- 博客(5)
- 收藏
- 关注
原创 对被控端的控制和检测,蚁剑的应用
,保存后,打开控制台,输入service apache2 start 然后回到桌面打开蚁剑,在界面右键选择添加数据然后输入虚拟机ip/文件名。然后找到桌面的home文件夹,用鼠标右键打开,选择open as root打开,这样进到文件里就是最高权限(如不是最高权限,对文件的操作会有限制)。然后找到root文件夹找到创建的exe文件,然后拖到kali的桌面然后拖到物理机的某个地方(一定确保物理机防火墙已关)。做完上述操作转到kali,在操作台输入msfonsole,然后会出现以下界面。
2024-12-17 20:07:33
431
原创 网络渗透作业(被动扫描)
ZoomEye提供了图形化的用户界面,用户可以通过图形化界面更直观地浏览和分析搜索结果。关键字搜索:输入关键字来搜索相关的设备或服务。例如,输入“apache”将搜索所有包含“apache”的设备或服务。其他高级搜索:还支持通过IP地址、端口、主机名、组织名等进行搜索。字段搜索:使用特定字段来构建更精确的搜索查询。逻辑操作符:使用逻辑操作符进行复合搜索。时间范围搜索:可以指定时间范围进行搜索,service:指定服务类型。ip:指定IP地址。port:指定端口。city:指定城市。os:指定操作系统。
2024-12-17 13:13:18
203
原创 第三次渗透作业:从qq中抓包图片
得到I Pv4的地址后,用手机发一张图片给电脑中的QQ,然后打开wireshark,选择捕获WLAN,然后在wireshark中出现多个数据,在查找栏输入ip.src==电脑的ipv4地址,然后回车,再然后在字符串查找栏输入http,回车(因为qq传输数据用的是http协议),选择正确的数据。然后选择搜索,选择查找十六进制数值,查找ffd8ff,找到ffd8ff后,将这之前的数据用键盘的delete键清除,然后图片就会出现。然后选择另存为,将这些数据以后缀为.jpg形式的保存。
2024-11-25 14:27:07
331
原创 第二次渗透作业:使用Ping指令测试网络连通性
首先可以在物理机或者虚拟机kali linux中利用ipconfig/all或者ifconfig指令获得ip地址随后利用ping 加ip地址测试网络连通性。以下为虚拟机利用kali linux来测试校园网和手机热点的网络连通性。以下为物理机利用cmd来测试校园网和手机热点的网络连通性。在本次网络渗透课中学会了如何利用这些指令测试网络连通性。
2024-11-21 17:37:21
303
原创 第一次渗透作业:对等保的认识
以1.0的规范为基础,等级保护标准以积极的防御为重点,由被动的防御发展为安全可信、动态感知和全过程的事前、事中和事后的全过程的全方位的审核,从而达到对传统的信息系统、基础信息网络、云计算、大数据、物联网、移动互联网和工控信息系统的等级保护目标的覆盖。如果因为信息系统的应用类型、范围等条件发生了改变,而导致的安全防护级别发生了变化,那么,要按照等级保护的管理规范以及技术标准的规定,对信息系统的安全保护级别进行重新界定,并在此基础上,按照信息系统的安全保护级别的调整,对其进行再一次的执行。
2024-11-21 17:12:16
400
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