自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 对被控端的控制和检测,蚁剑的应用

,保存后,打开控制台,输入service apache2 start 然后回到桌面打开蚁剑,在界面右键选择添加数据然后输入虚拟机ip/文件名。然后找到桌面的home文件夹,用鼠标右键打开,选择open as root打开,这样进到文件里就是最高权限(如不是最高权限,对文件的操作会有限制)。然后找到root文件夹找到创建的exe文件,然后拖到kali的桌面然后拖到物理机的某个地方(一定确保物理机防火墙已关)。做完上述操作转到kali,在操作台输入msfonsole,然后会出现以下界面。

2024-12-17 20:07:33 431

原创 网络渗透作业(被动扫描)

ZoomEye提供了图形化的用户界面,用户可以通过图形化界面更直观地浏览和分析搜索结果。关键字搜索:输入关键字来搜索相关的设备或服务。例如,输入“apache”将搜索所有包含“apache”的设备或服务。其他高级搜索:还支持通过IP地址、端口、主机名、组织名等进行搜索。字段搜索:使用特定字段来构建更精确的搜索查询。逻辑操作符:使用逻辑操作符进行复合搜索。时间范围搜索:可以指定时间范围进行搜索,service:指定服务类型。ip:指定IP地址。port:指定端口。city:指定城市。os:指定操作系统。

2024-12-17 13:13:18 203

原创 第三次渗透作业:从qq中抓包图片

得到I Pv4的地址后,用手机发一张图片给电脑中的QQ,然后打开wireshark,选择捕获WLAN,然后在wireshark中出现多个数据,在查找栏输入ip.src==电脑的ipv4地址,然后回车,再然后在字符串查找栏输入http,回车(因为qq传输数据用的是http协议),选择正确的数据。然后选择搜索,选择查找十六进制数值,查找ffd8ff,找到ffd8ff后,将这之前的数据用键盘的delete键清除,然后图片就会出现。然后选择另存为,将这些数据以后缀为.jpg形式的保存。

2024-11-25 14:27:07 331

原创 第二次渗透作业:使用Ping指令测试网络连通性

首先可以在物理机或者虚拟机kali linux中利用ipconfig/all或者ifconfig指令获得ip地址随后利用ping 加ip地址测试网络连通性。以下为虚拟机利用kali linux来测试校园网和手机热点的网络连通性。以下为物理机利用cmd来测试校园网和手机热点的网络连通性。在本次网络渗透课中学会了如何利用这些指令测试网络连通性。

2024-11-21 17:37:21 303

原创 第一次渗透作业:对等保的认识

以1.0的规范为基础,等级保护标准以积极的防御为重点,由被动的防御发展为安全可信、动态感知和全过程的事前、事中和事后的全过程的全方位的审核,从而达到对传统的信息系统、基础信息网络、云计算、大数据、物联网、移动互联网和工控信息系统的等级保护目标的覆盖。如果因为信息系统的应用类型、范围等条件发生了改变,而导致的安全防护级别发生了变化,那么,要按照等级保护的管理规范以及技术标准的规定,对信息系统的安全保护级别进行重新界定,并在此基础上,按照信息系统的安全保护级别的调整,对其进行再一次的执行。

2024-11-21 17:12:16 400

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除