自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

枫梓林のBlog

一位成长中的白帽子!

  • 博客(60)
  • 资源 (3)
  • 收藏
  • 关注

原创 内网渗透之域渗透

内网渗透之域渗透文章目录内网渗透之域渗透0x01 环境介绍1.实验环境靶场2.域环境初始化3.Kali 环境准备0x02 WebLogic 漏洞利用并 getshell1.信息收集2.利用 CVE-2019-27250x03 域渗透-横向渗透获取域控最高权限1.Cobalt Strike 介绍2.Cobalt Strike 部署3.创建监听4.上传相关利用工具5.反弹 system 权限的 shell 给cs 服务6.明文读取密码7.域信息收集8.通过凭证连接域控反弹域控 shell9.小结0x04内网横

2021-06-01 08:47:31 1282

原创 PAM 认证劫持

自动劫持 root 密码并转发密码到邮箱文章目录自动劫持 root 密码并转发密码到邮箱1.PAM 认证简介2.程序验证方法3.通过 PAM 认证模块劫持密码3.1 查看 PAM 版本3.2 安装 gcc 和 pam 依赖4.安装 PAM 认证模块1.PAM 认证简介PAM(Pluggable Authentication Modules)即可插拔式认证模块,它是一种高效而且灵活的用户级别的认证方式,它也是当前Linux服务器普遍使用的认证方式。PAM可以根据用户的网段、时间、用户名、密码等实现认证

2021-05-21 10:56:25 881

原创 浅谈 SSRF 服务器端请求伪造攻击与防御

浅谈 SSRF 服务器端请求伪造攻击与防御文章目录浅谈 SSRF 服务器端请求伪造攻击与防御0x01 SSRF 服务器端请求伪造简介1.SSRF 常见用途2.SSRF 常见位置3.常见的 URL 关键字0x02 pikachu 环境搭建0x03 SSRF 漏洞实践-端口扫描-任意文件读取1.端口扫描2.任意文件读取0x04 SSRF-gopher 协议扩展利用-内网发起 GET/POST 请求1.Gopher 简介2.Gopher 语法演示3.Gopher 发送 GET 请求4.Gopher 发送 POS

2021-05-06 15:34:59 989

原创 暴力破解之ApacheBASIC认证

暴力破解-破解 Apache BASIC 认证文章目录暴力破解-破解 Apache BASIC 认证0x01 通过暴力破解web登录页面获得管理员权限1.分析后台登录页面源代码2.使用 bp进行暴力破解0x02 使用 burpsuite 破解 web 站点0x03 配置Apache 的基本认证 Basic Authentication1.什么是Basic Authentication2.Apache 配置 BASIC 认证0x04 暴力破解 Apache BASIC 认证1.创建一个密码文件2.使用b

2021-05-05 12:22:56 1414

原创 暴力破解常见服务-hydra-Medusa

暴力破解常见服务文章目录暴力破解常见服务0x01 字典工具 pydictor1.pydictor 概述2.pydictor 安装3.pydictor 生成字典3.1 生成数字,大小写字母组合,2到3位的爆破字典,并放在/tmp/passwd.txt3.2 生成含有特殊字符的自定义字符集字典3.3 生成以 PaSsw@rd 开头,后面4位 全为数字的字典0x02 hydra 工具在线破解系统用户密码1.使用hydra 破解 windows 7 文件共享密码(C/S 架构破解)1.1 hydra 命令参数1.

2021-05-05 12:20:24 1466

原创 Docker 基本命令-解释-总结

Docker 基本命令-解释-总结文章目录Docker 基本命令-解释-总结0x01帮助命令0x02镜像命令1.列出本地主机上的镜像2.搜索镜像3.下载镜像4.删除镜像0x03容器命令1.容器的使用条件2.新建并启动容器3.列出当前所有正在运行的容器4.退出容器5.启动容器6.重启容器7.停止容器8.强制停止容器9.删除已停止的容器10.重要命令1.启动守护式容器2.查看容器日志3.查看容器内运行的进程4.查看容器内部细节5.进入正在运行的容器并以命令行交互6.从容器内拷贝文件到主机上0x04常用命令总结

2021-05-03 09:49:41 127

原创 Docker 安装及介绍

0x01前提说明**1.**支持的CentOS版本CentOS 7 (64-bit)CentOS 6.5 (64-bit) 或更高的版本2.前提条件目前,CentOS 仅发行版本中的内核支持 Docker。Docker 运行在 CentOS 7 上,要求系统为64位、系统内核版本为 3.10 以上。Docker 运行在 CentOS-6.5 或更高的版本的 CentOS 上,要求系统为64位、系统内核版本为 2.6.32-431 或者更高版本。3.查看自己的内核uname命令用

