- 博客(15)
- 收藏
- 关注
原创 crond 任务调度 (Linux相关指令:crontab)
接着输入任务到调度文件,如:*/1 * * * * ls –l /etc/ > /tmp/to.txt(意思说每小时的每分钟执行ls –l /etc/ > /tmp/to.txt 命令,把etc目录下面的内容显示出来打到终端,然后把他重定向到tmp的to.txt文件,如果没有这个文件就会自动创建一个)步骤(1)vim/home/my.sh,写入内容 date>>/home/mycal 和 cal>> /home/mycal。(3)crontab -e,增加 */1 * * * * /home/my.sh。
2024-11-10 22:32:05 834
原创 渗透测试框架
对于这类存在于客户端软件的安全漏洞,我们无法主动地将数据从远程输入到客户端软件中,因此只能采用被动渗透攻击的方式,即构造出"邪恶"的网贝、电于件或乂档文件,并通过架设包含此类恶意内容的服务、发送邮件附件、结合社会工程学分发并诱骗目标用户打开、结合网络欺骗和劫持技术等方式,等目标系统上的用户访问到这些邪恶的内容,从而触发客户端软件中的安全漏洞,给出控制目标系统的Shell会话。攻击载荷是在渗透攻击成功后使目标系统运行的一段植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。
2024-11-03 10:00:00 678
原创 Web抓包工具——burpsuit的安装及使用
3. 内置浏览器打开设置,搜索证书——>有安全的选项——>管理证书——>首信任的颁发机构——>选择刚才下载的证书导入(导入的时候文件格式选择所有*.*)浏览器访问指定网址——>浏览器代理插件——>发送到127.0.0.1:8080——>burp监听127.0.0.1:8080。设置字体——>burp——>settings——>搜索框搜font——>display——>选择字号。添加burp的代理服务:协议(http)、host(127.0.0.1)、port(8080)
2024-11-03 09:00:00 959
原创 Linux与Windows中的流量抓取工具:wireshark与tcpdump
SYN:1 ACK:1 随机seq:1510533363 Ack:3878139892。服务端向客户端发送SYN、ACK确认请求报文,seq为随机生成数,Ack=seq+1。客户端向服务端发送确认ACK报文,seq=Ack,Ack=seq+1。客户端向服务端发送SYN请求报文,seq为随机生成数。抓取三次握手的数据报文,并分析每次握手的交互过程。SYN:1 随机seq:3878139891。info:数据内容(载荷)1、制造三次握手的报文。2、筛选三次握手的报文。3、分析三次握手的报文。
2024-11-02 14:29:26 911
原创 木马病毒相关知识
相当于一个远控程序(一个控制端[hack]、一个被控端[受害端])在计算机系统中,“特洛伊木马”指系统中被植入的、人为设计的程序,目的包括通过网终远程控制其他用户的计算机系统,窃取信息资料,并可恶意致使计算机系统瘫痪。木马程序是一种程序,它能提供一些有用的,或是仅仅令人感兴趣的功能。但是它还有用户所不知道的其他功能,例如在你不了解的情况下拷贝文件或窃取你的密码。
2024-11-02 11:22:33 792
原创 虚拟化环境搭建
vmware为我们提供了三种网络工作模式,它们分别是:Bridged(桥接模式)、NAT(网络地址转换模式)、Host-Only(仅主机模式)。查看网络连接打开vmware虚拟机,我们可以在选项栏的“编辑”->“虚拟网络编辑器”中看到VMnet0(桥接模式)、VMnet1(仅主机模式)、VMnet8(NAT模式)其实,我们现在看到的VMnet0表示的是用于桥接模式下的虚拟交换机VMnet1表示的是用于仅主机模式(host-only)下的虚拟交换机;VMnet8表示的是用于NAT模式下的虚拟交换机。
2024-11-01 22:22:33 954
原创 批处理超详解(附加win7扩展名显示)
是由一条条的DOS命令组成的普通文本文件,可以用记事本直接编辑或用DOS命令创建,也可以用DOS下的文本编辑器Edit.exe来编辑。在“命令提示”下键入批处理文件的名称,或者双击该批处理文件,系统就会调用Cmd.exe运行该批处理程序,一般情况下,每条命令占据一行。执行@echo off不但关闭以后命令的回显,连echo off命令本身也不显示了。执行echo off将关闭回显,它后面的所有命令都不显示命令本身,只显示执行后的结果,除非执行echo on命令。echo "输入有误,请重新输入"
