10.0.2.15 3) Web 渗透发现 80 端口开放,于是先访问 10.0.2.15。在 Kali 的 Firefox 中进入该地址,启动代理插件并打开 Burp Suite,开启 Proxy 中的 Intercept(on),任意输入用户名和密码后 Submit: 在 Burp Suite 中可见拦截内容: ...
1.9k words
第 1 次打靶实验:对demo1进行靶机渗透测试并获得 root 权限 一、实验目的 取得目标靶机的 root 权限。 使用主机发现、端口扫描等攻击手段。 二、实验内容1) 主机发现首先执行命令: 1nmap -sn -iL ranges.txt -oA pingsweep -PE 由此可以得到目标主机地址大概率就是 10.0.2.7(也可以使用 apr-scan -l 进行扫描) 也可以通过 grep 使输出更简洁好看: 命令: 12grep "Up" pingsweep.gnmapgrep "Up" pingsweep.gnmap | cut -d " " -f2 > targets.txt 2) 端口发现与扫描快速端口扫描: 1nmap -Pn -n -p 22,25,53,80,443,445,1433,3306,3389,5800,5900,8080,8443 -iL targets.txt -oA quick-sweep 对 10.0.2.7 的所有端口进行扫描(进一步验证是否是靶机...
Uncategorized
12k words
在这门课中我们需要一个具有图形界面的Linux系统来运行NEMU这个模拟器一般我们选择Ubuntu作为Linux系统。之前我已经通过WSL2安装了Ubuntu系统,就直接使用,这里不再赘述。(除了WSL2安装外,还可以通过安装双系统和安装虚拟机来在Windows系统上安装Linux系统)(通过wsl -l -v来看安装了哪些) 安装工具在GNU/Linux中,我们可以通过一个命令下载和安装软件(这在Windows中就可能很难做到)。这是由包管理器实现的,在不同的GNU/Linux发行版中有不同的包管理器。在Ubuntu中,包管理器称为apt. 检查网络状态(确认联网正常)打开WSL2终端,输入以下命令测试网络: 1ping mirrors.tuna.tsinghua.edu.cn -c 4 如果你能看到 64 bytes from... 的输出,说明你的 WSL Ubuntu 可以联网,支持 IPv6(最好)。若失败,可以试IPv4测试: 1ping www.baidu.com -c 4 确认当前系统版本输入以下命令查看当前系统版本: 1lsb_release...
Uncategorized
1.6k words
a) 邀请别人或加入一个新的空仓库邀请别人加入你创建的空仓库首先登录到Github,打开刚刚创建的仓库页面,然后点击右上角的Settings(设置)按钮。点击左侧菜单中Access栏目下的Collaborators,然后点击右侧Manage access中的“Add people”,然后在弹出的框中输入想要邀请的人的用户名或者邮箱.这样就发出了邀请 b) 加入一个新的空仓库1.首先同意别人的邀请(在自己的收件箱中)2.克隆仓库到本地首先复制仓库的 HTTPS 地址并克隆到本地(先cd到你想要建立仓库的地方) 1git clone https://github.com/username/repository.git 3.创建自己的分支创建自己的分支可以进行独立开发,这样可以不会直接影响到主分支(通常是main或者master) 123456cd repository # 切换到仓库目录git checkout main # 拉取最新的主分支代码git pull origin main # 拉取最新的主分支代码# 创建新的分支,并切换到该分支git checkout -b yo...
Uncategorized
4.8k words
前言接上次,了解到了创建虚拟环境可以带来很多好处,便学习了一下,并实操了venv创建虚拟环境,今天我继续学习了如何使用conda创建虚拟环境并进行了实操,并了解了一下基本存储机制,以及如何在这种方式创建的虚拟环境下安装pytorch,还了解了一下对应的cuda(toolkit). 下面这个链接是我和ChatGPT的聊天对话。 ⭐ https://chatgpt.com/share/67f14d8b-62b4-8002-a8dd-a2a2e8710c39 使用conda创建虚拟环境前提:anaconda/miniconda之前我已经安装好了anaconda再次不在赘述。 步骤✅ 第一步:打开 Anaconda Prompt(或者普通 CMD 也行,我使用的Anaconda Prompt) ✅ 第二步:创建一个新的 conda 虚拟环境 这里我准备创建一个叫 aiproject 的 Python 3.10 环境(python版本可以自己根据需求定义)。 首先输入:conda create -n aiproject python=3.10 -n aiproj...
Uncategorized
3.7k words
前言上次在安装numpy和pandas过程中出现了各种各样的困难,到最后发现可能是自己安装了好几个python而且不在同一个盘导致调用错误,安装的时候发生了混乱,今天接着上次继续学习。 下面这个链接是我和ChatGPT的聊天对话。 ⭐ https://chatgpt.com/share/67f14d8b-62b4-8002-a8dd-a2a2e8710c39 首先我在cmd输入where python查到了我电脑中所有的python,如下: 前三个大概是我自己安装的,第四个就是在APPs里面的应该是电脑自带的,其中E盘的Anaconda是一个开源的 Python 发行版(专注于数据科学、机器学习和科学计算。它集成了常用的数据科学工具包,并提供强大的环境管理功能。)(应该可以当作一个加强版的python)(前段时间刚刚安装的) ChatGPT给我的建议: 对于这么几个python我该如何随意调用(针对进入某个具体版本的python运行代码,如何创建进入虚拟环境待会介绍)呢?在终端,如在cmd中,可以直接输入你想使用的版本的python所在文件位置。 12# ...