自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 对被控段控制

m命令来生成一个被控端程序,使用的被控端程序就是一个用于Windows平台下的反向远程控制程序:windows/meterpreter/reverse_tcp。通过网站:www.virustotal.com进行检测即可。使用exploit命令进行漏洞利用。这里面使用最简单的msfveno。set lhost 虚拟机ip。在网站中检测生成的可执行文件。1、生成payload。输入msconsole。

2024-12-16 23:05:08 255

原创 ZoomEye与子域名

Shodan:它可以搜索网络中的各种设备,如服务器、摄像头、路由器等,通过搜索特定的关键词,可以找到相关设备信息。例如,搜索“webcam”可以找到网络摄像头。Censys:提供了对互联网上的设备和主机的搜索功能。它可以搜索IP地址、域名等信息。2,子域名的搜集:使VisToral、Larer子域名搜集工具进行子域名挖掘。1.与ZoomEye功能类似的搜索引擎有Shodan和Censays。

2024-11-30 12:44:31 298

原创 如何在wireshark上抓包图片

打开qq,向我的电脑发送一张图片,再打开wireshark,在顶部的显示过滤器中输入ip.addr==(你手机的ip地址),找到如下信息。在下方选择我遮住的地方选择从手机ip到电脑ip,右键,将它另存为到系统文件。然后,打开wireshark,选择你使用的网络类型(我用的是wifi),这时,你的wireshark已经开始抓包了。此时打开winhex,打开刚才保存的文件,把FF D8前面的16进制数据删掉,如图。然后将它保存,替换掉原来的文件,再打开,就可以看到从手机qq发过来的图片了。

2024-11-23 23:49:20 525

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除