网络安全
文章平均质量分 69
A4n9g7e2l
免责声明:安全类、工具类文章仅用于安全学习、安全研究、技术交流,内容来源于互联网已公开内容,由于传播利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,文章作者不承担任何责任。请遵守相关法律,禁止非法用途!
展开
-
中间件学习之Tomcat 服务搭建
这是tomcat默认的3个文件,当你输入指定路径后,tomcat会自动查找这3个页面。解压tomcat :C:\Users\Angel\Desktop\apache-tomcat-7.0.57-windows-x86。设置的目的,在于告诉Java执行环境,在哪些目录下可以找到您所要执行的Java程序所需要的类或者包。1).修改tomcat默认的端口号8080, 则直接找到\conf下的server.xml配置文件,tomcat的web.xml(在conf目录下),在该文件中找到。原创 2022-09-07 16:16:57 · 1122 阅读 · 1 评论 -
最全教程----window11下 远程控制 云服务器CentOS7 并搭建上灯塔(3)
三部曲完成,自行体会体会原创 2022-03-18 13:57:44 · 1639 阅读 · 0 评论 -
最全教程----window11下 远程控制 云服务器CentOS7 并搭建上灯塔(1)
最全面的搭建灯塔,含报错解答。原创 2022-03-18 13:14:07 · 7736 阅读 · 3 评论 -
CentOS7 安装MYSQL的教程
今天出一期Linux版CentOS7 安装MYSQL的教程。【0】实验环境:CentOS7保持网络畅通【1】查看是否已经安装 Mysqlrpm -qa | grep mysql下面是我的操作,可见并没有安装 Mysql,那么直接进入【2】如果你查看出来有东西,可以使用下面命令将其删除(xxx 为文件全名)rpm -e xxx【2】下载官方 Mysql 包Wget http://dev.mysql.com/get/mysql57-community-release-el7-原创 2021-07-27 23:27:31 · 15425 阅读 · 6 评论 -
实现DNS欺骗实验 Ettercap的运用
一、 实现DNS欺骗实验并注明步骤环境:靶机(Windows)攻击机(kali,IP:192.168.6.131)并与靶机处于互能ping通状态二.开始1.编辑文件命令:vi /etc/ettercap/etter.dns添加DNS解析,将域名解析到攻击机IP:域名 A 攻击机IP启动攻击机上的apache服务在攻击机上使用ettercap -G命令以图形模式,打开ettercap工具;并选择网卡接口,默认即可:4启动后,先点击 hosts -> hosts li原创 2021-07-21 23:22:44 · 1561 阅读 · 2 评论 -
细谈永恒之蓝,实现复现
永恒之蓝定义:永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。原理:恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,原创 2021-07-24 00:18:17 · 9735 阅读 · 7 评论