- 博客(7)
- 收藏
- 关注
原创 MS12-020漏洞利用
首先靶机需要开启远程桌面 。利用nmap,对靶机进行3389端口扫描,看此端口是否开放,若开放,则可利用此端口对靶机进行攻击。终端——Metasploit框架用户接口,提供与用户交互式的输入。最后对靶机的攻击成功。...
2021-11-16 20:48:27
172
原创 复现作业A
1.win7靶机安装easy file sharing server打开easy file sharing server将port改为8000,然后点击restart。2.在kali机上用nmap扫描主机可以看见主机开启了easy file sharing 服务3.搜索可利用的漏洞searchsploit Easy File Sharing Web Server可以看见有很多可利用的脚本。我们挑选38526.py4.利用漏洞脚本python /usr/share/exploitdb/e
2021-11-10 00:36:27
414
原创 笑脸漏洞利用
靶机metasploit :192.168.153.132使用nmap对靶机进行信息收集这里可以看到21端口是开放的,版本是vsftpd2.3.4,所以笑脸漏洞是存在的直接ftp连接靶机用户名:user:)密码随便填写这时靶机的6200端口会开启接下来用nc连接即可最后直接可以获取root权限了...
2021-11-01 18:30:15
776
1
原创 使用wireshark抓包获取在网页中输入的账号密码
使用工具wireshark抓捕对象:4399网站的账号和登录密码第一步:抓包,设置抓捕选项首先,以管理员身份运行wireshark,我们抓取本机的网络包,进入不抓选项首先选取网卡,我用的是wifi,所以选择接口为WLAN选择捕获过滤器,过滤掉部分包 ip src host 加上 ip地址,IP地址为本地IPv4地址,点击开始->运行->输入cmd->输入ipconfig就可以看到IP地址了第二步:打开目标网站进行登录网站登录界面登录成...
2021-10-27 21:46:51
2747
转载 等保2.0简单介绍
初识等保“等保”,即网络安全等级保护,是我国网络安全领域的基本国策、基本制度。早在2017年8月,公安部评估中心就根据网信办和信安标委的意见将等级保护在编的5个基本要求分册标准进行了合并形成《信息安全技术 网络安全等级保护基本要求》一个标准。( GB/T 22239—2019代替 GB/T 22239-2008)该标准于2019年5月10日发布,于2019年12月1日开始实施。这份标准呢,也就是近期为人所熟知的等保2.0,而等保1.0则为原标准《信息安全技术 信息系统安全等级保护基本要求》( GB/T
2021-10-11 19:26:53
869
原创 通过一张照片,获取照片的地址信息
通过一张日常照片,从中获取关键信息。例:这是一张消费者在进食的图片。首先,我们可以从品牌发现,消费者是在一家麦当劳里。其次,我们可以从盘子的小部分报纸上看出这则新闻是跟马来西亚有关的。第三,我们可以次小面积的发票中看出这家麦当劳店名中有erbang Alaf restaurant这些关键词。然后,我们通过谷歌搜索马来西亚的麦当劳官方,通过关键词Alaf 搜索马来西亚国内的各个麦当劳的点名。由此我们可以得出,图片这家餐厅是马来西亚的吉隆坡的一家名为Gerbang Alaf restaurant的
2021-10-11 13:31:38
3360
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人