- 博客(6)
- 收藏
- 关注
原创 Docker镜像发布
Docker中的镜像分层,支持通过扩展现有镜像,创建新的镜像。类似Java继承于一个Base基础类,自己再按需扩展。新镜像是从 base 镜像一层一层叠加生成的。每安装一个软件,就在现有镜像的基础上增加一层。
2023-10-03 21:27:28
96
原创 Centos7虚拟机系统安装部署
虚拟化软件选择:根据自己的需求和偏好选择合适的虚拟化软件。不同的虚拟化软件可能有不同的功能和性能特点,可以进行一些比较和评估,选择最适合自己的软件。虚拟机配置:在创建虚拟机时,要根据实际需要配置适当的内存、CPU和硬盘空间。如果需要创建多个虚拟机进行网络实验或应用部署,注意合理分配资源以避免过度分配或浪费。系统安装与网络设置:在安装过程中,可以使用默认的设置,也可以根据需求自定义分区和网络设置。确保正确配置网络以确保虚拟机的网络连接与访问。
2023-09-21 17:18:02
326
原创 Kali利用windows 7 cve-2019-0708漏洞
CVE-2019-0708是一个非常严重的漏洞,它存在于Windows 7和Windows Server 2008 R2操作系统中的远程桌面服务(RDP)中。滥用这个漏洞可以导致远程执行恶意代码,并在没有用户交互的情况下控制受影响的系统。微软已经发布了针对CVE-2019-0708漏洞的安全补丁,强烈建议所有用户立即安装该补丁或升级到受支持的操作系统版本。此外,使用防火墙和网络安全措施可以帮助减少受到此漏洞的风险。
2023-07-02 11:11:58
1402
1
原创 使用msfvenom生成被控端并进行远程控制
使用-p使用LHOST和LPORT选项指定攻击者的IP地址和端口使用-fexeapkphpraw使用-o选项指定输出文件的路径和名称使用RHOST和RPORT选项指定目标的IP地址和端口其他选项根据不同payload类型而有所不同使用-e使用--list选项列出可用的payload、编码器、nop等模块使用--help选项获取帮助信息使用-n选项关闭payload的后门。
2023-07-01 13:07:10
534
原创 利用OWASP ZAP寻找敏感文件和目录
ZAP能够以代理的形式来实现渗透性测试,它将自己和浏览器之间设置一个中间人的角色,浏览器与服务器的任何交互都将经过ZAP,ZAP则可以通过对其抓包进行分析、扫描。ZAP则是OWASP里的工具类项目,也是旗舰项目,全称是OWASP Zed attack proxy,是一款web application 集成渗透测试和漏洞工具,同样是免费开源跨平台的。打开ZAP它会后会询问是否要保存进程,以及如何保存,这里我选择第二项指定保存名称和位置,如果只是简单的学习zap的话可以选择第三项,那么当前的进程就不会被保存。
2023-05-31 21:09:08
307
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人