自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 arp欺骗实验笔记

时间太久忘了具体怎么搞得了,我是修改源并清除了一下之前的。设置ip流量转发,echo 1 >/proc/sys/net/ipv4/ip_forward 设置好流量转发后发现windows7能够上网了。输入 vi /etc/ettercap/etter.dns 在底下输入*.com A 192.168.159.130。第四步:使用arpspoof工具扫描,发现kali上没有安装arpspoof这个工具,需要下载dsniff。可以看到windows7的这个网关地址变成了kali的地址。

2023-10-19 15:16:27 115

原创 萌新学习渗透第一课 复现MS17-010漏洞

扫描命令:nmap -T4 -A -v 192.168.159.132 其中:T4是扫描级别 级别越高越快越容易被防火墙发现。出现HOST is----MS17-010 这一句话。在这个平台中可以通过search命令来查看漏洞的一些帮助性的模块。四个模块中0、1和4是攻击模块 exploit。2和3是辅助为扫描模块。这里已经进入了模块3,接下来通过命令 show options 来查看这个模块所需要设置的东西。而永恒之蓝这个漏洞就是利用了这一端口进行的攻击。并查看和设置该模块所需要设置的参数。

2023-07-07 18:53:46 61 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除