冰河的专栏

持之以恒,贵在坚持,每天进步一点点。。。

Web渗透提权利器—冰河Shell

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/85255581 时隔多年,冰河为了打造一款纯绿色、无后门的Web渗透提权利器,推出了自己的又一神作——冰河Shell。 经实地测试验证,获取Webshell后秒下服务器root...

2018-12-25 23:17:14

阅读数:91

评论数:0

尘封多年,重出江湖

2018-12-17 23:39:05

阅读数:112

评论数:0

Android-MQ之——基于Android的轻量级开源消息通信组件正式开源

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/82731262 基于Android的轻量级开源消息通信组件 Android-MQ开源地址:https://github.com/sunshinelyz/Android-MQ ...

2018-09-17 00:00:20

阅读数:345

评论数:0

mykit-db-sync之——数据库同步工具正式开源

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/82731142 重磅消息:数据库同步工具mykit-db-sync正式开源 开源地址:https://github.com/sunshinelyz/mykit-db-sync ...

2018-09-16 23:38:50

阅读数:491

评论数:0

mykit-lock之——分布式锁插件正式开源

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/82731069 重磅消息:分布式锁插件mykit-lock正式开源 开源地址:https://github.com/sunshinelyz/mykit-lock 框架简述 ...

2018-09-16 23:29:16

阅读数:189

评论数:0

mykit-async之——异步并行框架正式开源

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/82564153 重磅消息:异步并行框架mykit-async正式开源!!! 开源地址:https://github.com/sunshinelyz/mykit-async 框...

2018-09-10 00:17:42

阅读数:301

评论数:0

mykit-cache之——分布式缓存插件正式开源

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/82192809 重磅消息——分布式缓存插件mykit-cache正式开源啦!!! 开源地址:https://github.com/sunshinelyz/mykit-cache...

2018-08-29 21:14:25

阅读数:522

评论数:0

软件架构师应该知道的 97 件事

软件架构师应该知道的 97 件事         1.客户需求重于个人简历(Nitin Borwankar)         客户需求至上。为了自己的简历更炫而采用新技术是沽名钓誉,往往事与愿违。         2.简化根本复杂性,消除偶发复杂性(Neal Ford)      ...

2016-08-03 20:07:03

阅读数:1585

评论数:5

持之以恒,贵在坚持

不积跬步,无以至千里,不积小流,无以成江海,程序人生需要坚持不懈的积累:

2014-10-25 14:30:47

阅读数:3030

评论数:12

渗透之——Meterpreter命令大全

在其最基本的使用,meterpreter 是一个 Linux 终端在受害者的计算机上。这样,我们的许多基本的Linux命令可以用在meterpreter甚至是在一个窗口或其他操作系统。 这里有一些核心的命令可以用在meterpreter。 ? – 帮助菜单 background – 将当前会...

2019-01-15 16:52:46

阅读数:15

评论数:0

渗透之——使用Metasploit实现对缓冲区栈的溢出攻击

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86494568 这里我们不说理论,只讲实战,以Metasploit溢出bof-server.exe为例。 1.下载工具 这里需要下载bof-server.exe和Immuni...

2019-01-15 16:33:28

阅读数:19

评论数:0

渗透之——Metasploit制作并运行自定义Meterpreper脚本

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86494361 注意:运行此脚本的前提是我们已经经过一系列的渗透,成功拿下了Meterpreter命令行。 这个脚本将会检查我们当前用户是否为管理员用户,然后找到explore...

2019-01-15 16:08:51

阅读数:17

评论数:0

渗透之——Metasploit设置永久访问权限

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86494088 攻击机: Kali 192.168.75.10 靶机: Windows Server 2012 192.168.75.130 此前提是经过一系列的渗透,已成功...

2019-01-15 15:55:26

阅读数:20

评论数:0

渗透之——Meterpreter以被控制的计算机为跳板渗透其他服务器

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86475550 攻击机:Kali 192.168.75.10 跳板: Metasploitable2 192.168.75.130 目标机: Windows Server 2...

2019-01-14 12:59:42

阅读数:32

评论数:0

渗透之——Metasploit自定义收集登录凭证的后渗透模块

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86415478 这里,我们以攻击Foxmail 6.5为例,将尝试对登录凭证进行解密,然后将它保存到数据库。 注意:运行这个脚本的前提是我们已经经过一系列的渗透拿下了目标Win...

2019-01-13 13:15:01

阅读数:47

评论数:1

渗透之——Metasploit自定义让磁盘失效的后渗透模块

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86383118 一个可以禁用Windows 操作系统上的指定硬盘的程序,这里我们将脚本命名为:disable_drives_by_binghe.rb。 具体内容如下: ##...

2019-01-12 23:23:56

阅读数:18

评论数:0

渗透之——Metasploit自定义SSH认证暴力破解器

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86380258 这里,我们首先编写一个脚本ssh_brute_by_binghe.rb,具体如下: ## # Author 冰河 # Date 2019-01-12 # De...

2019-01-12 22:25:55

阅读数:29

评论数:0

渗透之——Metasploit自定义FTP扫描模块

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86375375 这里,我们编写的Ruby脚本ftp_version_by_binghe.rb如下: ## # Author 冰河 # Date 2019-01-12 # De...

2019-01-12 20:42:30

阅读数:28

评论数:0

渗透之——Metasploit模块的格式说明

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86359388 先给出一个通用的框架头部: class MetasoloitModule < Msf::Auxiliary def initiali...

2019-01-12 14:18:53

阅读数:40

评论数:0

渗透之——Metasploit清除渗透痕迹

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86358579 工具:Metasploit 为了实现这个目的,我们需要通过事件管理器模块清除事件日志。 这里,假设经过一系列的渗透测试已经获取了system权限的meterp...

2019-01-12 13:57:56

阅读数:56

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