自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 pip加入国内镜像安装

【代码】pip加入国内镜像安装。

2023-12-25 13:46:30 422

原创 Excel批量转换PDF,python脚本

创作灵感 前一阵有很多粉丝关注到之前的一篇文章,关于用VBS脚本批量将Word转换为PDF文件,有粉丝私信我,有没有excel转换pdf的,网上查了一些VBS脚本,似乎没有能用的,我就用python编写了一个脚本,测试没什么问题。选择excel 存放的文件夹,再选择输出的文件夹。只是为了实现功能,没有对界面过多的优化,后期再说。

2023-11-18 17:53:36 399

原创 pip镜像安装-解决速度慢

指定镜像下载库,这里以pyspider库为例。

2023-06-29 16:23:32 201

原创 Word文件批量转PDF格式超实用

工作或者生活中难免会遇到需要将word文件转换成pdf格式来使用,那么一个两个的倒还好,如果是需要几十上百个的话就很棘手了,那么就可以用到这一个vbs脚本,轻轻松松让你体验行云流水的感觉!如果没有显示后缀名,也可以另存为,全部文件改为vbs后缀。然后保存,更改后缀名为.vbs(注意有个.)双击后,就会自动将word文件转为pdf了。然后将你的word文件放到文件夹中。接下来我们新建一个文本文档。首先我们先新建一个文件夹。然后在文档中放入以下代码。

2023-01-08 21:29:21 2318 8

原创 pip报错:WARNING: Running pip as the ‘root‘ user can result in broken permissions and conflicting

库的时候,经常会碰到这种情况,提示以“root”用户身份运行 pip 可能会导致权限损坏和冲突,因为这个问题,导致我们无法更新pip或下载库失败。首先我们需要找到我们的pip安装位置,然后cd过去在该路径执行以下命令。1.创建一个虚拟环境中,决定在目录里你想要的把它和运行的。这个问题的解决方案是建立一个虚拟环境中,自所载目录树。命令执行后没有回显,就可以进行更新及安装库等操作了。

2023-01-02 09:21:53 7029

原创 Kali安装Nessus完整版教程

(1)卸载旧版本Nessus(2)重启kali linuxreboot(3)删除残留文件。

2022-12-31 23:01:17 9384 33

原创 Web.xml配置文件泄露修复

部署描述符文件描述了如何在 Servlet 容器(如 Tomcat)中部署 Web 应用程序。通常,此文件应该无法访问。但是,Acunetix WS能够通过使用各种编码和目录遍历变体来读取此文件的内容。由发现。

2022-12-21 09:54:53 3033

原创 BS4安装问题

【代码】BS4安装问题。

2022-12-21 09:33:14 516

原创 pip出现问题raise ReadTimeoutError(self._pool, None, ‘Read timed out.‘)

【代码】pip出现问题raise ReadTimeoutError(self._pool, None, 'Read timed out.')

2022-12-21 09:31:23 268

原创 Windows server 2008 r2关于SMB签名未配置的漏洞修复

SMB签名旨在帮助提高SMB协议的安全性,为了防止在传输过程中修改SMB数据包,SMB协议支持SMB数据包的数字签名。要利用SMB数据包签名,通信中涉及的客户端SMB组件和服务器端SMB组件必须启用或需要SMB数据包签名。当启用SMB签名时,SMB将停止使用RDMA远程直接数据存取,因为最大MTU限制为1,394字节,这会导致邮件碎片和重组,并降低整体性能。SMB签名未配置漏洞是指:远程SMB服务器上未配置需要签名,这将导致未经身份验证的远程攻击者可以利用此漏洞对SMB服务器进行中间人攻击。

2022-12-20 17:18:08 1504

原创 备考2023年下半年-软考信息安全工程师之路

信息安全工程师是属于软考中级科目,含金量很高的。(软考对应的级别科目如图所示)信息安全工程师在社会上的需求是蛮大的。信息安全工程师主要涉及计算机信息安全方面,在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。(1)网络信息安全基础知识和技术,考试时间为150分钟,笔试,选择题;(2)网络信息安全工程与综合应用实践,考试时间为150分钟,笔试,问答题。满分都为75分,历年的合格线都是45分。

