- 博客(1772)
- 收藏
- 关注
原创 一种新型利用交换文件系统实现持久性感染技术,从零基础到精通,收藏这篇就够了!
但是,恶意软件仍然存在,各种迹象显示:肯定遗漏了什么线索!为了进一步测试,安全专家将明显受感染的bootstrap.php文件复制到一个新文件名 - bootstrap.php.clean - 并使用恶意软件清理工具查看该文件,结果显示文件内容是正确的!Windows的NTFS文件系统更骚气,允许多个数据流附加到一个文件,这些“小秘密”藏得深,普通浏览根本发现不了,得用特殊命令才能揪出来!他们把恶意软件藏在系统深处,就像埋下了一颗定时炸弹,每次你以为清理干净了,它都能满血复活,给你来个措手不及!
2025-04-03 11:42:48
274
原创 内网横向免杀对抗渗透,从零基础到精通,收藏这篇就够了!
这次选择“潮汐 Shellcode 免杀”,因为它的文件小,上传速度快。3、把 Shellcode 扔到潮汐网站上,生成 EXE,上传到目标机器,执行!因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。3、找到几个 EXP,挨个试试,结果...还是不行。,我也为大家准备了视频教程,其中一共有。2、 结果...权限不够,看不了。
2025-04-03 11:34:30
543
原创 中间件常见漏洞总结,从零基础搭配精通,收藏这篇就够了!
所有版本都得注意,安全无小事!漏洞复现:还在用弱口令?黑客笑了!用哥斯拉(或者你喜欢的任何木马生成器)生成一个木马,分分钟上传getshell。遇到弹窗?点【取消】就对了,别慌!页面提示很明显了,去 Tomcat 的 conf 目录下,找到 tomcat-users.xml 文件。看这里!红色框框里的代码,红框1是你的密码(如果你设置了的话),没设置就像红框2一样空空如也。username 是账户,password 是密码,记住了吗?接下来,用你最爱的姿势(哥斯拉)生成木马。
2025-04-03 11:27:15
931
原创 干货 -见过的最全提权笔记,没有之一!从零基础到精通,收藏这篇就够了!
Windows系统服务文件在操作系统启动时加载执行,并在后台调用可执行文件。如果一个低权限的用户对此类系统服务调用的可执行文件拥有写权限,那么就可以替换该文件,并随着系统启动获得控制权限。
2025-04-03 11:25:38
399
原创 深扒那些防不胜防的供应链攻击,从零基础到精通,收藏这篇就够了!
当然,软件厂商也别想跑!别跟我说你只是“卖盒子的”,盒子上线后的策略和优化才是核心竞争力,不然就是个摆设!他们可能会用偷来的账号密码,或者找个有临时访问权限的供应商下手,甚至直接利用你没发现的软件漏洞。想象一下,电商网站用的客服聊天机器人,或者抓取访客信息的代码,都可能是攻击者的突破口。举个栗子,2020年的SolarWinds攻击,黑客把恶意代码藏在网络安全供应商的软件更新里,18000个客户就这样“中招”了!说白了,供应链攻击就像是“借刀杀人”,攻击者利用你信任的第三方供应商,悄悄潜入你的系统或网络。
2025-04-03 11:21:06
243
原创 云安全SRC漏洞挖掘,从零基础到精通,收藏这篇就够了!
各位靓仔靓女们,大家好!最近沉迷于云安全漏洞挖掘,发现了不少骚操作。今天就来和大家聊聊,如何玩转云安全,成功拿下SRC。文章里满满的都是我实战中挖到的漏洞案例,绝对干货满满,看完保证你功力大增!本文将由浅入深,带你了解云安全的那些事儿。从云安全的发展和未来趋势,到可能面临的各种安全问题,给你一个全方位的解读。
2025-04-03 10:33:28
384
原创 2025等保生死线!这30个设备不部署,今年合规直接凉凉!从零基础到精通,收藏这篇就够了!
