自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 MS12-020漏洞利用

首先靶机需要开启远程桌面 。利用nmap,对靶机进行3389端口扫描,看此端口是否开放,若开放,则可利用此端口对靶机进行攻击。终端——Metasploit框架用户接口,提供与用户交互式的输入。最后对靶机的攻击成功。...

2021-11-16 20:48:27 135

原创 复现作业A

1.win7靶机安装easy file sharing server打开easy file sharing server将port改为8000,然后点击restart。2.在kali机上用nmap扫描主机可以看见主机开启了easy file sharing 服务3.搜索可利用的漏洞searchsploit Easy File Sharing Web Server可以看见有很多可利用的脚本。我们挑选38526.py4.利用漏洞脚本python /usr/share/exploitdb/e

2021-11-10 00:36:27 374

原创 笑脸漏洞利用

靶机metasploit :192.168.153.132使用nmap对靶机进行信息收集这里可以看到21端口是开放的,版本是vsftpd2.3.4,所以笑脸漏洞是存在的直接ftp连接靶机用户名:user:)密码随便填写这时靶机的6200端口会开启接下来用nc连接即可最后直接可以获取root权限了...

2021-11-01 18:30:15 725 1

原创 使用wireshark抓包获取在网页中输入的账号密码

使用工具wireshark抓捕对象:4399网站的账号和登录密码第一步:抓包,设置抓捕选项首先,以管理员身份运行wireshark,我们抓取本机的网络包,进入不抓选项首先选取网卡,我用的是wifi,所以选择接口为WLAN选择捕获过滤器,过滤掉部分包 ip src host 加上 ip地址,IP地址为本地IPv4地址,点击开始->运行->输入cmd->输入ipconfig就可以看到IP地址了第二步:打开目标网站进行登录网站登录界面登录成...

2021-10-27 21:46:51 2552

原创 制作winPEU盘启动器

下载

2021-10-25 22:43:38 94

转载 等保2.0简单介绍

初识等保“等保”,即网络安全等级保护,是我国网络安全领域的基本国策、基本制度。早在2017年8月,公安部评估中心就根据网信办和信安标委的意见将等级保护在编的5个基本要求分册标准进行了合并形成《信息安全技术 网络安全等级保护基本要求》一个标准。( GB/T 22239—2019代替 GB/T 22239-2008)该标准于2019年5月10日发布,于2019年12月1日开始实施。这份标准呢,也就是近期为人所熟知的等保2.0,而等保1.0则为原标准《信息安全技术 信息系统安全等级保护基本要求》( GB/T

2021-10-11 19:26:53 763

原创 通过一张照片,获取照片的地址信息

通过一张日常照片,从中获取关键信息。例:这是一张消费者在进食的图片。首先,我们可以从品牌发现,消费者是在一家麦当劳里。其次,我们可以从盘子的小部分报纸上看出这则新闻是跟马来西亚有关的。第三,我们可以次小面积的发票中看出这家麦当劳店名中有erbang Alaf restaurant这些关键词。然后,我们通过谷歌搜索马来西亚的麦当劳官方,通过关键词Alaf 搜索马来西亚国内的各个麦当劳的点名。由此我们可以得出,图片这家餐厅是马来西亚的吉隆坡的一家名为Gerbang Alaf restaurant的

2021-10-11 13:31:38 3043

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除