- 博客(8)
- 收藏
- 关注
原创 kali实现远程控制
本实验进行复现实现远程控制,使用kali中自带的工具metasploit打开文件位置可视输入该命令来启动Metasploit 框架启动监听模块,设置lhost、port(与生成的控制文件相同)复制到物理机www.virustotal.comhttp://habo.qq.com
2024-11-01 17:15:14
429
1
原创 kali使用python脚本检测笑脸漏洞
在检测到用户名带有特殊字符:)时,会自动打开6200端口。ftp.connect(url, 21, timeout=6) # 使用ftp登录,设置延时6秒。s = socket.socket() # 使用socket函数来检测是否有漏洞存在。username = 'ikun:)' # 用户名必须包含:)这两个字符。url = input("请输入你需要检测的地址:")建立脚本文件在桌面,取名smile.py(无需同名)print("存在smile漏洞")print("完成登录检测")
2024-10-26 14:51:43
669
原创 物理机、虚拟机、手机之间的ping
物理机、虚拟机、手机之间的ping多种多样,可尽可能多的尝试,注意物理机与虚拟机的区别。此外,需注意保护自己的IP安全,防范入侵。
2024-10-05 11:55:26
293
原创 浅谈我对等级保护2.0的理解
等级保护在网络安全保障、网络强国建设方面起着至关重要的作用。随着信息技术的不断发展,特别是云计算、物联网等新技术的不断涌现和应用,开展等级保护工作面临着越来越多的新情况、新问题,基础信息网络与重要信息系统面临着日益严峻的威胁与挑战。为了适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,从2014年3月开始,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入了2.0时代。
2024-10-02 10:54:25
2002
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