- 博客(14)
- 收藏
- 关注
原创 恶意代码原理与防范
Rootkit 是一种恶意软件工具包,它被设计用来隐藏其他恶意软件(如病毒、木马)的存在,同时也能帮助攻击者获取计算机系统的最高权限(Root 权限,在类 Unix 系统中)或管理员权限(在 Windows 系统等)。病毒通过精心构造的输入数据,将返回地址修改为病毒代码所在的内存地址。当被攻击的程序在执行过程中由于函数调用返回等操作时,它会按照被修改后的返回地址跳转到病毒代码所在位置,从而使得病毒代码自动执行。
2024-12-19 02:42:12
887
原创 使用kali爆破工具脚本john,爆破系统上word、excel、pdf、rar、zip等格式文档,
跑9分钟才0.67%,gg(密码要一一对应才行,也就是有密码才能跑出来),跟burp suite单一爆破类似,bp还有矩阵爆破,交叉组合等等。/etc/passwd文件,是一个基于文本的数据库,其中包含关于可能登录到系统或拥有正在运行的进程的其他操作系统用户身份的用户的信息。首先用自己的字典替换该文件/usr/share/john/password.lst。首先用自己的字典替换该文件/usr/share/john/password.lst。
2024-06-18 15:50:33
2694
原创 Kali使用John the Ripper字典攻击Linux和Windows系统密码,john和johnny
第一步:将system和sam上传至Linux系统(kali),并使用samdump2合并两个文件。Windows系统的密码存储在C:\windows\system32\config\中。samdump2 System Sam >win.txt(大写S)用everything找到这两个文件,找不到可重新生成按时间排序。Woc,这一步貌似gg了,仔细看字符串都一样,不懂,跳过!以下在kali中,使用john和johnny(GUI)爆破。第二步:John爆破win.txt文件。使用GUI工具:Johnny。
2024-06-18 15:43:39
2166
原创 msfconsole和msfvenom大全kali
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber #获取远程端口。cat 读取文件内容到屏幕。meterpreter > execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互。execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互。
2024-06-13 01:34:31
1639
原创 网络攻击与防御期末复习
网络攻击与防御习题,渗透测试,网站钓鱼克隆,cobalt strike上线,社会工程学,john和Johnny密码爆破,渗透测试,网络杀伤链
2024-06-13 01:19:10
1318
原创 2024年MySQL最新版安装配置保姆级教程使用精而简(社区版学习)
复制路径C:\Program Files\MySQL\MySQL Server 8.0\bin。点击向右的绿色箭头加进去,仔细看看,依次添加以下三个。右键此电脑,点击属性,点击高级系统设置。
2024-05-04 19:15:00
1154
1
原创 hvv,蓝队,红队,技术和岗位介绍
3、熟练掌握黑盒、白盒、灰盒测试方法,能熟练使用各类安全测试工具(bp、appscan、awvs、nessus、sqlmap、nmap等);2、熟悉主流网络安全产品的原理和运维,包括但不限于:WAF、 防火墙、主机防病毒、审计产品、堡垒机、态势感知等。5、具有良好的沟通能力、团队合作精神,高效率的执行力,高度的职业素质和责任心,主动性强,能够独立的开展工作;4、熟悉网络攻击防御、安全评估、安全加固、安全检查、杀毒、渗透测试等相关技术;3、周期性的安全服务,如渗透测试、漏洞扫描、基线核查、安全加固等。
2024-04-22 20:06:53
2437
1
原创 hvv,红蓝队,攻防比赛演练,告警,研判
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。在发现资产被攻击之后,防守方需要及时进行溯源和排查,通常情况下,溯源需要获取到目标攻击者的一部分个人信息,比如手机号,邮箱,QQ 号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。
2024-04-22 13:21:38
2619
1
原创 Metasploit framework, msf,Msfvenom,详细学习实验使用
p windows/meterpreter/reverse_tcp:指定payload类型为windows 系统下运行的反向TCP连接的meterpreter。利用建立的监听连接,进行渗透测试操作(上传、下载、提权、获取Wifi密码、拍照、监控屏幕、进程迁移、保持永久、修改文件日期等等。Msfvenom生成Payload→msfconsole开启监听→运行Payload →获得控制。Msfvenom生成Payload→msfconsole开启监听→运行Payload →获得控制。
2024-04-17 22:49:05
674
1
原创 作为一名网络空间安全的学生的学习方向
Burpsuite、Sqlmap、AWVS、Nmap 、Metasploit、Cobalt Strike 、Empire、appscan
2023-10-29 19:32:36
99
1
原创 攻防世界-新手模式2
本题需要利用文件上传漏洞点,通过绕过服务器的安全防护,达到getshell的目的。打开只看到Please enter ID,and Try to bypass。本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行。id=1' or 1=1-- -检查后缀中是否有htaccess或ph。检查文件内容是否有php字符串。这里需要绕过的点如下。
2023-10-19 01:13:25
190
原创 (攻防世界)(新手模式)
s:3:"111";打开bp,登录来抓包,发送到intruder,添加§、清除§、自动§、刷新(看具体知道账号还是密码)因为浏览器本身会进行因此url解码,这里相当于进行两次url解码,应该是。点击网络和一个get请求(一次不行点多一次),查看消息头,下面有flag。DA看到了:删掉/robots.txt后,直接/fl0g.php。把get和网址放下来,postdata后,直接execute。打开看到-你知道index.php的备份文件名吗?
2023-10-15 23:48:06
84
1
计算机病毒的类型、传播机制及防御技术
2024-12-19
鲁LuDaShi怎么删除这个文件?
2024-09-16
TA创建的收藏夹 TA关注的收藏夹
TA关注的人