2021-05-03 09:37:53 121 1

原创 浅谈 XXE 漏洞任意文件读取

浅谈 XXE 漏洞任意文件读取文章目录浅谈 XXE 漏洞任意文件读取0x00 前言0x01 XML 基础知识1.什么是XML2.XML 语法2.1 语法规则2.2 XML 结构2.3 XML DTD(文档类型定义)3.XML 注入时的两大要素0x02 XXE 漏洞攻击1.XXE 漏洞演示2.读取 PHP 文件0x03 XXE 漏洞代码分析1.file_get_contents()2.simplexml_load_string 函数介绍3.XXE 注入的思路0x04 无回显文件读取1.实验环境介绍2.实验

2021-05-02 17:08:22 3891 1

原创 Web 漏洞扫描工具 AppScan 和 AWVS 使用方式

Web 漏洞扫描工具 AppScan 和 AWVS 使用方式文章目录Web 漏洞扫描工具 AppScan 和 AWVS 使用方式0x01 AppScan 基本操作1.AppScan 简介1.1 win10 永恒之黑漏洞简介1.2 影响版本2.AppScan 安装3.App Scan 扫描 sqli-labs0x02 App Scan 配置登录站点进行扫描1.新建扫描2.记录信息3.自定义环境4.添加排除路径5.沉余路径6.Cookie 参数7.表单信息8.错误页面9.扫描策略10.测试优化0x03 AWV

2021-05-02 16:56:01 2453

原创 文件上传和文件包含

文件上传和文件包含文章目录文件上传和文件包含0x01 基于 DVWA 的 low 级别演示文件上传漏洞1.文件上传漏洞简介2.使用蚁剑连接 webshell.php0x02 基于DVWA的Medium级别演示文件上传漏洞1.截取上传文件的 HTTP 请求进行修改提交2.使用蚁剑连接0x03 实战-基于 DVWA 的 High 级别演示文件上传漏洞1.上传测试2.文件包含漏洞3.制作简单的图片木马进行上传绕过3.1 MIME 类型3.2 上传文件3.3 以文件包含漏洞来执行图片中的 php代码0x04 总结

2021-05-02 16:50:32 1322

原创 CSRF 伪造用户请求攻击

CSRF 伪造用户请求攻击文章目录CSRF 伪造用户请求攻击0x01 CSRF 原理1.CSRF 漏洞的定义2.XSS与 CSRF的区别3.CSRF 的简单理解4.CSRF 实验环境0x02 基于 DVWA 的 low 级别演示 CSRF 攻击1.查看源代码2.构造URL 链接3.验证CSRF 攻击4.构造恶意链接5.短链接介绍0x03 基于 DVWA 的 Medium 级别演示 CSRF 攻击1.查看源代码并简单测试2.通过抓包修改密码和通过其他页面提交请求的区别2.1 抓取正常的 HTTP请求,修改密

2021-05-02 16:45:26 1062 2

原创 XSS Challenges stage#12-16 闯关详解

XSS Challenges stage#12-16 闯关详解文章目录XSS Challenges stage#12-16 闯关详解0x01 Stage #12 利用 IE 浏览器特性绕过防护策略0x02 Stage #13 CSS 层叠样式表的 IE 特性伪协议注入0x03 Stage #14 通过层叠样式表中的内联注释进行注入1.CSS1 注释` /*comment*/`2.css expression(css 表达式)概述0x04 使用 burpsuite 进行自动化测试 XSS 漏洞1.将xue

2021-05-02 16:42:44 1078

原创 XSS Challenges stage#1-10闯关详解

XSS Challenges stage1-10闯关详解文章目录XSS Challenges stage1-10闯关详解0x01 xss challenges 闯关环境准备1.XSS challenges介绍2.配置burpsuite 加载证书用于截断 HTTPS协议0x02 手动挖掘XSS漏洞 Stage # 1-10 关1.stage #1 无过滤的XSS注入1.1 使用闭合标签方式进行反射型 XSS 注入2.Stage #2 属性中的 XSS 注入2.1 使用闭合的input标签方式进行注入2.2

2021-04-29 15:48:46 1277 1

原创 XSS 攻击的应用方式

XSS 攻击的应用方式文章目录XSS 攻击的应用方式0x01 反射型 XSS 攻击劫持用户浏览器1.修改页面链接的原理2.构建反射型 XSS 攻击3.使用 beef 劫持用户浏览器3.1 基本概述3.2 安装程序3.3 程序启动 beef4.Beef 模块的使用4.1 获取 Cookie4.2 给控制的僵尸浏览器弹一个窗口,效果如下0x02 持久型 XSS 窃取用户信息1.克隆登录页面2. 使用存储型 XSS 进行页面跳转3.将页面跳转到index.页面0x03 总结实验环境Kali 2021...

