- 博客(5)
- 收藏
- 关注
原创 一句话木马实验
4.打开主文件夹,输入/var/www/html,依次点击文件->以Root身份打开,输入密码授权,打开后点击文件,创建文档,点击空文档命名文档为shell.php。6:在刚才打开的浏览器里,输入http://你kali的ip/shell.php?5.在创建的空文档中输入<?3.在虚拟机的火狐浏览器访问 http://Kali的IP地址。2.在虚拟机里使用ifconfig查看虚拟机的ip。
2025-12-15 21:05:30
180
原创 DNS解析:TCP 53端口的关键作用
当DNS响应数据超过UDP协议512字节的限制时(常见于包含DNSSEC签名的记录),系统自动切换至TCP协议进行传输。全量传输(AXFR)和增量传输(IXFR)都依赖TCP的可靠连接特性,保障大量DNS记录同步时的数据一致性。TCP的53端口与UDP的53端口共同构成DNS服务的传输基础。UDP协议处理常规快速查询,TCP协议则负责需要可靠传输的特殊场景,形成互补的协议组合。对于频繁使用TCP 53的场景(如大型域名的DNSSEC查询),建议启用TCP长连接池。
2025-12-08 15:12:08
338
1
原创 vsftpd 2.3.4 笑脸:) 漏洞检测与利用实操指南
vsftpd(Very Secure FTP Daemon)是一款轻量级的 FTP 服务器软件,而2.3.4 版本在编译过程中被植入恶意代码,存在隐藏后门:当攻击者使用特定格式的用户名登录时,靶机会在后台开启6200 端口的 TCP 监听,攻击者可通过该端口直接获取靶机的 root 权限 Shell。
2025-12-01 18:36:59
873
原创 Nmap 扫描 Metasploitable2 靶机实操与深度分析
在 Metasploitable2 的登录界面,使用默认账号密码(用户名:msfadmin,密码:msfadmin)完成登录,随后输入ip a命令(等价于ip addr)查看靶机 得到IP为 192.168.137.130。本次实验以Kali Linux 虚拟机作为攻击端,Metasploitable2作为靶机,通过 Nmap 工具完成靶机的 IP 探测、端口扫描、服务版本识别等操作,深入理解 Nmap 的核心功能与扫描结果的解读逻辑。3. 获取靶机(Metasploitable2)IP 地址。
2025-12-01 16:37:10
773
原创 使用wireshark 抓包图片
前言了解UDP和TCPUDPUDP是一种无连接的传输层协议,提供简单的不可靠数据报服务。不保证数据包的顺序、完整性或可靠性,但开销低、传输速度快。适用于实时应用,如视频会议、在线游戏等。
2025-11-17 21:03:47
397
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