等保三级30项必备设备清单,技术规格、部署位置、检测方法,一应俱全!关键系统日志,必须包含完整五元组信息,并且采用WORM存储技术,防止篡改!涉及密码技术的设备,必须取得国家密码管理局型号证书 (如GM/T 0028认证)!信创环境下的兼容性测试 (鲲鹏/飞腾/麒麟等组合),是必须要做的工作!设备间的联动策略 (如WAF与SOC的威胁情报共享),需要提前规划!加密设备,必须建立独立密码资源池,禁止与业务系统共用计算资源!防止“一荣俱荣,一损俱损”!因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。
2025-04-02 15:38:22
760
原创 五大类12种安全设备大合集,技术原理和典型应用场景介绍,从零基础到精通,收藏这篇就够了!
终端检测与响应(EDR):深入终端,防微杜渐!技术原理:跟踪进程的完整生命周期(如进程创建 → DLL注入 → 注册表修改 → 网络连接),构建行为链图谱,识别异常操作(如勒索病毒加密文件前的密钥生成行为),还原攻击路径。扫描进程内存空间,检测无文件攻击(如PowerShell恶意脚本驻留内存)或代码注入(如Cobalt Strike Beacon),揪出隐藏的恶意代码。在隔离环境中动态执行可疑文件(如邮件附件、下载程序),监控其行为(如尝试连接C2服务器或加密文件),判定是否为恶意文件,提前预警。
2025-04-02 13:48:23
800
原创 网络安全圈都在传的100个防火墙黑话,从零基础到精通,收藏这篇够了!
各位老铁们,今天咱们来聊点刺激的!防火墙,这玩意儿听起来高大上,实际上就是咱们网络世界的“金钟罩”。但是,里面的黑话,那叫一个绕!别怕,今儿我就带你把这100个核心术语给扒个底朝天,保证你看完之后,腰不酸了,腿不疼了,一口气能上五楼了!
2025-04-02 13:45:29
539
原创 7-Zip零日漏洞在俄乌战争中被利用,从零基础到精通,收藏这篇就够了!
简单来说,MotW 就像一个“验明正身”的标签,给所有从网上下载的文件贴上“高危”标志,然后 Windows Defender SmartScreen 就会重点“照顾”这些文件,严格审查它们的“一举一动”。最近,安全界的大佬们发现 7-Zip 这款常用的压缩神器竟然有个零日漏洞,更让人吃惊的是,这个漏洞已经在俄乌冲突中被“安排”上了!这可不是闹着玩的,赶紧来看看咋回事。所以,各位小伙伴,特别是 Windows 用户,赶紧检查一下你的 7-Zip 版本,确保是最新的 24.09 版本,亡羊补牢,犹未晚也!
2025-04-02 13:44:03
752
原创 什么是入侵防御?它和入侵检测有什么区别?从零基础到精通,收藏这篇就够了!
入侵,说白了就是未经允许,强行进入你的地盘,搞破坏、偷东西。这玩意儿就像一个24小时在线的保镖,时刻盯着那些想搞事情的家伙,一旦发现,立马让他们“原地爆炸”。就像警察局的“通缉令”,把网络流量和已知的坏蛋特征进行比对,一旦发现,立即抓捕。把报文特征和入侵防御特征库里的签名进行比对,发现匹配的,就进行响应处理。就像一个“测谎仪”,通过分析网络活动的随机样本,和正常情况对比,判断是否有异常。,就像一个“补丁加速器”,在厂商更新之前,就能提供安全防护,简直是企业网络安全的“定海神针”。
2025-04-02 09:57:08
559
原创 15+安全设备大集合:IDS、IPS、上网行为管理、网闸、漏扫、日志审计、数据库审计、堡垒机,从零基础到精通,收藏这篇就够了!
