自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 kali linux安装DVWA靶场

自己自学网络安全,查了很多,大多数都建议新手部署在kali上,对初学者比较友好#(Damn Vulnerable Web Application,直译“该死的脆弱Web应用”)是一个。它包含多种常见的Web漏洞,供安全研究人员、开发者和学生练习漏洞挖掘、渗透测试和防御技术。✅:包含SQL注入、XSS、CSRF、文件上传漏洞等常见安全风险。✅:可调整难度(Low/Medium/High/Impossible),适合不同水平的学习者。✅。

2025-04-02 09:30:29 594

原创 用kali创建第一个shell脚本——hello world

,导致权限未正确设置,后续执行失败。确保脚本在正确的Shell环境中运行(这里是Bash)。命令赋予脚本执行权限。没有可执行权限,脚本无法正常运行。,用于修改文件权限,使其可以被执行。目标文件名(这里是 Shell 脚本文件)。:要保证脚本文件具备可执行权限。

2025-03-24 17:58:29 884

原创 metasploit工具使用,以kali通过永恒之蓝漏洞对windows进攻击(通过msfvenom生成远控木马)

Payload显示的是目前的攻击载荷,按照图片我们并不了解这个载荷,因此我们需要修改成,我们所需的载荷:windows/x64/meterpreter/reverse_tcp(这是我们生成后门的攻击载荷,也是我们通过永恒之蓝漏洞所获取的载荷)通过查看description来查看必选项是什么,像图中显示的RHOST表示目标地址,RPORT表示目标端口,Current setting表示默认配置,我们就不需要管他,因此按照图中我们就只需要目标地址。(这个通过诱导方式,如将安装包发送给用户)

2025-03-23 00:56:04 823

原创 KALI配置——换源

在kali的root模式中利用命令:mousepad /etc/apt/sources.list 进入文件进行编辑。自己初学笔记,加上自己按照网上很多文章,发现多少都有点问题,因此自己留一下笔记。1.换源目的:为了安装一些没有本土化的系统和应用。1.登录kali将命令提示框修改成root权限。将阿里云提供的镜像源复制粘贴进去。命令:apt update。命令: sudo su。点击保存,然后关闭文件。

2025-03-17 15:41:11 152

原创 ctf之burpsuite

CTF训练营

2025-03-13 20:45:12 129

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除