自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

转载 IIS 6.0曝远程代码执行漏洞CVE-2017-7269

一、漏洞说明  漏洞编号:CVE2017-7269  影响中间件:IIS6.0  影响服务器版本:windows 2003 R2 二、 环境搭建虚拟机kali : 192.168.1.2靶机windows 2003 R2 (需要开启IIS服务) poc如下代码:将如下代码存在一个txt文档里并改成【.rb】的格式require...

2018-07-09 09:36:00 337

转载 永恒之蓝(EternalBlue)MS17-010

附加知识:漏洞来源与背景:这个漏洞最初是由NSA(美国国家安全局)发现的,但是他们发现漏洞他不讲,然后遭殃了吧。后来 有一个黑客组织叫:Shadow Brokers (影子经纪人) 入侵了NSA下属的黑客组织,窃取了大量的工具。 并且将部分的黑客工具公开到互联网上拍卖,当时预期公开的价格是100W比特币(价值近5亿美元),但一直都没人买。 要知道黑客都是有脾气的, 一气...

2018-06-25 16:03:00 475

转载 利用msfvenom制作木马程序(你可以得到她的一切)

实验环境:虚拟机:kali (攻击机)   192.168.1.2 虚拟机:windwos 2003 (靶机) 192.168.1.1001. 制作木马说明: -p payload(有效载荷)-e 编码方式-i 编码次数-b 在生成的程序中避免出现的值-f exe 生成EXE的格式输入命令之后会在home...

2018-06-14 18:08:00 1043

转载 远程桌面--------ms12-020 漏洞复现 (死亡蓝屏)

漏洞名:MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。环境:攻击机kali         ...

2018-06-14 09:36:00 355

转载 附近wifi都是你的

今天给大家介绍deauth攻击。最终效果:附近你指定的任何wifi,别人都无法连接,即便连接上的也会断掉。由于我在 “世界虽大,但没有破不了的wifi” 这篇文章中写的很详细,所以我在这里就步详细的写了,看不懂的可以去那篇文章看。 (https://www.cnblogs.com/R-Hacker/p/9117401.html)1. 输入命令 airodump-ng...

2018-06-13 17:41:00 126

转载 暴力破解加密的压缩文件。

1. 先创建一个加密的 .zip 的压缩文件,这里就改名为 test.zip,密码为963852如图:2. 开始暴力破解,使用kali自带的fcrackzip 工具。输入如图的命令。,成功爆破。3. 命令详解。-b ----------使用暴力破解,必输参数-D ----------使用自己备用的字典...

2018-06-13 16:16:00 255

转载 ARP欺骗(完全版)

在讲ARP欺骗之前先讲讲什么是ARP以及ARP欺骗的原理吧。一、 什么是ARP?arp英文全称: address resolution protocol 中文:地址解析协议它的作用:是根据IP地址获取获取物理地址的一个TCP/IP协议。 主机发送 信息的时候将一个包涵目标主机的IP地址的ARP请求通过广播到网络上所有的主机,并且接受返回信息,以此来确定目标的物理...

2018-06-02 18:30:00 206

转载 世界虽大,但没有破不了的wifi

附加知识:无线网卡的几种常见工作模式(mode)有: master managed monitor ad-hoc ...1. 【master】这种模式是常见的AP模式,无线模块本身作为wifi热点,让其它设备以无限的方式接入LAN/WAN, 无线路由器的工作模式就是master。2. 【managed】可以理解为客户端模式, 主要就是用来接入wifi网络, 比...

2018-05-31 16:26:00 186

转载 关于字符编码的问题。

字符串它是一个数据类型,除此之外,它还是一个编码的问题。因为计算机它只能处理数字,要想处理文本,就必须得把文本转换成数字,这样计算机才可以正常处理。大家都知道Ascii码,这个是外国人发明的,所以最早只有127的个字符被编码,如数字、字母以及一些特殊符号啥的。如果要处理中文,一个字节肯定是不够的,至少得要两个,有一些甚至要4个字节。 而且还不能和Ascii码冲突,所以中国人也制作了个编码...

