自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 蚁剑的简单介绍与使用

中国蚁剑是一款跨平台的开源网站管理工具。:用于蚁剑客户端和 Shell 服务端通信时的加密、编码操作,可用于绕过 WAF(Web 应用防火墙)等安全防护设备,增加了工具的灵活性和实用性3。:具有插件市场,用户可以根据自己的需求安装各种插件,扩展工具的功能。中国蚁剑是一款开源的跨平台网站管理工具,主要面向合法授权的渗透测试安全人员以及进行常规操作的网站管理员127。:推崇模块化的开发思想,致力于为不同层次的人群提供简单易懂、方便直接的代码展示及其修改说明,方便用户使用和进行二次开发12。

2024-11-16 00:08:03 549

原创 kali中的对被控端控制

这是一个功能强大的工具,属于 Metasploit 框架的一部分。它主要用于生成包含恶意代码的有效载荷(payload)文件,同时可以对这些有效载荷进行编码以躲避一些简单的安全检测机制。表示生成的是 Windows 可执行文件格式,这种格式可以在 Windows 操作系统中直接运行,方便攻击者将其传播到目标 Windows 系统中执行。在这个命令中,生成的可执行文件将被保存到。用于指定生成的 payload 文件的格式。可在root中看到生成的可执行的被控端文件。

2024-11-01 16:50:33 450

原创 Python脚本检测与复现笑脸漏洞

在VSFTPD2.3.4版本中,在登录输入用户名时输入:)类似于笑脸的符号,会导致服务处理开启6200后门端口,直接执行系统命令攻击机:kali靶机: Metasploitable2-Linux,这是一个集成了很多漏洞的平台。

2024-10-31 22:20:15 327

原创 利用 Wireshark 对 QQ 进行流量分析

输入tcp.stream eq 16进行过滤,功能是显示特定TCP连接(在抓包文件中编号16的连接)发生重传的所有tcp数据包。另存为***.JPG文件,用WinHex打开,搜索FFD8,将FFD8以上的字节删掉,保存,即可得到传输的图片。过滤完成后查找16进制值FF D8,因为图片的开始字节为FF D8。在中下Show data as中选择原始数据。一般图片会比较大,我们筛选出比较大的一方。在wireshark中选择你的WLAN。找到后右键,跟踪流,即可看见以下画面。

2024-10-15 23:22:39 128

原创 物理机,虚拟机,手机之间的ping

ping命令是一种计算机网络管理应用,是工作在TCP/IP网络体系结构中应用层的一个服务命令。主要用于测试网络连接,通过向特定的目的主机发送ICMP(Internet Control Message Protocol,因特网报文控制协议)Echo请求报文,并根据回复的ICMP Echo应答消息,测试目的站是否可达及了解其有关状态信息,如丢包率和平均往返时间等。

2024-10-13 21:17:13 569

原创 ZoomEye 等网络空间搜索引擎的使用以及子域名收集

Shodan是一款互联网搜索引擎,主要搜索连接至互联网的各种设备,如服务器、路由器、摄像头、打印机等。能搜索到全球范围内的连网设备和服务,提供设备的详细信息,如IP地址、端口、操作系统等。它通过探测和识别IPv4、IPv6地址库及网站域名库,提供设备的详细信息,可用于发现设备、扫描端口、定位地理位置,并监测安全事件和漏洞情报。首页 - 网络空间测绘,网络安全,漏洞分析,动态测绘,钟馗之眼,时空测绘,赛博测绘 - ZoomEye(“钟馗之眼”)网络空间搜索引擎。Shodan 搜索引擎。

2024-10-13 19:34:48 639

原创 对等保2.0的理解

等保2.0将信息系统的安全保护等级划分为五个级别,从低到高依次为:第一级(自主保护级)、第二级(指导保护级)、第三级(监督保护级)、第四级(强制保护级)和第五级(专控保护级)。每个级别都有相应的安全保护要求,包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理以及技术层面的安全防护措施等。等保2.0强调了动态防护的理念,要求网络运营者根据信息系统的实际情况和面临的安全威胁,不断调整和完善安全防护措施。等保2.0不仅关注技术层面的安全防护,还强调了安全管理的重要性。

2024-10-08 22:18:52 472

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除