自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 网络-子网划分

8即原先主机位的个数,二做子网划分必须要借位,接几位不知,那就假定借位后的主机位个数是n,那只要2^n-2>=100即可算出借位后的主机位个数,则可以算出n要>=7.子网划分:例 192.168.1.0/24 做子网划分,要求划分后有100个主机,问掩码多少合适?假如192.168.1.0/24不做子网划分有多少个IP地址,有多少个可用IP地址?要划分IP地址,意味着要借位,从原先的主机位借一位,借来的这一位称作子网位.256个 可用的254->256-2。具体是2^8次方个 2^8次方个-2。

2023-05-18 21:24:26 168 1

原创 nmap漏扫工具的使用

一.nmap www.baidu.com 可以看到百度的web服务端口是开放的(其实也不用扫端口,肯定是开着的😂) 二.dos攻击即拒绝服务攻击 1.常见的DoS攻击方式: 1)SYN Flood泛洪 2)Ping Flood泛洪 3)UDP Flood泛洪 2.hping3测试工具: -可向目标主机发送任意TCP/IP协议数据包的一款开源的安全工具,也用于扫描/防火墙测试/路由追踪/协议分析等场景 hping3 --syn --flood -p 3389 192.168.10.143

2022-05-29 00:43:16 659

原创 浅谈MS17-010永恒之蓝漏洞利用(渗透,后渗透)2

接着上面的成功渗透的结果,我们可以看到一个meterpreter,我们可以输入命令查看当前用户信息 meterpreter > getuid Server username: NT AUTHORITY\SYSTEM 接着我们需要使用一个后渗透模块kiwi-后渗透阶段的一款利器. 输入load kiwi //加载kiwi,如下图 接下来我们需要进行进程迁移,先使用ps 查看当前进程 将 SYSTEM 权限 迁移为 Administrator meterpreter > ps

2022-05-28 19:42:22 504

原创 浅谈MS17-010永恒之蓝漏洞利用(渗透,后渗透)

永恒之蓝作为一代人的回忆,如今已无法对当下主流windows系统构成威胁(主要是对win7 以上系统),但对win2008依然有可能构成(假定这个win2008服务器没有打上针对永恒之蓝的补丁).下面我们看一下,这个病毒曾经是如何潜伏进个人2008系统的. 入侵所需工具,Kali攻击机 2008靶机(确保靶机上没有针对永恒之蓝的补丁) 环境上:假定2008和服务器所处同一个网段内 首先我们需要打开kali 接着我们使用一款主动扫描工具nmap 看能否在kali上扫到这个目标主机 我们输入nmap

2022-05-28 17:48:02 517

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除