升级版保安大爷,自带人脸识别系统,能识别“访客”的真实身份(深度包检测DPI),知道你是在刷抖音还是看片(应用识别),还能跟公安系统联网,识别潜在犯罪分子(威胁情报联动)。:基于“永不信任,持续验证”原则,每次访问都要重新验证身份,就像谍战片里的特工接头,每次都要对暗号。:和IDS不同,IPS是主动防御的,发现恶意流量会立即拦截,就像钢铁侠一样,主动出击,消灭敌人。• 联动防火墙更新黑名单:发现坏人,立即拉黑!:监控进程行为链,就像一个私人医生,时刻关注你的身体状况,一旦发现异常,立即采取措施。
2025-04-01 17:36:30
666
原创 数据库内网代理攻击最优方案设计(全链路隐蔽攻击),从零基础到精通,收藏这篇就够了!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。我们要的是,即使安全专家来了,也只能挠头说:“这啥玩意儿?因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。,我也为大家准备了视频教程,其中一共有。的事情了,而工作绕不开的就是。
2025-04-01 17:28:12
800
原创 还在为内网穿透发愁?这几款神兵利器,助你一键破壁!从零基础到精通,收藏这篇就够了!
NPS是一款轻量级、高性能的内网穿透代理服务器,堪称内网穿透界的“瑞士军刀”。它支持 TCP、UDP 流量转发,这意味着你可以用它来搞定各种上层协议,比如访问内网网站、本地支付接口调试、SSH 访问、远程桌面、内网 DNS 解析等等。更厉害的是,它还支持内网 HTTP 代理、内网 SOCKS5 代理、P2P 等,并自带一个功能强大的 Web 管理端。简直是居家旅行、渗透测试必备良品!一台有公网 IP 的服务器(VPS),用来运行服务端(NPS)
2025-04-01 17:23:58
898
原创 惊天漏洞!ADCS-ESC3 证书提权,菜鸟也能变身域管理员?从零基础到精通,收藏这篇就够了!
ESC3 漏洞利用了证书颁发过程中的配置错误,通过两个特定模板的配置不当,最终实现了权限提升。这再次提醒我们,安全无小事,一个小小的配置疏忽,就可能导致整个系统的沦陷!修复建议:严格控制证书模板的注册权限,不要让“闲杂人等”也能随意注册证书。禁止不必要的证书申请代理策略,避免被恶意用户利用。确保 CA 服务器的配置安全,定期检查配置,及时发现并修复潜在的安全隐患。及时修补 ADCS 服务相关漏洞,不要让漏洞成为黑客的“后花园”。黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程。
2025-04-01 15:18:03
966
原创 IT运维、网络工程师失业后可以尝试的18个副业方向!从零基础到精通,收藏这篇就够了!
今天,咱就来聊聊,结合当下最火的行业趋势和各位的技术特点,给咱们的网络安全工程师们安排了18个能快速上手、收益看得见的副业方向。:为中小企业量身定制网络解决方案,提供路由器、交换机、防火墙等设备的配置、调试、性能优化和故障排除服务。考个CISP之类的认证,让你的身价倍增!:开发自动化巡检脚本、网络监控工具或者运维管理平台,放到GitHub上开源,吸引用户,或者直接卖给企业。:打造“技术干货+职业成长”双主线内容,通过公众号、视频号、知识星球多渠道引流,变现方式包括会员社群、训练营和企业品牌合作。
2025-03-31 17:10:07
1046
原创 DeepSeek等AI工具爆火之际,数据泄露需警惕!从零基础到精通,收藏这篇就够了!
要知道,在AI应用中,大量的数据上传,就像打开了潘多拉魔盒,大大增加了数据泄露的风险。因此,组织单位亟需从体系化的视角出发,根据不同的业务场景特性和安全等级要求,实施分级管控策略,同时综合平衡安全防护效果、业务运营效率以及员工用户体验,推动防泄密建设从传统模式转向常态化运营,使防泄密体系可持续地运行起来,全方位守护组织单位的数字资产!基于上述的办公防泄密建设思路,组织单位可以根据自身的资源条件和业务需求,灵活选择合适的路径,逐步落地防泄密措施,满足多元化办公场景的防泄密需求,让你的数据安全,永远在线!
