渗透测试
prettyX
这个作者很懒,什么都没留下…
展开
-
【转】Windows7、IE浏览器 开启 TLS 1.2支持
https://www.ocbc.com.cn/business-banking/CN/E-Banking/faq-system-requirements-TLS.htmlhttps://blog.csdn.net/xingyuhailing/article/details/73320989?locationNum=4&fps=1转载 2021-07-27 15:47:11 · 2418 阅读 · 0 评论 -
Windows 2012 安装 exchange 2010 问题
安装之前,需要运行如下代码,扩展架构//PowershellInstall-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Conso原创 2021-07-24 15:27:28 · 353 阅读 · 0 评论 -
【转】Windows 2012 R2安装.net3.5
https://www.cnblogs.com/acck/p/9584491.html亲测有效,感谢这位博主转载 2021-07-24 10:35:53 · 241 阅读 · 0 评论 -
Wireshark学习1
最近需要精进一下Wireshark...根据一位师傅的文章自己走一遍感谢师傅的分享Wireshark的默认显示方式如下:Wireshark中默认的列如下:No.:捕获的数据帧序号,第一帧始终为1 Time:从捕获的第一帧开始的计算的时间(单位为纳秒),第一帧标记为0.000000 Source:源地址,通常是IPv4、IPv6或者以太网地址 Destination:目的地址,通常是IPv4、IPv6或者以太网地址 Protocol:以太网帧、IP数据包、TCP分片所使用的协议(.原创 2021-07-18 10:14:55 · 4220 阅读 · 2 评论 -
【转】DVWA 靶场搭建 及 问题
https://blog.csdn.net/qq_45780190/article/details/116550494https://blog.csdn.net/qq_21516633/article/details/104120550转载 2021-06-06 22:04:52 · 166 阅读 · 0 评论 -
靶场
1. BUUCTF在线评测:https://buuoj.cn2. Vulhub漏洞环境集合:https://vulhub.org3. 韩国Webhacking:https://webhacking.kr4. 重生信息安全在线靶场:https://bc.csxa.cn5. 网络信息安全攻防学习平台:http://hackinglab.cn6. 墨者学院在线靶场:https://www.mozhe.cn/bug7. 封神台在线演练靶场:https://hack.zkaq.cn/ba原创 2021-06-06 18:41:24 · 874 阅读 · 0 评论 -
【转】RouterOS 日志清理
system->scripts->输入下面命令->run:local memoryline [:put [/sys logg action get "memory" "memory-lines" ] ]/system logging action set memory memory-lines=1/system logging action set memory memory-lines=$memoryline:log info "Clear Log"参考:https:转载 2020-07-28 08:41:32 · 1829 阅读 · 0 评论 -
【转】数据库下载与安装
MySQLhttps://www.cnblogs.com/honeynan/p/12408119.html https://www.cnblogs.com/1693977889zz/archive/2018/03/26/8650299.html转载 2020-07-20 15:51:29 · 218 阅读 · 0 评论 -
【转】CentOS 5.5 OpenSSH4.3 配置
https://www.cnblogs.com/nayitian/articles/2866696.htmlhttps://blog.csdn.net/pansanday/article/details/80776079转载 2020-06-16 09:27:36 · 210 阅读 · 0 评论 -
【转】SSH公钥登录
https://www.cnblogs.com/Hi-blog/p/9482418.html转载 2020-06-09 21:25:57 · 150 阅读 · 0 评论 -
HTTPS 工作原理简述
step 1:我要访问https://test.com step 2:好的,这是我的证书,里面有我的公钥,由GlobalSign Root CA签字认证 step 3:我信任GlobalSign,我也知道GlobalSign Root CA的公钥,我会验证你给我的签字证书 step 4:我信任GlobalSign,看来你确实就是你。我创建了一个随机密钥且用你的公钥加密了 step 5:...原创 2020-04-02 21:18:47 · 285 阅读 · 0 评论 -
fastcoll:快速MD5碰撞生成器
资源下载程序:http://www.win.tue.nl/hashclash/fastcoll_v1.0.0.5.exe.zip源码:http://www.win.tue.nl/hashclash/fastcoll_v1.0.0.5_source.zip原创 2020-03-29 13:21:21 · 8616 阅读 · 0 评论 -
【转】Hashcat 详细使用
https://www.freebuf.com/sectool/164507.html转载 2020-02-12 21:42:22 · 1377 阅读 · 0 评论 -
Kali Hashcat Joomla3.6.5
环境Kali 2019.4phpstudyJoomla3.6.5phpstorm测试在phpstorm中打开Joomla3.6.5,和hash处理有3个php文件需要关注,部分源码如下:Joomla_3.6.5-Stable-Full_Package\libraries\joomla\user\helper.phpJoomla_3.6.5-Stable-Full_P...原创 2019-12-10 11:38:54 · 661 阅读 · 0 评论 -
Joomla:SQLi利用
今天来开拓一下思路: )背景:当发现SQLi漏洞时,后续如何利用呢?今天尝试一下利用Session登录。环境准备:BurpSuiteFirefoxphpstudy:并安装好phpMyAdminJoomla 3.7.0 下载地址 :https://downloads.joomla.org/cms/joomla3在phpstudy上将Joomla安装、配置好,并连...原创 2019-12-05 12:00:43 · 535 阅读 · 0 评论