自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Cpbalt Strike上线

它是一款基于java的渗透测试神器,Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。文件或目录的权限位是由9个权限位来控制,每三位为一组,它们分别是文件所有者(User)的读、写、执行,用户组(Group)的读、写、执行以及其它用户(Other)的读、写、执行。所有者的权限用数字表达:属主的那三个权限位的数字加起来的总和。

2025-03-07 17:17:25 647

原创 PC端恶意程序利用

msf exploit(multi/handler) >set payload windows/meterpreter/reverse_tcp #设置payload。要将 恶意软件传送到靶机上有多种方法,上次实验利用永恒之蓝将截屏下载到了靶机上,借此可通过永恒之蓝将恶意软件从攻击机(kali)发送到靶机(windows7)上。msf exploit(multi/handler) >set lhost 192.168.110.195 #设置kali的ip。

2025-03-05 14:38:25 543

原创 ms17-010(永恒之蓝)渗透实战

永恒之蓝是著名的操作系统漏洞,SMB Server远程代码执行漏洞,Microsoft Server Message Block 1.0 (SMBv1)服务器处理某些请求时,在实现上存在远程代码执行漏洞,成功利用后可使攻击者在目标服务器上执行任意代码。永恒之蓝是在Windows的SMB服务处理SMB v1 请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。

2025-03-04 15:00:38 620

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除