2021-04-28 19:59:07 580

原创 XSS跨站脚本攻击原理

XSS跨站脚本攻击原理文章目录XSS跨站脚本攻击原理1.反射型 XSS 原理2.存储型 XSS 原理3.DOM 型 XSS 原理3.1 DOM 概述3.2 Document 对象,使用documen.write() 向输出流写文本3.3 关闭浏览器XSS 防护进行 XSS DOM 攻击1.反射型 XSS 原理验证:工作原理,这个功能类似一个留言板,输入信息后下面会增加对应的信息输入fengzilin 会显示点击 submit 查 URL 链接http://192.168.37.147/DVW

2021-04-26 14:28:44 386

原创 Linux下 DVWA 靶机的搭建

DVWA靶机的搭建文章目录DVWA靶机的搭建0.搭建LAMP 环境1.搭建靶机2.将下载的DVWA渗透系统代码上传到 linux 并解压3.编辑 DVWA 配置文件4.修改 PHP 配置文件5.部署 DVWA 网站系统6.后期登录0.搭建LAMP 环境https://blog.csdn.net/fengzilin1973/article/details/1160082901.搭建靶机恢复到之前搭建的 LAMP 环境将 DVWA 上传2.将下载的DVWA渗透系统代码上传到 linux 并解压

2021-04-26 14:22:27 5049 1

原创 XSS 基本原理

XSS 基本原理文章目录XSS 基本原理0x01 XSS 跨站脚本攻击1.简介2.分类2.1 反射型 XSS2.2 存储型 XSS2.3 DOM 型 XSS3.Cookie 概述3.1 什么是cookie3.2 cookie 的创建3.3 cookie 的修改3.5 cookie 的删除6.实例0x01 XSS 跨站脚本攻击1.简介XSS 全称Cross Site Scripting,为了和CSS分开简写为 XSS,中文名为跨站脚本,该漏洞发生在客户端,是指在渲染过程中发生了不在预期过程中的 Jav

2021-04-26 14:15:47 286

原创 MySQL 基于布尔型盲注常用语句

MySQL 基于布尔型盲注常用语句1、什么是盲注基于布尔型 SQL 盲注即在 SQL 注入过程中,应用程序仅仅返回 True(页面)和 False(页面)。 这时,我们无法根据应用程序的返回页面得到我们需要的数据库信息。但是可以通过构造逻辑判断(比较大小)来得到我们需要的信息。2、常用语句汇总2.1 查询所有数据库1.判断表存不存在and exists (select * from information_schema.tables) 2.判断存在多少个库and (select count

2021-04-25 09:25:11 353

原创 使用SQLMAP自动化探测SQL注入

使用SQLMAP自动化探测SQL注入文章目录使用SQLMAP自动化探测SQL注入0x01 SQLMAP介绍1.SQLMAP 简介2.sqlmap支持的注入类型3.检查kali 系统中的 SQLmap 的版本信息0x02 SQLMAP 常用探测方式0.常用参数1.探测单个目标2.探测多个目标3.从文件加载HTTP 请求进行探测4.从burpsuite 日志记录中进行探测5.检测 SQL 注入存在的漏洞类型5.1 指定使用布尔型探测6.枚举数据库信息6.1 获取数据库名称6.2 获取表名称6.3 获取字段6.

2021-04-25 09:23:06 4747

原创 SQL 注入的基本防御手段和绕过技术

SQL 注入的基本防御手段和绕过技术文章目录SQL 注入的基本防御手段和绕过技术0x01SQL的绕过技术1.大小写绕过2.注释绕过1.1 例1 绕过注释并爆库1.2 例2 使用逻辑运算注入3.双写绕过例1:双写搭配大小写绕过4.关键字等价绕过5.绕过去除空格6.绕过去关键字的绕过例1:大小写绕过例2:双写绕过例3:注释绕过例4:盲注绕过7.MySQL 宽字节绕过8.base 64 编码绕过0x02 二次注入修改其他用户密码0x03 如何防止SQL注入总结实验环境Firefoxburp suite

