- 博客(218)
- 资源 (10)
- 收藏
- 关注
原创 通过Powershell远程控制windows服务器
4.通过powershell命令在本地电脑上添加远端信任主机 winrm set winrm/config/client '@{TrustedHosts="x.x.x.x"}'8.杀掉相关进程ID的进程 taskkill /F /PID xxxxx(进程号)。1、被测服务器5985、5986端口开启,在网络设置中,点击“更改连接属性”。3、以管理员权限运行Powershell,2、网络配置文件中选择“专用”。
2023-12-07 11:07:58
947
原创 默认python版本从 2换到3
update-alternatives --install /usr/bin/python python /usr/bin/python3 150
2021-04-19 22:45:49
395
转载 SecureCRT窗口输出代码关键字高亮设置
一、下载高手前辈已经做好的配色方案脚本。百度网盘连接如下:链接:https://pan.baidu.com/s/1bKjGey密码:hzcg二、查看文件存放路径。打开CRT:【Options】-【Global Options】-【General】-【Configuration Paths】上图是以我的电脑为例。正常情况下应该是如下路径:C:\Users\Administrat...
2020-04-09 05:07:19
5293
4
原创 破解公钥加密
模数分解:可以把模数丢到yafu或者factordb.com进行尝试;指数安全性:WienerAttack;复用安全性:共模攻击;Github上有人对此进行了一定的整合:https://github.com/Ganapati/RsaCtfTool...
2020-04-04 10:42:37
713
原创 在kali下破解ssh私钥并远程登录
1、获取对方的id_isa和authorized_keys(私钥);2、运行ssh -i id_rsa用户名@ip,会提示输入口令3、使用ssh2john,可将id_isa秘钥信息转换为john可识别的信息,chmod 600 id_isassh2johnid_isa> isacrack4、利用字典解密isacrack信息zcat /usr/share/word...
2020-03-28 13:55:52
2934
原创 通过kali中的theHarvester -d 域名 -l 1000 -b all(或baidu、bing)来获取子域名
通过kali中的theHarvester -d 域名 -l 1000 -b all(或baidu、bing)来获取子域名
2020-03-20 20:19:01
268
原创 windows server 2012 R2 远程桌面授权模式尚未配置
windows server 2012 R2 远程桌面授权模式尚未配置,远程桌面服务将在120天内停止工作。如何破解这个宽限期,目前企业7位协议号码均不包含2012 R2以上授权。那么只能蛋疼的“破解”咯。解决方法:首写通过mstsc /v:ip /admin 强制登陆服务器,链接时间有点长,等待一下。 删除注册表中 “HKEY_LOCAL_MACHINE\SYSTEM\Curre...
2019-05-09 10:17:12
11174
转载 windows server 2012 R2 远程桌面授权模式尚未配置,远程桌面服务将在120天内停止工作
windows server 2012 R2 远程桌面授权模式尚未配置,远程桌面服务将在120天内停止工作。如何破解这个宽限期,目前企业7位协议号码均不包含2012 R2以上授权。那么只能蛋疼的“破解”咯。解决方法:首写通过mstsc /v:ip /admin 强制登陆服务器,链接时间有点长,等待一下。 删除注册表中 “HKEY_LOCAL_MACHINE\SYSTEM\Curre...
