自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 一句话木马+蚁剑

可以在kali桌面创建个文件命名为shell.php,一句话木马(<?提前准备,同时打开kali和Metasploitable2,kali终端输入ifconfig获得kali的ip地址,输入命令(nmap ip.0/24)扫描获得本网段下的靶机ip,如下图。然后打开kali里面的浏览器,输入(靶机ip/dvwn)回车,即打开靶机里的网站,我这边登录账号密码为admin,password。右键添加配置,将DVWA的url复制进去进去,密码是pass,连接类型PHP,点击添加。(本文仅做学术分享)

2025-12-26 21:07:35 128

原创 Easy File Sharing Web Server缓冲区溢出漏洞测试

接下来利用Kali自带的searchsploit工具,查询测试软件的已知漏洞和对应的攻击脚本,在kali终端输入(searchsploit easy file sharing)searchsploit可快速检索本地存储的漏洞利用脚本,输入软件名称后,工具会自动匹配相关漏洞条目。1.先安装测试软件Easy File Sharing Web Server v6.9,将80端口改成8000,再点击右边的Restart。此时我们进入kali碱性扫描,打开终端输入命令(nmap -sV -p【测试软件url】)

2025-12-26 20:54:35 298

原创 皮卡丘靶场搭建

此时Win+R,输入“mysql -uroot -p”检查是否配置成功,以下便是配置成功的页面,要输入的密码是默认密码root。Download Zip下载,解压后重命名文件为pikachu,并将文件移至目录(\phpstudy_pro\WWW)下载完成后解压压缩包,点击phpstudy_x64_8.1.1.3进行安装,建议添加快捷模式,下次启动方便。打开MySQL,复制bin的地址,然后右键此电脑->属性->高级系统配置->环境变量->Path->新建。(任意浏览器都可以),若出现一下画面,则安装成功。

2025-12-24 20:22:46 465

原创 VSFTPD笑脸漏洞扫描

最后针对vsftp v2.3.4的检测,输入命令nmap --script ftp-vsftpd-backdoor 【靶机ip】5.ctrl+C退出此时的nc连接,输入nmap 【靶机ip】 -p 6200连接到靶机后门可以拿到root权限。2.我们打开终端输入ifconfig得到本机的ip,在使用namp 【本机ip】/24得到靶机ip。1.首先,我们将kali和靶机一起打开,但靶机不用登录,但两个的网络连接都是NAT模式。4.可以利用此漏洞对其进行攻击,使用命令(nc 【靶机ip】 21)

2025-12-23 12:08:49 249

原创 主动扫描复现

是指通过主动向目标设备、网络或应用发送特定探测数据包、请求指令或交互操作,以获取目标相关信息、检测潜在漏洞或评估安全状态的技术手段。与 “被动扫描”(仅监听网络流量、不主动发送数据)相比,主动扫描的核心特征是。2.输入 nmap 【ip地址】/24 进行扫描(同一内网中存在两台主机ip,一台是DNS服务器)“/24”是CIDR(无类别域间路由)网段表示法,用于扫描这个ip所在的整个子网。我们打开主机的浏览器,搜索框输入靶机ip,出现下图,成功扫描到靶机。,从而获取更深入、更具针对性的信息。

2025-12-23 10:36:01 216

原创 收集信息的搜索引擎都有哪些?有何差异?

有一些更深更细致的内容推荐学习下面两篇相关博客。(本文只做学术分享,无他用。

2025-12-07 23:18:40 385

原创 TCP53端口和UDP53端口

首先是传输方式——UDP 53是无连接的,不用提前建连接,传数据快但不保证能到,一包最多装512字节;TCP 53得先三次握手建连接,能保证数据可靠到,还能传大文件,没字节限制,但开销比UDP大不少。TCP 53因为要连连接,放大攻击难搞,但可能被恶意占满连接坑服务器。然后是干啥用的——平时查域名(比如查百度IP)都是走UDP 53;开销也不一样——UDP头才8个字节,轻量高效,适合频繁的小查询;TCP头20字节,还要走连接流程,费资源,一般不用。(本文只做学术分享)

2025-12-06 22:56:19 256

原创 ZoomEye搜索引擎

是 ZoomEye 的关键词,代表 “应用组件”),直接搜索即可匹配所有使用 WordPress 的 CMS 网站。【即在搜索框中输入(app:目标域名),搜索结果便会弹出所有的子域名】(本文只做学术分享,无他用)这边选择国际版的才能打开。

2025-12-06 22:46:34 117

原创 Linux命令大全速查

curl https://www.baidu.com (查看网页源码)、 curl -O https://xxx.com/file.zip (下载文件)cat file.txt 、 cat a.txt b.txt > c.txt (合并文件)wget https://xxx.com/file.zip 、 wget -c https://xxx.com/file.zip (断点续传)tar -zcvf file.tar.gz dir/ (压缩)、 tar -zxvf file.tar.gz (解压)

2025-12-03 23:10:59 536

原创 信息安全实验常用端口

80/tcp:HTTP(超文本传输协议,Web渗透测试核心端口,如SQL注入、XSS实验)139/445/tcp:SMB协议(Windows文件共享,永恒之蓝、弱口令爆破实验核心)443/tcp:HTTPS(加密HTTP,SSL/TLS漏洞测试、证书分析实验常用)8080/tcp:Tomcat(应用服务器,默认端口,后台弱口令、文件上传漏洞实验)587/tcp:SUBMISSION(邮件提交端口,现代邮件服务常用,邮件伪造实验)23/tcp:Telnet(明文远程登录,易被嗅探,常用于弱口令爆破实验)

2025-12-02 23:17:17 895

原创 等保2.0

2019年5月10日由国家市场监督管理总局发布,2019年12月1日起全面实施。采用“一个中心、三重防护”架构,以安全管理中心为核心,强化安全通信网络、区域边界、计算环境的防护,同时从被动防御转向事前、事中、事后全流程动态防护。会严重损害公民等主体的合法权益,或对社会秩序、公共利益造成损害,但不会危害国家安全,像地方普通教育平台出问题可能影响区域学生和家长的相关权益。划分为自主保护级、指导保护级、监督保护级、强制保护级、专控保护级,级别越高,受破坏后影响越大,防护与测评要求也越严格。

2025-12-02 23:06:54 309

原创 使用Wireshark抓包QQ图片

下图中FF D8是.jpg格式的头部,确定后把其前面的代码删掉,尾部也是如此,.jpg格式的图片的尾部代码FF D9(查找发现其实尾部的后面没有多余的代码),此时找到它并把其后面的代码删掉。此时需要对图片进行还原,我这边使用的是010 Editor工具还原导出来的图片,把图片拖进010之后可以看到这个图片前面这些代码都不是常见图片的格式。删完之后就另存,然后打开图片,如下中图“2”是原来在Wireshark导出来的,“2.JPG”是在010另存的(注:JPG是手动添加上去的)

2025-11-16 01:45:13 394

原创 Wireshark捕获登录信息(以百色生活网为例)

2.接下来就是寻找POST开头的域名,可以在搜索框输入http.request.method==POST回车,内容就出来了,这样比较快速。(当然,若是捕获的流量较少时,也可滑动捕获的内容进行寻找)(这边选用百色生活网,这是一个以明文传输账号密码的网站,便于测试)1.在搜索栏中输入ip.addr==120.78.161.67回车(就是输入刚刚白色生活网的地址,在Wireshark里面进行流量分析)1.打开Wireshark(电脑网络是什么类型,就选择什么连接方式进行连接捕获,我这边是wifi)

2025-11-16 00:06:24 199

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除