自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 一句话木马实验

4.打开主文件夹,输入/var/www/html,依次点击文件->以Root身份打开,输入密码授权,打开后点击文件,创建文档,点击空文档命名文档为shell.php。6:在刚才打开的浏览器里,输入http://你kali的ip/shell.php?5.在创建的空文档中输入<?3.在虚拟机的火狐浏览器访问 http://Kali的IP地址。2.在虚拟机里使用ifconfig查看虚拟机的ip。

2025-12-15 21:05:30 180

原创 DNS解析:TCP 53端口的关键作用

当DNS响应数据超过UDP协议512字节的限制时(常见于包含DNSSEC签名的记录),系统自动切换至TCP协议进行传输。全量传输(AXFR)和增量传输(IXFR)都依赖TCP的可靠连接特性,保障大量DNS记录同步时的数据一致性。TCP的53端口与UDP的53端口共同构成DNS服务的传输基础。UDP协议处理常规快速查询,TCP协议则负责需要可靠传输的特殊场景,形成互补的协议组合。对于频繁使用TCP 53的场景(如大型域名的DNSSEC查询),建议启用TCP长连接池。

2025-12-08 15:12:08 338 1

原创 vsftpd 2.3.4 笑脸:) 漏洞检测与利用实操指南

vsftpd(Very Secure FTP Daemon)是一款轻量级的 FTP 服务器软件,而2.3.4 版本在编译过程中被植入恶意代码,存在隐藏后门:当攻击者使用特定格式的用户名登录时,靶机会在后台开启6200 端口的 TCP 监听,攻击者可通过该端口直接获取靶机的 root 权限 Shell。

2025-12-01 18:36:59 873

原创 Nmap 扫描 Metasploitable2 靶机实操与深度分析

在 Metasploitable2 的登录界面,使用默认账号密码(用户名:msfadmin,密码:msfadmin)完成登录,随后输入ip a命令(等价于ip addr)查看靶机 得到IP为 192.168.137.130。本次实验以Kali Linux 虚拟机作为攻击端,Metasploitable2作为靶机,通过 Nmap 工具完成靶机的 IP 探测、端口扫描、服务版本识别等操作,深入理解 Nmap 的核心功能与扫描结果的解读逻辑。3. 获取靶机(Metasploitable2)IP 地址​。

2025-12-01 16:37:10 773

原创 使用wireshark 抓包图片

前言了解UDP和TCPUDPUDP是一种无连接的传输层协议,提供简单的不可靠数据报服务。不保证数据包的顺序、完整性或可靠性,但开销低、传输速度快。适用于实时应用,如视频会议、在线游戏等。

2025-11-17 21:03:47 397

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除