自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

转载 ​Dig(域名信息搜集器)

1、介绍​Dig全名是域名信息搜集器,是一个类似于nslookup的强大工具。Dig通过/etc/resolve.conf文件来迭代请求域名服务器。详细见官网。2、dig命令查询​在linux终端输入命令,以查询baidu.com为例:$ dig baidu.com输出结果如下:dig baidu.com​由输出结果可知,dig版本号是9.9.5,默认全局选项。baidu.com的A...

2020-03-19 14:48:27 707

原创 Arp中间人攻击(内网攻击)

适用于内网,可以抓到目标端口的流量包。首先启用转发功能echo 1 > /proc/sys/net/ipv4/ip_forward(路径linux操作系统的kali)然后输入 arpspoof -t 192.168.23.135(目标主机ip) 192.168.23.2(声明网关)这里是欺骗192.168.23.135这个主机告诉他我是网关。当然必须要在同一个网段才行,但是可以无...

2020-03-18 15:04:49 1133

转载 内网扫描

arping简介root@kali:~# arpingUsage: arping [-fqbDUAV] [-c count] [-w timeout] [-I device] [-s source] destination-f : quit on first reply-q : be quiet-b : keep broadcasting, don’t go unicast-D ...

2020-03-18 14:04:26 506

原创 MS17-010(永恒之蓝)漏洞攻击实验

本次实验采用的设备如下:攻击机:Linux-Kali x64 (IP:192.168.23.133)靶机:Windows 7 x64 (IP:192.168.23.135)备注:这里的靶机Windows 7系统推荐安装2015年及以前(事实上没有安装过MS17-010漏洞补丁的系统皆可)的64位系统,否则容易失败,两台设备(虚拟机)之间需要能够Ping通,这要求Windows 7系统关闭防火...

2020-03-12 15:47:07 2278 3

转载 kali linux菜单中各工具功能

名称 类型 使用模式 功能 功能评价dmitry 信息收集 whois查询/子域名收集/端口扫描 whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般dnmap 信息收集 用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端 用起来并不是那么方便,不是实在不行不是很必要ike-scan 信息收集 收集ipsec vpn se...

2020-03-11 16:49:30 1126

转载 nmap相关用法

https://jingyan.baidu.com/article/47a29f24312010c0142399f1.html

2020-03-10 16:27:47 122 1

转载 使用dos命令进行端口扫描

打开命令提示符,输入命令for /l %a in (1,1,254) do start /min /low telnet 192.168.0.%a 3389for 是批处理中的循环语句for /l 就是递增循环格式 for /l %a in (初始值,递增值,结束值) do 批处理命令这里填的是 1,1,254 就是从1到254增加start 是执行命令 /min 参数就是最小化执行 /low...

2020-03-09 16:43:44 4471

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除