2024-11-01 22:09:46 1072
原创 Linux网络连接三种模式的区别(图解超详细)
这个范围内的),可以避免张三、李四、王五等在这个教室网络的冲突,而且还能保证里面的Linux系统可以出来,甚至可以上互联网。(但要注意:虽然内部的虚拟系统可以与外部的张三或李四通讯,但是是单向箭头(内网的虚拟的Linux系统可以到外部去,因为是通过。这一网段的ip,假如教室网络有200人,每人装一个虚拟的Linux系统,则需200+200=400个。(实现内网王五安装的虚拟系统仍然可以与外部通讯,但是ip却不是用的同一网段的(不占用。这个范围内),主机上产生的ip。代理出来的,所以是回不去的))
2024-10-28 20:27:08 652
原创 Linux目录介绍(绝对路径与相对路径对比)
在linux系统中以/开始的路径为绝对路径,系统使用 / 来表示根目录。在根目录之下的既可以是目录,也可以是文件,而每一个目录中又可以包含子目录文件。如果一个目录或文件名以一个点 . 开始,表示这个目录或文件是一个隐藏目录或文件(如:.bashrc)。即以默认方式查找时,不显示该目录或文件。. 代表当前的目录,也可以使用 ./ 来表示;.. 代表上一层目录,也可以 ../ 来代表。
2024-10-26 15:29:42 976
原创 蠕虫与僵尸网络
蠕虫是一种能够自我复制的恶意软件,他主要通过寻找系统漏洞(如Windows系统漏洞、网络服务器漏洞等)进行传播。与一般病毒不同的是,蠕虫不需要人工干预,他能够利用漏洞主动进行攻击,具有较强的独立性。它会扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或者国际互联网从一个节点传播到另外一个节点。感染蠕虫的计算机会出现系统运行缓慢、文件丢失、文件被破坏或出现新文件的情况。由于蠕虫可以通过系统漏洞、网络文件、电子邮件等各种途径进行传播,且攻击不受宿主程序牵制,所以蠕虫的传播速度比传统病毒快得多。
2024-10-26 15:23:23 910
原创 Cmd终端详解
Windows的用户帐户是对计算机用户身份的识别,且本地用户帐户和密码信息是存储在本地计算机上的(即由:安全账户管理器【Security Accounts Manager】负责SAM(Security Accounts Manager)数据库的控制和维护;SAM数据库则是位于注册表的【计算机\HKEY_LOCAL_MACHINE\SAM\SAM】下,受到ACL保护),SAM文件在【C:\Windows\System32\config】路径下。
2024-10-24 23:15:46 1330
原创 CentOS 7超详细安装教程(含镜像)
CentOS(Community Enterprise Operating System,中文意思是:社区企业操作系统)是一种基于 Red Hat Enterprise Linux(RHEL)源代码构建的免费开源操作系统。它在稳定性、安全性和可靠性方面表现出色,被广泛应用于服务器环境、企业级应用和开发平台。由于出自同样的源代码,因此有些要求高度稳定性的服务器以 CentOS 替代商业版的 Red Hat Enterprise Linux 使用。
2024-10-19 10:55:11 2034
原创 信息收集详解
渗透测试的本质就是信息收集,信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。信息收集很重要,如确定资产,比如他有哪些域名、子域名、C 段、旁站、系统、微信小程序或者公众号,确定好站点或者目标系统之后,就是常规的指纹识别,像中间件、网站,扫目录,后台,确定功能然后分析每个功能点上会有哪些漏洞,就比如一个登录页面,我们可以考虑的是爆破账号密码,社工账号密码,SQL 注入,XSS 漏洞,逻辑漏洞绕过等。
2024-10-08 21:29:38 1315
原创 HTTP详解
Internet上的每一个网页都具有一个唯一的名称标识,通常称之为URL(Uniform Resource Locator, 统一资源定位符)。它是www的统一资源定位标志,简单地说URL就是web地址,俗称“网址”。一般遵守一种标准的语法,它由协议、主机名、域名、端口、路径、以及文件名这六个部分构成,其中端口可以省略。
2024-09-26 18:39:02 1028 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人