自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 资源 (3)
  • 收藏
  • 关注

原创 kali3、nessus 针对 Metasploitable2-Linux VNC服务器“密码”密码

1、查看nessus报告2、从nessus分析可得知,靶机的vnc开启以后,没有修改默认密码。利用kali自带的vncviewer去连接靶机。3、输入密码:password4、验证成功

2021-01-17 16:08:22 334

原创 kali3、nessus 针对 Metasploitable2-Linux 渗透测试-危急UnrealIRCd后门检测

1、通过nessus查看到漏洞信息2、通过kali验证漏洞 CVE-2010-2075,有可以使用的exp3、查看exp信息4、执行代码5、执行成功,查看靶机的信息,查看靶机的ip地址信息

2021-01-17 15:53:11 291

原创 kali3、nessus 针对 Metasploitable2-Linux 渗透测试- NFS导出的共享信息披露(CVE-1999-0170)

kali3、nessus 针对 Metasploitable2-Linux 渗透测试- NFS导出的共享信息披露(CVE-1999-0170)1、接上一篇文章,通过nessus扫描出的漏洞2、参考信息CVE-1999-0170 通过kali去验证漏洞,看是否有exp3、进入模块查看4、只需要set rhosts 192.168.105.1665、得出结论可以看到靶机更目录下的所有文件6、挂载nfs到kali主机,发现靶机根目录下面的所有主机参数文章:https://blog.cs

2021-01-15 15:34:52 1830

原创 kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl

1、kali、nessus、Metasploitable2-Linux环境已经安装完毕。2、利用nessus对靶机进行扫描,得出许多安全漏洞3、从下到下依次开始进行测试如图:4、点开链接,得出该漏洞CVE ID为 CVE-2008-0166http://www.nessus.org/u?107f9bdchttp://www.nessus.org/u?f14f4224包:openssl漏洞:可预测的随机数生成器问题类型:远程Debian专用:是CVE ID:CVE-2008-0166L

2021-01-13 23:53:26 838 1

VSAN对比KVM等.pptx

技术细节,详细了解vsan与kvm架构对比。

2020-07-04

vSAN技术细节剖析.pdf

VSAN技术细节,绝对好资源

2020-07-04

vSAN 操作指南(中文).pdf

能够独立实施,详细描述操作手册,非常简单一看就会,好不容易找到的资源。。。。。。。。。。。。。。。。。

2020-07-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除