2025-03-31 14:55:38
678
原创 云服务器网站劫持那些事儿,从零基础到精通,收藏这篇就够了!
``好了,以上就是关于云服务器网站劫持的危害以及处理方法的全部内容。希望这些“解救”方案能帮助各位服务器用户更好地维护网站安全,远离“绑架”风险!记住,安全第一,备份常备!黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程SRC&黑客文籍护网行动资料黑客必读书单面试题合集因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享1.成长路线图&学习规划要学习一门新的技术,作为新手一定要先学习成长路线图。
2025-03-29 16:19:04
759
原创 网络安全渗透测试之木马免杀奇技淫巧,从零基础到精通,收藏这篇就够了!
免杀技术是一场猫鼠游戏,安全厂商也在不断更新检测技术。所以,免杀技术也需要不断学习和研究。未来,我也会尝试用 Python、Go 等语言编写免杀工具,并在后续文章中分享我的进展!希望这篇文章能帮助大家更好地理解木马免杀技术,并在网络安全领域更上一层楼!黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程SRC&黑客文籍护网行动资料黑客必读书单面试题合集因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享。
2025-03-29 13:51:59
884
原创 揭秘APT攻击的挑战与终极解决方案,从零基础到精通,收藏这篇就够了!
针对当前基于来源图的 APT 防御中横向运动重建、逃避行为检测和对抗子图防御等挑战,本节深入探讨了经济高效、稳健的基于来源图的 APT 防御方法,包括网络级分布式来源图审计模型(第 III-A节)、面向信任的动态 APT 逃避行为检测策略(第 III-B节)和基于 HMM 的对抗子图检测策略(第 III-C节)。在本小节中,我们设计了一种动态 APT 规避行为检测,其中包括 (i) 来源图中与攻击相关的子结构优化的时间相关性,以及 (ii) 用于抑制来自不可信实体的行为序列的动态信任评估。
2025-03-29 11:17:57
492
原创 网络安全老司机教你用Wireshark,一键扒光数据底裤!从零基础到精通,收藏这篇就够了!
→ Wireshark过滤器走起:tcp.flags.syn==1 && tcp.flags.ack==0。→ 过滤语法:tcp.flags.syn==1 && tcp.flags.ack==1。→ 安排:tcp.flags.ack==1 && tcp.seq==1。,就连黑客大佬都津津乐道的TCP三次握手,也能给你安排得明明白白!因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。这把网络世界的“手术刀”,一刀下去,所有数据流动,
2025-03-28 17:43:23
853
原创 网络安全头号玩家:DoS攻击,从零基础到精通,收藏这篇就够了!
简单说,DoS 攻击就像一群“熊孩子”,疯狂给你的电脑、网站或者在线服务发垃圾信息,把路堵死,让正常用户没法访问。Smurf 攻击就像“传销”,利用 ICMP 协议的广播功能,让网络上的所有设备都向受害者发送响应,瞬间淹没目标。:利用 TCP 握手协议的漏洞,发送大量 SYN 请求,但不完成连接,让服务器一直等着,无法接受新连接。安装反病毒软件,查杀潜伏在网络中的恶意软件,防止它们被黑客利用,发起 DDoS 攻击。面对这种威胁,我们要提高警惕,采取积极的防御措施,才能保护自己的网络安全,安心冲浪!
2025-03-28 17:15:27
597
原创 Wireshark秘籍,从零基础到精通,收藏这篇就够了!
