自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 工控补丁管理

本文中主要涵盖对《工控补丁管理》核心内容的解析、要点总结,以及部分要点的补充。

2025-08-30 00:12:54 717

原创 Kali中检测与复现对被控端的控制

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档。

2024-10-30 17:47:06 776 1

原创 AntSword蚁剑下载,简单使用教程(附有安装问题的解决方案~)

AntSword(中国蚁剑),多用于渗透测试,是一个很便利的、能跨平台使用的开源网站管理工具。这是因为源代码出错了,多半是被查杀了,所以(问题1那里)最好不要让蚁剑在新空白目录下下载源代码,下载出来的很可能用不了。(2).下载好源代码并解压,点击初始化后,选择包含源代码的那个文件夹。:(1).将就用这个新目录下,蚁剑自动下载的源代码(不推荐,容易出错,容易打开蚁剑会空白之类的):老老实实提前先下好源代码,解压缩后选定它为初始化目录,就能正常用了。:初始化,选好文件夹后,蚁剑不报错,但是。

2024-10-29 23:54:28 7884 3

原创 Smile vulnerability(笑脸漏洞)检测

Smile vulnerability(笑脸漏洞)就是VSFTPD 2.3.4服务漏洞,当检测到用户名称中带有:)字符时,6200端口会自动打开,可以直接连接,简称笑脸漏洞。

2024-10-24 09:50:45 576

原创 同一子网传输恢复文件(QQ传输示例)

-选中抓到的数据包->TCP->右键点击追踪流->TCP Stream。--如图操作进行另存,我手机传过来的是图片,就存为.jpg了。--在手机的“设置”->"WLAN"->"高级设置",--重新打开这个文件,就是上传过来的完好的jpg图片了。--因为图片的二进制代码是FFD8开头,所以尝试。--在wireshark的应用过滤器栏输入。--然后Wireshark打开选择。--确保手机和电脑都在同一个子网。--用Winhex打开这个文件。,然后Ctrl+S保存好。--存好后打开看看,,打开也是看不到图的。

2024-10-14 21:51:00 735

原创 如何进行子域名收集

使用字典,结合常见的子域名名称(如`www`, `mail`, `ftp`, `blog`等)进行暴力破解。- 在社交媒体、技术论坛或博客中搜索目标组织的域名,可能会有人提到未公开的子域名。- 使用`nslookup`或`dig`命令进行DNS查询,尝试不同的子域名。- 分析目标域名的DNS记录,如TXT、MX、NS记录,有时会包含子域名信息。- 使用`dnsenum`、`dnsrecon`等工具自动化DNS枚举过程。- 编写或使用现成的网络爬虫工具,爬取目标网站的链接,可能会发现一些子域名。

2024-10-06 17:49:16 797 1

原创 Zoomeye搜索功能介绍,以及类似搜索引擎推荐

ShodanZoomeye(“钟馗之眼”)是渗透测试人员较常接触的搜索引擎,它不同于Google和百度之类功能主要是搜索网站的那些引擎,Zoomeye的功能主要是搜索网络上·指定类型的设备,可以用于查询我们现在要测试的设备信息是否在互联网上公开了。结合《Kali Linux2网络渗透测试实践指南》这本书的学习,我做了一些Zoomeye的搜索功能基本的使用教程小笔记。(请注意,Zoomeye”或“Zoomeye官网”,得到的“聚合数据Zoom eye”网页我们要的Zoomeye网页,所以还是直接链接。

2024-10-06 01:17:49 1285 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除