- 博客(125)
- 收藏
- 关注
原创 维持访问(木马与后门)
CentOS7 - Server服务端代码。Centos7-Server服务端代码。Windows键盘鼠标记录器代码。测试SmoothCriminal。Windows键盘鼠标记录器。测试Windows键盘记录器。Windows沙盒探测代码。测试Windows沙盒探测。Pyinstaller官网。安装Pyinstaller。Windows截屏代码。测试Windows截屏。转换Python代码。
2023-07-09 11:35:09
319
原创 Credential Harvester
使用kali作为攻击者,发起web攻击,克隆站点进行钓鱼攻击。 终端直接输入并回车选择第三项 3)Credential Harvester 攻击*使用Google的站点在Windows7上使用浏览器访问谷歌输入用户名和密码,并点击登陆查看获取到的账户信息结束攻击Ctrl+C。
2023-07-09 11:30:17
356
原创 Cisco DAI 和 Cisco IP Source Guard
DAIARP监控配置ARP监控步骤配置ARP监控(1)调整ARP监控(2)ARP监控产生的告警信息Kali发起ARP SPOOF攻击交换机受到攻击时产生的告警信息正常ARP能够正常工作如果使用NMAP扫描IP Source Guard介绍IP Source Guard功能配置IP Source Guard步骤。
2023-07-09 11:23:51
453
原创 ARP攻击原理与操作
制造Inside到Outside的Telnet。WireShark停止攻击,并查看捕获的数据。WireShark查看Telnet数据。开始WireShark准备捕获数据包。Kali发起ARP SPOOF攻击。攻击前查看ARP高速缓存。查看毒化后ARP高速缓存。
2023-07-09 11:20:28
94
原创 Cisco DHCP Snooping
Cisco DHCP Snooping技术。DHCP Snooping配置(1)DHCP Snooping配置(2)DHCP Snooping实验拓扑。配置DHCP Snooping步骤。Kali停止DHCP DOS攻击。Kali制作DHCP DOS。
2023-07-09 11:08:24
680
原创 DHCP攻击原理与操作
不断的发送请求,把合法的DHCP给搞掉,直到停止请求,把合法的DHCP给耗尽。部署合法DHCP服务器(Windows Server)New-Client制作Telnet流量。停止WireShark捕获,并查看数据。Kali耗尽合法DHCP地址池地址!Client通过DHCP获取配置。开始DOS掉合法DHCP服务器。合法DHCP服务器已经停止服务。WireShark开始捕获流量。New-Client获取地址。启用Kali的路由转发功能。部署恶意DHCP服务器。激活恶意DHCP服务器。开启WireShark。
2023-07-09 10:56:31
234
原创 DHCP工作原理
一是为网络中不知道自己的IP地址的主机分配IP地址,二是为网络中的无盘系统提供引导加载程序。用Python写一个DHCP服务器 写广播的难度要简单非常多,写。WIN抓包分析(DISCOVER)WIN抓包分析(Request)WIN抓包分析(OFFER)WIN抓包分析(ACK)DHCP协议的工作过程。
2023-07-09 10:49:14
91
原创 MAC泛洪/MAC地址欺骗攻击原理介绍与操作
Client Telnet New-Client测试。Kali使用Wireshark抓包。Kali开始进行MAC泛洪攻击。查看交换机MAC地址表状态。各类交换机CAM表容量。
2023-07-09 10:37:56
799
原创 Nexpose
Nexpose介绍Rapid7的Nexpose是一款非常专业的漏洞扫描软件。有community版本和enterprise版本。其中community版是免费的,但是功能简单;enterprise版本功能强大,提供14天的试用期。
2023-07-05 11:41:48
1059
2
原创 经典攻击示范.提权-后渗透阶段
MS14-068受影响的软件(操作系统)1受影响的软件(操作系统)2受影响的软件(操作系统)3受影响的软件(操作系统)4受影响的软件(操作系统)5MS14-068 攻击者可以使用此漏洞来**将未授权的域用户账户升级到域管理员账户**。成功利用此漏洞的攻击者可以模拟域内的任何用户(包括域管理员),并加入任何组。通过冒充域管理员,攻击者可以安装程序;查看、更改或者删除数据;或者在任何加入域的系统上创建新账户。 经过身份验证的与用户可以向发送伪造的票证,声明用户是域管理员。