还在为复杂的网络安全抓包分析头疼?别慌!今天就带你玩转Wireshark,让你从入门到精通,轻松搞定网络安全!🚀WireShark,这可是网络安全界的“显微镜”🔬,能帮你把网络里跑的每一个数据包都看得清清楚楚。想成为?想在网络分析领域大展身手?那就赶紧跟着我,一起解锁Wireshark的正确姿势吧!准备好了吗?让我们一起开始这场刺激的网络安全探索之旅吧!
2025-03-28 11:39:46
925
原创 简析数据安全保护策略中的10个核心要素,从零基础到精通,收藏这篇就够了!
企业的数据安全策略,必须得把这整个过程都cover住,而且还得定期体检,看看是不是跟得上数据的成长速度。现在数据量蹭蹭往上涨,全生命周期管理就更重要了,不然等你数据“超重”了,想减肥都来不及!数据访问管理和控制,是数据安全策略的重中之重,也是IT审计的重点关注对象。现在这年头,数据就是新型的“战略资源”,谁掌握了数据,谁就有了话语权。” 数据的保密性、完整性和可用性,是数据保护的铁三角,必须牢牢守住!所以,企业必须部署强大的反勒索软件系统,就像给数据装上防盗门,让这些“拦路虎”无处遁形!
2025-03-27 16:20:23
683
原创 网络安全五大漏洞,从零基础到精通,收藏这篇就够了!
当Web应用把用户输入的数据拼接到SQL语句里,然后发送给数据库执行时,如果没对用户输入做严格的过滤,黑客就可以构造恶意的SQL语句,直接操作数据库,偷走或者修改里面的数据。:黑客往网页里塞一些恶意代码(通常是JavaScript脚本),等你用浏览器打开这个带毒的网页时,这些恶意代码就会在你浏览器里执行,然后黑客就“借你之手”搞事情了。如果网站允许用户上传文件,但是没有对上传的文件进行严格的验证和过滤,黑客就可以上传恶意的脚本文件,然后通过执行这些脚本,获取服务器的控制权。
2025-03-27 11:09:07
953
1
原创 大厂App竟也难逃SQL注入?从零基础到精通,收藏这篇就够了!
其实后面的盲注和绕WAF都比较简单,没什么太多的技术含量。最关键的,还是找到注入点。你要知道哪些地方可能存在注入点,然后去不断地尝试,并且不要放过任何一个可疑的接口。我当时在搜索的时候,其实有很多接口都带了这个可疑的参数,但是最后只有这一个接口存在漏洞。如果我只尝试了其中一个就放弃了,那这个漏洞也就跟我擦肩而过了。黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程SRC&黑客文籍护网行动资料黑客必读书单面试题合集282G网络安全/黑客技术入门学习大礼包》,可以扫描下方二维码免费领取。
2025-03-26 11:02:32
792
原创 DBeaver安装使用全攻略,从零基础到精通,收藏这篇就够了!
无论是你是开发老鸟,还是刚入门的小白,DBeaver 都能满足你对数据的各种骚操作。安装好了 DBeaver,接下来就是连接你的数据库,让 DBeaver 帮你管理数据,解放你的双手!的支持,如果你的电脑还没装 JDK,记得先去装一个,不然 DBeaver 可是要罢工的。:选择你喜欢的安装路径,建议不要装在 C 盘,不然你的电脑可能会卡成 PPT。DBeaver,这款。:找到 DBeaver 的图标,双击打开,迎接你的将是一个简洁明了的界面。”,恭喜你,DBeaver 已经成功安装到你的电脑里了!
2025-03-26 09:52:46
823
原创 Python化身网络安全侠:一键秒杀工控系统漏洞,从零基础到精通,收藏这篇就够了!
各位亲,我又带着能让你原地起飞的Python神技能来啦!今天我们要聊的是用Python打造“漏洞克星”,一键搞定工控系统安全问题,简直就是给你的系统请了个24小时在线的“钢铁侠”!想象一下,工控系统可是工厂的命脉,生产线、机械臂都归它管,一旦被黑客盯上,那损失可不是闹着玩的。有了Python,咱们就能像开了“透视眼”,快速揪出漏洞,一键修复,让你的工控系统稳如泰山,是不是已经迫不及待了?别急,跟着我这个“野生专家”,一步步解锁Python的洪荒之力!