2021-04-25 09:20:30 774

原创 使用 Burpsuite 进行POST 方式的SQL注入

使用 Burpsuite 进行POST 方式的SQL注入文章目录使用 Burpsuite 进行POST 方式的SQL注入0x01 Burpsuite介绍1.打开浏览器设置代理2.打开 burp suite0x02 POST 方式注入1.打开 Less-11页面0x03 POST 方式的盲注1.POST 方式的布尔型盲注1.1 Less-152.POST 方式的时间盲注0x04 HTTP 头的注入方式1.HTTP 头注入原理2. HTTP User-Agent 注入Less-183.HTTP Referer

2021-04-25 09:19:22 8222 3

原创 SQL 手工注入

SQL 手工注入文章目录SQL 手工注入0x01 SQL注入概述0x02 SQL 注入原理1.基本概述2.单引号的作用3.SQL 注入流程4.SQL 注入的基本分类3.常见注入方式分类0x03 部署 sqli-labs 学习环境1.sqli-labs 简介2.部署sqli-labs 实验环境2.1 搭建LAMP 环境2.2 检查安装的状态和启动服务2.3 配置 mysq 数据库 root 用户密码2.4 安装 sqli-labs 教学环境2.5 创建快照0x04 安装 hackbar 插件0x05 SQL

2021-04-25 09:16:31 11180 2

原创 一句话木马的原理

一句话木马的原理文章目录一句话木马的原理0x00 前言0x01 解析 PHP 一句话木马的原理0x02 解析蚁剑连接一句话木马原理1.蚁剑2.使用蚁剑进行连接0x03 分析蚁剑连接原理0x04 加密的 ASP 一句话后门0x04 JSP一句话木马0x05 ASPX一句话0x00 前言常用的一句话后门工具分为 ASP、ASP.NET、JSP和 PHP 四种类型0x01 解析 PHP 一句话木马的原理常用一句话木马php的一句话木马: <?php @eval($_POST['pass']);?

2021-04-22 13:08:20 6499

原创 MySQL 之留言板的功能的实现

MySQL 之留言板的功能的实现文章目录MySQL 之留言板的功能的实现0x01 创建数据表1.创建一个数据库2.选择数据库3.创建留言表0x02 创建留言页面0x03 留言功能实现0x04 显示留言功能0x05 修改留言1.增加修改留言链接2.创建留言修改页面3.新创建 文件 save_edit.php0x06 删除留言0x07 总结实验环境CentOS -LAMP 环境Chromexshell0x01 创建数据表实现的功能:发布留言、显示留言列表、修改留言、删除留言1.创建一个数据库

2021-04-22 12:47:57 4015 1

原创 MySQL 的增删改查

MySQL 的增删改查文章目录MySQL 的增删改查0x01 PHP 常用数据库操作 增删改查1.数据库的操作1.1 创建数据库1.2 显示所有数据库1.3 删除数据库1.4 显示创建数据库的语句1.5 修改数据库1.6 选择数据库2.表的操作2.1 创建表2.2 显示所有表2.3 显示创建表的语句2.4 查看表结构2.5 复制表2.6 删除表2.7 修改表3.数据操作3.1 插入数据3.2 更新数据3.3 删除数据3.4 查询数据0x02 实例:查询语句的使用1.练习数据2.字段表达式3.from 子句

2021-04-22 12:45:01 137

原创 LAMP 开发环境搭建

LAMP 开发环境搭建文章目录LAMP 开发环境搭建前言一、PHP开发环境搭建(LAMP)1.CentOS 72.PHP 连接 MySQL 数据库2.1 概述2.2 PHP 连接MySQL 数据库总结环境CentOS 7.6Chrome前言LAMP 架构:Linux + Apache + MySQL/Mariadb + PHP/PythonLNMP架构:Linux + Nginx + MySQL/Mariadb + PHP/Python一、PHP开发环境搭建(LAMP)1.CentOS

2021-04-22 12:26:03 1616 1

原创 MSF-msfvenom Linux 无文件木马程序

Linux 无文件木马程序环境准备文章目录Linux 无文件木马程序一、生成恶意文件二、启动Apache服务三、Vegile 使用四、获取Linux 系统的shell五、创建无文件后门程序Kali Linux 2020.4CentOS 7.6IP地址Kali Linux :192.168.37.139CentOS :192.168.37.133一、生成恶意文件生成恶意文件让目标系统执行来获取 shell┌──(root????fengzilin54)-[~]└─# msfve