2023-07-03 09:59:08
101
原创 经典攻击示范--离线攻击--HASH值传递
即使我们不知道目标系统存在哪些漏洞,如果我们能够将攻击载荷放在目标系统中,也是能够获取目标系统的权限的。*在这里使用简单的方法,Kali启用HTTP服务器,Windows 7通过网页访问Kali下载木马文件。*在哪个目录下启用HTTP服务,该目录就为分享文件的根目录。是净荷生成和编码的组合,它在2015年6月8日取代了。*选择不同的编码方式用于逃避AV的检查。Msfvenom 查看Payload。msf已经监听并建立到目标系统的连接。Msfvenom查看输出格式。Msfvenom编码。
2023-07-03 09:54:59
171
原创 经典示范攻击 - 指定攻击
*,它让被攻击主机主动与Kali建立TCP会话,让我们能够做很多有趣的事情。查看需要配置的选项(Required是必须要配置的选项)成功渗透,并且将meterpreter上传到目标机器上。使用Nessus扫描目标主机Windows 2003。经Nessus扫描,我们可以利用目标主机上的 **首先进入msfconsole,然后查找**,所以实际上这里并不需要设置。找到适当的操作系统并且下载。第一次登陆,并且初始化账号。申请Nessus激活码。查看可以使用的攻击载荷。Nessus官方网站。
2023-07-03 09:34:36
92
原创 MSF介绍
它让你能在目标系统上做很多事情。比如,你可以上传下载文件、截屏、收集密码的哈希值。你甚至可以控制目标的鼠标、键盘和屏幕。一个vulnerability可以像弱密码这样简单,也可能像缓冲区溢出或者SQL注入这样复杂。因此,渗透测试人员要有目标系统管理人员的批准才能进行测试。这是渗透测试人员和黑客之间的区别。MSF与Meterpreter使用指南。Metasploit企业版(专业版)什么是vulnerability?连接数据库,查看数据库状态。什么是exploit?来传递到目标系统上的。
2023-07-03 09:26:05
120
原创 NMAP
测试Python实现NMAP自动化(先Ping后A)Python实现NMAP自动化(先Ping后A)测试Python NMAP Ping扫描。Python NMAP Ping扫描。测试 Python NMAP A扫描。Python NMAP A扫描。是一个渗透测试者的必备工具。安装 Python NMAP。原始JSON数据分析难度较大。
2023-07-03 09:08:40
85
原创 Kali基本扫描工具
如果需要使用NetBIOS协议访问目标主机的NetBIOS服务,就要掌握目标主机的NetBIOS名称。**,它将提供一个关于IP地址,NetBIOS计算机名,服务可用性,登录用户名和MAC地址的报告。Fping 与 ping 相比,最大的好处就是一次可以ping多个地址,而且速度更快!如果可以获取到设备的SNMP字串,就可以发起对应的攻击或者更改设备的SNMP设定。可以调整协议头中的字段,例如可以设置TCP和UCP的源端口和目的端口。fping扫描网络存活主机,并且保存为文件。onesixtyone测试。
2023-07-03 08:33:00
1305
原创 FourandSix2.01
靶机精讲 之 FourandSix2.01。C段 - 端口 - 详细信息 - UDP - 脚本漏洞扫描 - 共享文件夹 - john - ssh2john
2023-07-02 11:23:30
112
原创 CONNECT THE DOTS
靶机精讲 之 CONNECT THE DOTS。C段扫描 - 端口 - UDP - FTP - NFS - 80Port - 提权
2023-07-02 11:16:39
106
原创 Me and My Girlfriend
靶机精讲 之 Me and My Girlfriend。端口扫描 - 详细信息扫描 - UDP扫描 - 漏洞扫描 - 80端口 - 提权
2023-07-02 11:07:55
67
原创 THE PLANETS MERCURY
靶机精讲 之 THE PLANETS MERCURY。端口扫描 - 详细信息扫描 - UDP扫描 - 漏洞脚本扫描 - 目录爆破 - SQL注入 - ssh连接 - 提权(vim)
2023-07-02 11:06:45
67
原创 运维基础(下部)
远古时期,人们就通过简单的语言、壁画等方式交换信息千百年来,人们一直在用语言、图符、钟鼓、烟火、竹简、纸书等传递信息古代人的烽火狼烟、飞鸽传信、驿马邮递现代社会中,交通警的指挥手语、航海中的旗语等这些信息传递的基本方式都是依靠人们的视觉与听觉。和之前使用的方式一样。Shell 基础Shell(外壳) 是一个用 C 语言编写的程序,它是用户使用 Linux 的桥梁。Shell 既是一种命令语言,又是一种程序设计语言。Shell 是指一种应用程序,