2018-12-25 11:48:48
17996
2
原创 centos6.X系统非root用户启动的程序无法创建超过1024个进程的问题
centos6.X系统非root用户启动的程序无法创建超过1024个进程的问题 一。影响centos6.X版本的操作系统,使用普通用户运行ulimit -u后显示当前用户的max user processes=1024。二。原因及其隐患:centos6.X系统对nproc参数有单独的配置文件/etc/security/limits.d/90-nproc.conf,会覆盖/etc/sec
2017-12-15 17:21:02
401
原创 NESS漏洞扫描SSH WeakAlgorithms Supported漏洞的解决
1、在ssh配置文件/etc/ssh/sshd_config中添加下面这行配置。Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se 2、重启ssh服务
2017-12-15 17:19:44
4707
原创 windows下命令行计算文件hash值
certutil -hashfile D:\1.exe MD5certutil -hashfile D:\1.exe SHA1certutil -hashfile D:\1.exe SHA256
2017-03-21 17:29:25
17600
原创 centos6.X系统非root用户启动的程序无法创建超过1024个进程的问题
一。影响centos6.X版本的操作系统,使用普通用户运行ulimit -u后显示当前用户的max user processes=1024。二。原因及其隐患:centos6.X系统对nproc参数有单独的配置文件/etc/security/limits.d/90-nproc.conf,会覆盖/etc/security/limits.conf里的配置。当使用普通用户启动的服务负载或者连接数高时就
2016-12-30 08:18:30
1335
原创 centos 最小化安装后不能上网的解决办法
1、在/etc/sysconfig/network-scripts/ifcfg-ethX设置IPIPADDR=192.168.1.2NETMASK=255.255.255.0GETWAY=192.168.1.1ONBOOT=yes(原为no)开机启动的意思BOOTPROTO=none(自动识别为静态ip还是自动分配)2、在/etc/sysconfig/netwo
2016-11-16 10:02:47
3706
原创 centos vim中backspace不能用出现^?终极解决方法
,是终端的问题输入命令stty erase ^?就好了(转)linux 终端 backspace不能删除vi编辑字符linux系统平台经常使用putty进行远程修改配置文件,从键盘获取字符,输出字符后按Backspace键删除时,会出现^H、^?、^a等字符,这对习惯了按Backspace键删除的用户来说,感觉非常别扭,虽然可以通过shift+Backspace
2016-07-20 10:11:03
4995
1
原创 网络信息安全技术的学习感悟
网络信息安全要学习的知识很多,而且经常会更新,如果不是从根系统地学习,会很累人的,而且效果也很差。前几天看https://www.zhihu.com/question/24954606/answer/38319249 从小到大一直是个认真死念书的书呆子,现在毕业了工作了想努力但没后劲了怎么办?一直在思索这个问题,很多中国人都是应试考试,那些学习很努力的人,考前死记硬背,考后又忘了,这种考试
2016-03-09 10:38:43
7150
原创 structs 2 2013 S2-019漏洞修复方法
1、升级structs 2到2.3.15.3版本2、如果漏洞还存在关 debug模式,请关一下,Apache Struts 2的Dynamic Method Invocation,也关一下
2016-01-13 13:34:33
3399
转载 sqlmap post注入
0x00 常用的注入点:http://tetasp.vulnweb.com/Login.asp几种注入方式: sqlmap -r search-test.txt -p tfUPass其中search-test.txt的内容为以下所抓的post包0x01 常参数的sqlmap -r search-test.txt -p tfUPss0x02 常参数的sql
2015-11-19 02:32:16
6081
原创 通过cookie进行网站后台
1、打开后台URL,点firefox浏览器的firebug,选择下图中的Cookies,根据cookie新建三项cookie login_type pavoid,把内容分别进去,一刷新就可以了
2015-07-13 16:47:31
2658
原创 欢迎使用优快云-markdown编辑器
欢迎使用Markdown编辑器写博客本Markdown编辑器使用StackEdit修改而来,用它写博客,将会带来全新的体验哦:Markdown和扩展Markdown简洁的语法代码块高亮图片链接和图片上传LaTex数学公式UML序列图和流程图离线写博客导入导出Markdown文件丰富的快捷键快捷键加粗 Ctrl + B 斜体 Ctrl + I 引用 Ctrl
2015-07-13 16:39:44
507
原创 黑客哲学
黑客很多技术精髓就是猜,人和网站是一样的,首先要大量收集信息,根据信息判断可能有那些漏洞,再试探,是否能渗透进去渗透网站和渗透一个人,是一样的网站是编程语言写的,编程语言其实就是人的思维是试探寻找如何深入到一个人内心,把她的心抓住了,就是相当于获取了服务器的密码,拥有了操作电脑的权限,相对于人来说,就想当于控制了一个人,也就是洗脑了,和感染病毒一样
2015-06-04 16:47:09
920
转载 kali mysql重置密码