2021-04-21 18:29:53 1231

原创 使用MSF-msfvenom制作恶意 deb 软件包来触发后门

使用MSF-msfvenom制作恶意 deb 软件包来触发后门文章目录使用MSF-msfvenom制作恶意 deb 软件包来触发后门实验环境Kali Linux 2019.1aKali Linux 2020.41.制作恶意软件包制作恶意软件包使用 --download-only 方式下载软件包不进行安装注:freeweeproot@fengzilin53:~# apt --download-only install -y freesweeproot@fengzilin53:~# m

2021-04-21 17:48:52 559 1

原创 使用MSF 利用 ms08_067 对 XP 进行渗透

利用 ms08_067 对 XP 进行渗透文章目录利用 ms08_067 对 XP 进行渗透一、项目要求二、项目实施1. 实施目标2. 实施方案2.1 扫描该网段存活的主机2.2 使用nmap 判断目标主机IP地址2.3 使用 nessus 扫描该系统漏洞2.4 使用 Metasploit 对 XP 进行渗透三、总结一、项目要求渗透到 XP系统在系统中执行几条命令二、项目实施1. 实施目标使用工具寻找目标内存活的主机使用工具,判断其操作系统,及相关信息收集扫描该系统的漏洞,进行复

2021-04-21 17:44:07 2242 1

原创 使用msf 扫描靶机上的mysql服务的空密码

使用msf 扫描靶机上的mysql服务的空密码文章目录使用msf 扫描靶机上的mysql服务的空密码一、实验拓扑二、尝试破解MySQL的空密码三、将扫描的记过导出 Metasploit 与导入另一台机器的 Metasploit 中3.1 将前面扫描的MySQL数据库空密码信息导出实验环境kali Linux 2019.1aMetasploittable2- Linux一、实验拓扑二、尝试破解MySQL的空密码打开终端进入 msf 搜索模块并加载模块msf5 > search my

2021-04-21 17:39:01 593 2

原创 使用 msf 渗透攻击 win7 主机并远程执行命令

使用 msf 渗透攻击 win7 主机并远程执行命令文章目录使用 msf 渗透攻击 win7 主机并远程执行命令一、扫描局域网存活的主机并判断是否是目标主机1.1 使用 netdiscover 判断该局域网内 IP网段1.2 使用 nmap 扫描 该网段 判断目标主机二、通过Nessus 扫描该主机漏洞三、通过msf模块获取win7主机远程shell总结实验环境Win7 旗舰版 SP1 -64 位kali Linux 2019.1aNessus一、扫描局域网存活的主机并判断是否是目标主机

2021-04-21 17:29:14 3750 1

原创 NESSUS 安装 6.12 及使用

NESSUS 安装 6.12 及使用文章目录NESSUS 安装 6.12 及使用0x01 安装 NESSUS 6.121.NESSUS 简介2.NESSUS 安装配置3.重启nessus 服务0x02 配置扫描 window 主机0x03 总结0x01 安装 NESSUS 6.121.NESSUS 简介1998 年,Nessus 的创办人 Renaud Deraison 展开了一项名为"Nessus"的计划,其计划目的是希望能为互联网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程

2021-04-21 17:24:15 890

原创 利用msf 对靶机metasploittable2 进行信息收集

利用msf 对靶机metasploittable2 进行信息收集文章目录利用msf 对靶机metasploittable2 进行信息收集测试环境信息统一收集1.使用netdiscover 扫描存活主机2.使用 Nmap 确认该目标主机3.使用zenmap 扫描开放端口 查找漏洞4.如上图这么多端口开放使用 Nessus 扫描该主机的漏洞一、基于 TCP 协议收集主机信息1.1 ARP 扫描1.2 使用半连接方式扫描TCP端口1.3 使用 auxiliary/sniffer 下的psnuffle 模块进行密

2021-04-20 15:20:15 1361

原创 Metasploit 渗透测试框架的基本使用(msf)

Metasploit 渗透测试框架的基本使用文章目录Metasploit 渗透测试框架的基本使用一、Metasploit 渗透测试框架介绍1.1 Metasploit 体系框架二、Metasploittable2-Linux 靶机系统介绍2.1 靶机信息2.2 修改root用户密码三、Metasploit 基本使用方法3.1 Metasploit 基本命令3.1.1 手动启动数据库3.1.2 查看帮助信息3.2 常用命令介绍3.2.1 核心命令中 connect 命令3.2.2 模块相关的命令 show