2022-12-29 23:38:34
1070
原创 运维基础(中部)
且 3 种身份各有read、write、execute 等权限。什么是权限?在多用户(可以不同时)计算机系统的管理中,权限是指某个特定的用户具有特定的系统资源使用**权力**,像是文件夹、特定系统指令的使用或存储量的限制。读权限:对于文件夹来说,读权限影响用户是否能够列出目录结构对于文件来说,读权限影响用户是否可以查看文内容写权限:对于文件夹来说,写权限影响用户是否可以在文件夹下 ”创建/删除/复制到/移动到“ 文档对于文件来说,写权限影响用户是否可以编辑文件内容。
2022-12-29 23:29:41
1166
原创 运维基础(上部)
在技术人员之间,一致对运维有一个开玩笑的认知:运维就是修电脑、装网线的、背锅的岗位。 其实不然,运维是一个非常广泛的定义,在不同的公司不同的阶段有着不同的职责与定位,如果以operation(运维英文)字面的含义去理解,认为就是敲几行操作命令的工作,那就错了。对于初创公司,运维工程师的工作可能需要从申请域名开始,购买/租用服务器上架,调整网络设备的设置,部署操作系统和运行环境,部署代码,设计和部署监控,防止漏洞和攻击等等。(基础运维)对于大型的公司,
2022-12-19 23:10:07
11351
3
原创 电脑维护与故障处理
计算机病毒是指编制或在计算机程序中插入的可以破坏计算机功能或毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或程序代码。计算机病毒可以快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。木马又被称为“特洛伊木马”,英文叫做,其名称取自希腊神话的特洛伊木马记。它是一种基于远程控制的黑客工具,在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用。所谓远程控制技术。
2022-12-12 19:37:12
3808
4
原创 算法排序基础(全版)
由于我们这里要讲排序,所以肯定会在元素之间进行比较,而 Java提供了一个接口Comparable就是用来定义排序规则的,在这里我们以案例的形式对Comparable接口做一个简单的回顾。定义一个学生类Student,具有年龄age和姓名username两个属性,并通过Comparable接口提供比较规则;定义测试类Test,在测试类Test中定义测试方法Comparable getMax(Comparable c1 , Comparable c2)完成测试。
2022-11-28 15:43:37
506
原创 位 运 算
在处理整形数值时,可以直接对组成整形数值的各个位进行操作。这意味着可以使用屏蔽技术获得整数中的各个位(?“>>>” 运算符将用0填充高位;“>>” 运算符用符号位填充高位,没有"
2022-11-28 13:57:25
284
原创 LinkedList
如何将数据与 ”指标“ 配对,以及指示下一条数据的内存位置。由于数据存储在不同的位置每个数据只能通过其前面的指标访问。只需要通过替换添加任一侧的指针即可执行。有明显的缺点:可能会造成内存的浪费。所有元素的内存地址不一定是连续的。LinkedList 接口设计。可动态添加删除,大小可变。顺次指针访问,查询效率低。
2022-11-28 13:53:37
188
原创 ArrayList
是最基本、最简单、也是最常用的一种数据结构,一个线性表是。,可以存储多个值 每个元素可以通过索引进行访问。由于他们存储在连续的位置因此可以使用他们的索引。n个具有相同特性的数据元素的有序数列。在特定位置添加或删除数据的成本比较高。按照顺序存储在连续位置的存储器中。数组的另一个特点是与列表相比,
2022-11-28 13:44:48
321
FeiQ2015 飞秋下载资源
2023-07-09
ctfile 城通网盘下载文件
2023-07-09
WinDbg Download
2022-09-06
WireShark 网络流量分析抓包工具
2022-09-06
Sublime Text x64
2022-09-06
phpstudy_pro Dowloand
2022-09-06
DVWA 靶场搭建下载安装(压缩包)
2022-09-06
Burp Suite 下载
2022-09-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人