自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 皮卡丘靶场实战--数字型sql注入

输入id=-1 union select 1,table_name from information_schema.tables where table_schema='pikachu' ,存在名为users的表格。输入id=-1 union select 1,column_name from information_schema.columns where table_name='users 找到对应的列名。将得到的密码进行MD5解码,得到123456,000000,abc123。

2025-12-26 23:57:27 153

原创 DVWA文件上传漏洞实战--一句话木马+蚁剑

本阶段核心目标是完成靶机环境配置与攻击工具(一句话木马)准备,为后续文件上传攻击铺路,确保攻击流程顺畅推进。

2025-12-26 00:01:49 451

原创 Easy File Sharing Web Server v6.9 缓冲区溢出实验详细步骤

Kali Linux 系统(自带漏洞查询工具 searchsploit、端口扫描工具 nmap,无需额外安装基础工具);:Windows 系统(需提前确认 IP 正确性,避免后续通信失败);:Easy File Sharing Web Server v6.9(试用版,该版本存在已知缓冲区溢出漏洞,是本次实验的攻击目标)。

2025-12-25 22:31:19 307

原创 漏洞扫描-笑脸漏洞

4.手动模拟FTP登录,nc 192.168.61.130 21 回车后输入FTP用户名USER 1:),回车输入密码PASS 123,然后就可以crtl+C退出当前nc连接,注意:用户名一定要带有“:)”这个是触发笑脸漏洞的关键,密码任意都行。针对VSFTPD v2.3.4的检测脚本它的方法为--script加上脚本名即nmap --script ftp-vsftpd-backdoor 192.168.61.130。3、执行nmap -sV +(靶机IP)得到端口服务信息。本文只做分享,不做它用。

2025-12-25 21:48:09 228

原创 安装Wireshark显示Npcap失败的解决方法(适合安装了虚拟机的用户借鉴)

网上大部分的方法是1.去官网安装最新版本的Npcap 2.安装平替版的Winpcap(版本老,以及停止维护,不建议)

2025-12-04 00:16:47 128

原创 仅主机适配器驱动程序似乎未运行问题的解决方案

1.在打开VMware 时,发现虚拟机在右下角弹出类似下图:2.打开 编辑->虚拟网络编辑器,发现仅主机模式并未连接。此图为正常连接情况3.按下Win+R打开运行窗口,输入ncpa.cpl,回车,没有发现VMnet1和VMnet84.按下Win+x,选择设备管理器->网络适配器,如果出现以下图片黄色警告说明驱动异常这就是造成仅主机适配器驱动程序似乎未运行问题的原因。

2025-12-03 23:46:54 242

原创 TCP53端口和UDP端口的区别

当 DNS 响应数据超过 UDP 长度限制(>512 字节)时,会使用 TCP 进行传输(例如返回大量 TXT、DNSSEC 签名等)。- TCP 53:基于面向连接的 TCP 协议,需要先建立连接(三次握手),开销稍大,但能保证数据完整、有序传输。- UDP 53:基于无连接的 UDP 协议,速度快,适合短小的请求与响应(如标准的域名查询)。- TCP 53:有确认机制、重传机制,适合大数据量和需要可靠传输的场景,但延迟略高。- UDP 53:无连接、不可靠,可能丢包,但速度快、延迟低。

2025-12-02 14:31:20 219

原创 主动扫描实验复现

(2)443/tcp (HTTPS端口)核心作用:提供加密传输的网站服务,是现在访问百度(及所有正规网站)的核心端口。(1)80/tcp (HTTP端口) 核心作用:提供明文传输的HTTP网页服务,是早期访问网站的默认端口。•vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_06。•intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽。•fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞。

2025-12-02 00:01:49 393

原创 常见端口速查清单

50050 CobaltStrike 渗透测试工具服务端 红队常用,检测此端口可定位攻击。8080 Tomcat Java Web容器 弱口令、后台未授权访问。3306 MySQL 开源关系型数据库 弱口令、未授权访问高发。445 SMB 局域网文件/打印机共享 永恒之蓝漏洞利用此端口。22 SSH 安全远程登录/文件传输 加密传输,运维核心端口。20/21 FTP 文件传输协议 明文传输,易被嗅探。25 SMTP 邮件发送协议 易被利用发送垃圾邮件。69 TFTP 简单文件传输协议 无认证,易被利用。

2025-12-01 18:55:54 339

原创 Linux命令大全

cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u Linux兼容漏洞。原文链接:https://blog.youkuaiyun.com/2401_87047757/article/details/155141281。set PASS_FILE /usr/share/wordlists/rockyou.txt 设置密码字典。

2025-12-01 18:24:45 718

原创 ZoomEye搜索引擎与子域名收集

1.打开ZoomEye,在搜索框输入目标主域名,格式为:domain="目标域名"2.搜索结果会弹出该主域名下的所有子域名。(钟馗之眼)网络空间搜索引擎。

2025-11-24 17:58:53 162

原创 ZoomEye中的关键词

6.country:国家名 city:城市名 country:China city: Beijing。5.service:服务名称 Service:SSH 搜索SSH服务。3.port:搜索端口号 port:22 搜索开放了SSH端口的主机。10.Service:搜索指定的服务类型,service:http。7.Device:搜索指定的设备类型,divice:router。8.ip:搜索特定的IP地址,ip:192.168.1.1。4.OS:搜索指定的操作系统 OS:linux。

2025-11-23 22:58:46 7

原创 如何使用Wireshark抓包QQ图片

1.管理员运行wireshark(注:先打开wireshark捕获流量电脑是什么连接方式就选取什么连接方式来截获。像我这台电脑是WiFi连接的,它后面就会显示出一段折线图。

2025-11-13 21:50:32 339

原创 使用Wireshark抓取登录信息(百色生活网)

1.以管理员身份运行Wireshark(注:电脑网络是什么类型,就选择什么连接方式进行连接捕获)本人选择的是WiFi。2.双击连接方式,开始捕获。这时候,我们点进要抓取的网站里面。本次我们选取的是,这是一个以明文传输账号密码的网站,方便测试。3.在网站上面,随意输入一个账号和密码,点击登录4.在Wireshark捕获了相关网站的流量之后,

2025-11-12 20:27:38 423 2

原创 等保2.0

等保2.0是2019年5月10日由国家市场监督管理总局发布,2019年12月1日起全面实施的现行唯一官方认可标准。其核心目标包括分级保护(五级安全等级)、对象扩展(覆盖云计算、物联网等场景)及合规驱动(强制关键信息基础设施运营者落实保护措施)

2025-11-07 16:09:19 141

原创 kali linux中下载pwntools(包括公钥缺失问题)

主播问过ai,也在csdn上找过解决方法。但是都出现了大大小小的问题。于是看了大佬的文章,终于解决了公钥问题。修改源后需要更新软件包列表。更换软件源可以显著提升下载速度,尤其是国内用户使用国外源时。2.可能出现的问题(在更新软件源时发现公钥缺失)3. 下载pwntools。1.1换源以提高下载速度。(记得先进入root)python3环境下载。

2025-06-27 22:04:35 556 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除