2022-12-16 10:54:52 3868 1

原创 后渗透之MSF联动CS

Cobalt Strike(简称CS)是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动,分为服务器和客户端。MSF这边已经成功获得一台主机会话,需要将这个会话上线CS。CS这边成功上线了一台主机,同MSF一致。可以看到后台开启的软件服务进程。MSF这里输入payload。CS这边新建一个监听器。

2022-12-14 17:52:07 525

原创 MS11-030-DNS 解析漏洞复现

MS11-030:DNS 解析中的漏洞允许远程代码执行 (2509553)安装的 Windows DNS 客户端处理链接-本地多播名称解析 (LLMNR) 查询的方法中存在一个缺陷,攻击者可利用此缺陷在 NetworkService 帐户的上下文中执行任意代码。请注意,Windows XP 和 2003 不支持 LLMNR。要在这些平台上成功利用此漏洞,需要本地访问权限以及运行特殊应用程序的权限。但是,在 Windows Vista、2008、7 和 2008 R2 中,可以远程利用此漏洞。

2022-12-13 16:15:53 2215 2

原创 后渗透之永恒之蓝提权远程连接

永恒之蓝【Eternal Blue】爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

2022-11-19 09:09:16 1437

原创 后渗透模拟之Cobalt Strike(附CS4.0中文版)

Cobalt Strike(简称CS)是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动,分为服务器和客户端。

2022-11-18 22:06:44 2223 7

原创 Nessus找回用户名密码

kali linux环境下安装Nessus后很久没使用忘记了密码。提示Password changed for xxxx说明密码修改成功。可以列出已有用户名,可以看到这里我的用户名是root。等到提示New password时输入两次新密码!(提醒各位在使用密码方面一定做好记录!然后ls可以看到nessuscli文件。cd进入Nessus目录文件下。xxxx是你要更新的密码。此时可以完成登录了。

2022-11-10 20:43:51 764

原创 永恒之蓝漏洞复现

永恒之蓝是个经典的勒索病毒,目前受害系统有Windows7及以下,Windows server2008。避免漏洞:及时打补丁KB2919355。开启Windows防火墙,禁用445.139端口。exploit/windows/smb/ms17_010_eternablue是攻击模块。auxiliary/scanner/smb/smb_ms17_010是扫描模块。使用NMAP信息收集:可以看到端口135,445,139处于开启状态。[+]代表目标存在永恒之蓝漏洞。攻击之后拿到目标shell。

2022-11-08 22:21:18 318

原创 Ubuntu 20.04 离线安装破解 Nessus 10.3.0

初始化完成后,输入刚才创建的账号和密码,登入Nessus,可以看到,Nessus并没有为我们提供Scan功能,而且Plugin Set为N/A,即没有插件集,下面开始破解。离线注册:/opt/nessus/sbin/nessuscli fetch --register-offline /yourpath/nessus.license。查看插件集信息:cat /opt/nessus/lib/nessus/plugins/plugin_feed_info.inc。

2022-11-08 12:13:42 3506 4

原创 ARP断网欺骗攻击利用工具

这款软件界面很简单,功能单一,一键式启动,这里选择好自己的网卡设备,会自动填入你的网关以及IP地址,只要填写你想欺骗的IP地址之后点击ARP断网攻击就可以开始攻击了。简单的说就是在同一局域网下可以断掉别人的网络,并且可以实现获取别人的浏览信息,或者获取到账号密码等,当然这是违法的!参数-t target 指定一个特殊的、将被ARP毒化的主机(如果没有指定,则是局域网中所有主机)。

2022-10-09 07:55:17 3454

原创 利用MSF打包加固APK对安卓手机进行控制

由于经典的MSF生成apk安装包控制,版本较低,高版本安卓手机可能会出现版本不支持或无法使用的现象,而且apk无法正常使用,没有图形化界面,比较假。相比于原始的msf远控,此版本app在进行远控时,被注入的app可以正常运行,原始msf生成的app程序,只在桌面上有一个图标,点击后没有任何app界面。注入后的app在安装时,手机管家不会有任何安全提示,原始msf生成的app程序,安装时手机管家会有安全警示。

2022-10-08 21:26:52 7203 3

原创 使用AhMyth入侵Android智能手机

在本教程中,我们将使用一个名为AhMyth的工具,这是一个开源远程访问工具AhMyth,它具有您希望在RAT中看到的许多功能,例如地理位置监控,SMS模块,联系人列表查看器,文件管理器,相机快照,麦克风录音机等等。

2022-10-08 21:03:09 7288 12

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除