2018-05-11 11:50:00 90

转载 关于weblogic 10.3.6.0 的漏洞复现(2)

今天小R又学会了一个工具的使用,而且这个工具很强大很强大。 待会介绍。一、需要的试验环境:一台宿主机,虚拟机(kali+window2008或其他版本的windows)1.宿主机需要的工具:BT(burpsuite)2.虚拟机kali:CobaltStrike 工具(我用的是3.8版本),由于这个工具容易被百度云和谐我就步发百度云链接了。可以找我要:QQ135618755...

2018-05-09 16:13:00 150

转载 python之文件的读写(2)

小R昨天因为在研究weblogic的漏洞就没来得及学习python(好吧,这都是借口,懒了,大家可不能像我这样。要坚持每天都学)。 这个进度是有点慢呀。哎呀,没事没事,我还年轻,才20岁。 哈哈,玩笑玩笑。今天继续学python的文件读写,发现了一个还算有意思的代码。有意思的代码在本文的最后再讲哈。这是1234.txt的文件执行这一句,返回了0 。然...

2018-05-08 23:22:00 75

转载 关于weblogic 10.3.6.0 的漏洞复现(1)

最近小R 搭建了个weblogic, 因为之前在公司找系统漏洞的时候,发现了这个漏洞,所以为了特地专门搭建了个10.3.6.0版本。漏洞编号: CVE-2017-10271漏洞的描述:就是weblogic 的WLS组件中存在了CVE-2017-10271远程代码的执行漏洞,可以构造请求运行weblogic中间件的主机来进行攻击。此外,还可以利用此漏洞来进行挖矿。1. 环境就...

2018-05-08 11:53:00 546

转载 关于window 查看端口命令

今天小R又知道了一个新的小常识,个人觉得还是蛮实用的,可能对于有些新手来讲应该也不知道吧。如:大家都知道window查看命令是用 “netstat -an” ,如图显示一大推打开的端口。但是,你们可知道怎么查看是哪些应用程序占用了端口呢?今天小R告诉大家, 输入“netstat -ano ” (跟“netsat -an” 区别在于前者多了一个PID的值,而这...

2018-05-07 11:48:00 108

转载 为什么用思科里面的设备第一次ping的时候总会丢一个包呢?

大家搞计算机的不用讲,肯定都玩过网络吧? 比如一些思科,华为,华三这些模拟器,你们总会当你第一次用某个设备去ping某个设备的时候第一包总会被丢弃。 但我相信很多人都不知道为啥 会丢弃。 今天小R 告诉大家,第一个包之所以丢弃是因为 在做ARP协议,进行地址解析协议,所以第一个包被丢弃。转载于:https://www.cnblogs.com/R-Hacker/p/8999933...

2018-05-06 22:00:00 2505

转载 python之文件的读写(1)

真的崩溃,刚写完的笔记由于点错了,现在特么又要重新写了。 崩溃呀。。。。。。。。。。之前的废话就不再重复了,直接进入正题吧。今天小R 学了一天的NP课程,但是python还是不能忘得,所以晚上又把文件的读写学习了一遍,所以现在来分享一点心得吧。讲之前先把文件的读写的原理说一下:在磁盘上读写文件的功能都是由操作系统 提供的,现代操作系统不允许普通的程序直接操作磁盘,所以...

2018-05-06 21:55:00 54

转载 自我介绍

本人是一名刚刚入职的信息安全工程师。当然不管各个方面都很菜,但是却有一直想学的心。 开这个博客只为以下三点:1. 巩固自己学的内容 2. 让自己更加努力的去学。3. 不会的人看了我的能学会,其实这个还是很有成就感的(PS:当然这种可能性几乎很小,哈哈。。。)转载于:https://www.cnblogs.com/R-Hacker/p/8987577.html...

2018-05-03 21:17:00 87

转载 两句话就可以制作一个属于自己的加密方法。

p = str.maketrans("qwertyuiopasdfghjklzxcvbnm",'!@#$%^&*_+!@#$%^&*_+!@#$%^')print("RHacker".translate(p))运行结果获得一个:RH!@*#$解释一下:前面的跟后面的是一一对应的。如q->! w->@, 以此类推。。。母本里面没有的就直接原模原样的打印出来...

2018-05-02 15:12:00 276

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除