自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 windows下常用的dos命令

这两个文件是windows的用户账户数据库,所有用户的登录名以及口令等相关信息都会保存在文件中,这两条命令是获取windows管理员的hash值。

2023-05-21 19:06:01 392 1

原创 MySQL数据库的查找

MySQL中select的基本语法形式:Select 属性列表from 表名[where 条件表达式1][group by 属性名1 [having 条件表达式2]][order by 属性名2 [asc | desc]]从wa2表中查询ZHCJ大于90的记录,按照ZHCJ字段降序进行排序。

2023-05-12 14:26:14 668

原创 mysql数据库基础使用(简单的增删改查)

查询zuoye2库 sjcb表中 profit-5000的数据。删除toudianping的记录。原来一切都是一场误会。

2023-05-08 19:32:57 154 1

原创 ms08-067漏洞复现(ms17-010+跨网段攻击)

win7(作为跳板机,无防火墙)双网卡 ip 192.168.11.130(外网) 10.10.10.129(内网)因为我们上次再win7留下了后门所以这次正好可以利用上 先使用kali的rdesktop 连接win7。使用ms08-067攻击 注意由于xp是内网,无法连接我们,我们需要采用正向连接bind_tcp。在我们利用ms17-010漏洞得到win7的控制权限状态下。由于xp系统的不稳定其他操作我们由win7代替xp道理相同。之后我们使用win+r 输入mstsc来连接xp。

2023-05-07 10:05:06 202 1

原创 永恒之蓝漏洞复现

exploit是攻击模块,auxiliary是辅助模块,这里我们先选用3辅助扫描模块,来确定漏洞是否存在。网络模式:如果为同一电脑则都设置为 NAT 模式,如果不是同一电脑则需要设置为 桥接 模式。可以看出靶机445端口是开放的 所以尝试ms17-010漏洞攻击。关闭防火墙的win7系统 IP为192.168.0.106。所以“msfconsole” 启动!然后使用nmap 扫描目标靶机。首先打开kali提升至最高权限。寻找一下该漏洞的攻击手段。2021 版本kali。

2023-05-03 22:21:23 275 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除