自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 Apache2一句话木马

打开kali文件,找到名为File_System的文件,如果找不到,也可以在kali终端输入nautilus /创建一个php文件,写入<?进入这个界面后,是不能编辑创建文件的。右键 -> 打开方式 -> 以Thnuar文件管理器打开。到这里右键发现依然无法创建,右键 -> 以root身份打开。三、在主机的浏览器地址栏中输入kali的ip。二、ifconfig查看虚拟机的ip。的参数,并将其作为系统命令执行。即可看到apache2的初始界面。六:在主机打开浏览器,输入。一、先在kali中输入。

2025-12-09 20:07:31 188

原创 检测:)漏洞

1:通过nmap -sV 靶机ip可查看靶机是否为vsftpd 2.3.4 版本。4:可nc 靶机ip 6200连接靶机,后ifconfig就能看到靶机的数据。查看靶机6200端口是否开放,未开放则是开启失败。3:新开一个窗口,输入nmap -p 6200 靶机ip。这里账号为abc:) 密码123456。user abc:) 回车。pass 123456 回车。2:通过nc ip 21 进入账号密码阶段。账号密码任意,但账号必须包含:)

2025-12-01 12:37:04 149

原创 nmap对Metasploitable靶机的基本操作的分析

首先打开Metasploitable靶机,输入默认的账号密码:msfadmin。可见,ip在2:下的inet中,192.168.43.82。输入password时不会显示输入,直接准确输入即可。通过nmap -sv + 靶机ip可查看相关的软件版本。随后便可查看各个端口的开启情况和使用的是tap协议。SERVICE指的是端口上运行的“服务名称”。得到靶机ip后回到kali虚拟机中。然后输入ip a查看虚拟机的ip。在终端输入nmap + 靶机ip。

2025-11-26 17:32:45 128

原创 使用Wireshark抓取QQ发送出的jpg图片

然后再次点击搜索框,摁键盘ctrl+f,出现新的搜素框,选择16进制,输入照片特有的前缀。找到所需要的包,右键,然后选择追踪流再进入TCP stream。首先确保电脑所连接网络和手机一致。可选择连接wifi,也可手机开热点给电脑连接。然后用16进制软件打开,我以WinHex为例。然后手机在QQ发送一张照片,这里以jpg类型为例。再次打开时便可查看图片。然后点开电脑的wifi找到网络的ip地址。这里是以jpg为例,所以是FFD8FF。安装时可一直点击next即可。我选择的是手机开热点。选择WLAN开始抓包。

2025-11-17 22:45:16 305

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除