出处:http://www.cnblogs.com/outline/p/4117462.htmlYou can recover MySQL database server password with following five easy steps.Step # 1: Stop the MySQL server process.Step # 2: Start the MySQ
2015-05-21 10:31:55
5382
原创 web前端黑客技术揭秘学习笔记-XSS漏洞挖掘
0X00 URL 的一种常见组成模式如下::///?#比如,一个最普通的URL 如下:http://www.foo.com/path/f.php?id=1&type=cool#new对应关系如下: - http - www.foo.com - /path/f.php -id=1&type=cool,包括对 - new对这个URL 来说,攻击者可控的输
2015-05-13 11:37:53
5719
原创 web前端黑客技术揭秘学习笔记-CSRF漏洞挖掘
CSRF 的漏洞挖掘只要确认以下内容即可。1)目标表单是否有有效的token 随机串。2) 目标表单是否有验证码。3) 目标是否判断了Referer 来源。4) 网站根目录下 crossdomain.xml 的“allow-access-from domain”是否是通配符。5) 目标 JSON 数据似乎可以自定义callback 函数等。界面操作劫持的漏洞挖掘只要确认以下
2015-05-13 09:59:55
1789
原创 web前端黑客技术揭秘学习笔记-漏洞的产生因素
一个漏洞的产生可能与很多因素有关,比如,浏览器差异(或说浏览器特性)、浏览器BUG、字符集问题、漏洞对象、所在场景等。
2015-05-13 09:55:31
624
转载 bash执行漏洞
测试在Bash Shell下执行以下代码:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果输出:vulnerablethis is a test表示存在漏洞。打了补丁会输出以下错误:bash: 警告: x: ignoring function definition attemptbas
2015-04-22 14:42:30
1233
转载 网络信号由电压来传输的,电是怎么形成?
打一个比方;一根长长的细管中一个挨着一个的装满了滚珠,如果再从左边按进一颗,则右边就会马上滚出一颗;同样的道理,导线中装满了电子,发电机的作用就相当于从导线一端加进电子,从导线的另一端取出电子,这样导线中的电子就有了确定方向运动了
2015-04-17 14:19:23
7388
2
转载 Nginx出现 500 Internal Server Error的解决办法
现在越来越多的站点开始用 Nginx ,("engine x") 是一个高性能的 HTTP 和反向代理服务器,也是一个 IMAP/POP3/SMTP 代理服务器。 Nginx 是由 Igor Sysoev 为俄罗斯访问量第二的 Rambler.ru 站点开发的,它已经在该站点运行超过两年半了。Igor 将源代码以类BSD许可证的形式发布。在高并发连接的情况下,Nginx是Apache服务器不错
2015-04-17 12:07:05
10289
原创 测试slow http拒绝服务攻击
测试slow http拒绝服务攻击slowloris.pl -dns x.x.x.x -port 端口号其中slowloris.pl的内容如下 #!/usr/bin/perl -wuse strict;use IO::Socket::INET;use IO::Socket::SSL;use Getopt::Long;use Config;$SIG{'PIPE'} = 'I
2015-04-10 17:35:13
8769
原创 sql注入
sql注入的前提:1、用户能够控制数据的输入。2、原本要执行的代码,拼接了用户的输入。方式:1、盲注:很多时候,Web服务器关闭了错误回显时的注入攻击,构造简单的条件语句如and 1=1和1=2根据返回页面是否发生变化,来判断SQL语句是否得到执行。
2015-02-15 16:36:29
595
转载 注入攻击
注入攻击的本质就是,把用户输入的数值作为代码执行。换一个说法:很多的动态网页都会从网页使用者的请求中得到某些参数(例如用户名、密码),然后将其“嵌入”要执行的代码,发送到Web数据库。而攻击就是从这“嵌入”数据的代码上入手。
2015-01-14 11:51:33
557
转载 网络安全相关站点
国内技术|资讯www.freebuf.com(内容质量不错)www.wuyun.org(drops和zone都不错)0day5.com(经常会发布一些较新的漏洞文章)xss.hacktask.net(XSS漏洞利用平台)security.tencent.com(腾讯安全应急响应中心)www.hack-cn.com(全球被黑网站站点统计)www.webshell.
2014-11-11 17:06:23
838
转载 Python:SQLMap源码精读—start函数
源代码 1 def start(): 2 """ 3 This function calls a function that performs checks on both URL 4 stability and all GET, POST, Cookie and User-Agent parameters to 5 check if
2014-11-11 17:05:06
1272
Java编程思想第四版完整中文高清版
2012-01-11
C语言实现Vigenere加解密
2012-01-06
北航李老师密码学与网络安全精讲
2012-01-06
linux 与windows转输工具
2010-03-11
socket编程中select的使用
2009-03-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人