2025-03-25 17:47:58
888
原创 2024最新版:Kali Linux 入门避坑指南,从零基础到精通,收藏这篇就够了!
本文只是简单介绍了 Kali 系统,希望能给那些对网络安全感兴趣的小白们一个入门引导。记住,安全之路,永无止境!祝各位早日成为网络安全界的大佬!黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程SRC&黑客文籍护网行动资料黑客必读书单面试题合集因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享1.成长路线图&学习规划要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费。
2025-03-25 16:50:47
873
原创 DeepSeek 预测:未来十年薪资暴涨的十大岗位,从零基础到精通,收藏这篇就够了!
想知道未来十年哪些行业能让你躺着也赚钱?别再瞎猜了!我直接掏出秘密武器——DeepSeek AI 模型,让它来给大家指点江山,预测一波未来十年工资蹭蹭上涨的十大岗位,赶紧抱紧这根金灿灿的大腿!
2025-03-25 14:59:00
601
原创 六款Linux“金钟罩”级防病毒神器,从零基础到精通,收藏这篇就够了!
话说,现在超过七成的服务器都在Linux的地盘上跑着,这可成了黑客眼里的“唐僧肉”,谁不想啃一口?虽然Linux没Windows那么容易被“欺负”,但万一中招,那损失可不是闹着玩的。今天,我就来扒一扒六款Linux系统专用的“金钟罩”、“铁布衫”,保你服务器安全系数UP UP UP!
2025-03-25 13:45:45
484
原创 【精选】弱口令介绍及破解方式.md,从零基础到精通,收藏这篇就够了!
仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。暴力破解,是一种针对于密码的破译方法,将密码进行逐个推算直到找出真正的密码为止。例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此最多尝试10000次就能找到正确的密码。而当遇到人为设置密码(非随机密码,人为设置密码有规律可循)的场景,则可以使用密码字典(例如彩虹表)查找高频密码,破解时间大大缩短。
2025-03-24 21:56:27
938
原创 浅谈互联网中弱口令的危害,从零基础到精通,收藏这篇就够了!
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的互联网账号受到他人控制,因此不推荐用户使用。
2025-03-24 21:55:34
853
原创 黑客笔记15:超级弱口令检查工具SNETCracker,从零基础到精通,收藏这篇就够了!
工具目前支持SSH、RDP、SMB、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL、Telnet、SMTP、SMTP_SSL、POP3、POP3_SSL、IMAP、IMAP_SSL、SVN、VNC、Redis等服务的弱口令检查工作。超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。
2025-03-24 21:54:33
736
原创 弱口令(Weak Password)总结和爆破工具.md,从零基础到精通,收藏这篇就够了!
网站管理、运营人员由于安全意识不足,为了方便、避免忘记密码等,使用了非常容易记住的密码,或者是直接采用了系统的默认密码等。攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。
2025-03-24 21:53:30
981
原创 打造自己的弱口令扫描工具,从零基础到精通,收藏这篇就够了!
后来,我在impacket 示例文件下找到了rdp_check.py,这个脚本可用于测试目标主机上的帐户是否有效。我曾写过一款弱口令检测工具,经常有童鞋在后台询问关于iscan源代码的事情,但其实通过Python打造自己的弱口令扫描工具是一件非常简单的事情,无非就是将多个Python扫描脚本集成在一起。今天,分享一些常见的端口服务扫描脚本,根据自己的需求来改写脚本,在实战中应用更切合实际游刃有余。在内网检测中,弱口令扫描是必不可少的环节,选择一个好用的弱口令扫描工具,尤为重要。
2025-03-24 21:52:26
296
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人