2021-04-20 15:13:18 1004

原创 wireshark 命令总结

wireshark捕获命令捕获器表达式语法:限定词三类Type:host、net、prot 指出其后数字或名字的意义(主机,网段,端口)Direction:src、dst 指出传输方向 (源 、目的)Protocol :ether、ip、tcp、udp、http、ftp 指出协议操作符与: &&或:||非:!我们使用(&& 、||、!)对原语进行组合常用捕获过滤表达式捕获过滤表说明ip src host 10.1.1.1显示

2021-04-20 14:45:40 4242

原创 wireshark 协议进行抓包分析

wireshark 协议进行抓包分析本章内容文章目录wireshark 协议进行抓包分析本章所需工具常用协议一、ARP 协议二、ICMP 协议2.1 ICMP协议是一个网络层协议2.2 ICMP协议的功能2.3 使用ping 命令来获取 ICMP 包三、TCP 协议3.1 模拟TCP会话建立3.2P 的 3次握手3.2.1 生成一个图表来看3.2.2 三次握手 流程图3.2.3 三次握手的过程3.3 TCP 的四次挥手四、UDP 协议4.1 基本概述4.2 TCP和UDP的对比五、DNS 协议5.1 基

2021-04-20 14:41:47 769

原创 常见的端口及说明,及攻击方式汇总

常见的端口及说明,及攻击方式汇总文章目录常见的端口及说明,及攻击方式汇总文件共享服务端口远程接口服务端口Web 应用服务端口数据库服务端口邮件服务器端口网络常见协议端口特殊服务端口文件共享服务端口端口号端口说明攻击方向21、22、69FTP/TFTP 文件传输协议允许匿名的上传、下载、爆破和嗅探2049NFS 服务配置不当139Samba 服务爆破、未经授权访问、远程代码执行389LDAP 目录访问协议注入、允许匿名访问、弱口令远程接口服.

2021-04-19 23:39:04 861

原创 nmap-常用命令总结

Nmap 常用命令总结文章目录Nmap 常用命令总结基本命令使用脚本使用按脚本分类扫描按应用服务扫描vnc扫描smb扫描Mssql扫描Mysql扫描Oracle扫描好用的脚本基本命令使用格式: nmap [ <扫描类型> …] [ <选项> ] { <扫描目标说明> }常用命令全面扫描:nmap-T4 -A targetip主机发现:nmap-T4 -sn targetip端口扫描:nmap-T4 targetip服务扫描:nmap-T4

2021-04-19 23:36:55 672

原创 Nmap-基本使用

nmap文章目录nmap0x01 Nmap基本扫描1. nmap基本扫描方式2.使用nmap半连接扫描3.使用nc扫描端口0x02 Nmap 高级使用技巧1.Nmap 语法及示例1.1 使用 nmap 扫描一台服务器1.2 扫描一台机器,查看他打开的端口及详细信息1.3 扫描一个范围:端口为 1-655351.4 扫描一台机器:查看此服务器开放的端口号和操作系统类型1.5 扫描一个网段中所有机器是什么类型的操作系统1.6 如何更隐蔽的去扫描,频繁扫描会被屏蔽或者锁定IP地址1.7 使用通配符指定 IP地

2021-04-19 23:36:01 1024

原创 Kali配置固定IP 并实现用xshell 连接kali

Kali配置固定IP 并实现用xshell 连接kali所需资源:xshell以及上传的文件(test.txt)本节内容文章目录Kali配置固定IP 并实现用xshell 连接kali一、配置永久 IP 地址1.1 查看 IP 地址命令1.2 修改配置文件1.3 配置 DNS 地址1.4 重启网络服务2、修改SSH 配置文件允许使用 Xshell 进行连接2.1 修改配置文件2.2 启动ssh并查看状态2.3 用xshell连接kali2.4 使用Xshell连接Kali上传和下载文件2.5

2021-04-19 22:55:36 395

华为路由器搭建FTP站点-eNSP

由eNSP搭建FTP站点,有配套实验详解,请点击我的博客,查找 华为路由器搭建FTP服务器命令详解,用于网络工程师

2020-09-29

L2L 虚拟专用网络 实验

L2L实验用GNS3做的博客我发步的文章有介绍,可以去看,就是关于IP Sec 的实验,还有抓包的实验,都有

2020-09-29

L2L 协商失败实验抓包.zip

本资源和我发布的GNS3 L2L 实验相关,用于用户分析实验协商过程理解,含协商失败的数据包,wireshark抓取

2020-09-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除