自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 资源 (1)
  • 收藏
  • 关注

原创 Wireshark——随便记记

一、界面二、认识数据包网络的 7 层次结构:物理层、数据链路层、网络层、传输层、表示层、会话层、应用层物理层数据帧概况 :互联网IP头部信息其他内容三、过滤器设置过滤器的区别捕捉过滤器( CaptureFilters ):用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。显示过滤器( DisplayFilters):在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。那么我应该使用哪一种过滤器呢?两种过滤器的目的是不同的。捕捉过滤器是数据经过的第一层过滤

2022-03-23 14:31:40 4262

原创 Vulnhub靶机——DOUBLE: 1

靶机下载链接在这VMware和VirtualBox进行互通可参考:Vulnhub靶机——SHENRON: 11.主机发现:netdiscover -r 172.16.10.0/24 -i eth02. 信息收集:使用nmap进行全端口服务版本扫描:nmap -n -T5 -p- -sV -sS 172.16.10.212发现靶机服务器开启了四个端口:22,25,80,8080;其中有80和8080都是http服务3. 渗透测试这里有两个超链接:Production和TEST点击Pr

2022-03-18 15:55:42 4006 1

原创 Vulnhub靶机——SHENRON: 1

靶机下载链接在这1. 主机发现:VMware和VirtualBox进行互通:靶机:VirtualBox管理器中靶机网卡一设置桥接网卡,网卡二设置仅主机模式kali:设置桥接模式即可识别存活的主机,发现攻击的目标:netdiscover -r 172.16.10.0/24 -i eth0目标服务器为172.16.10.1242.信息收集使用nmap进行全端口服务版本扫描:靶机服务器只开启了22和80端口。3. 渗透测试ssh进行密码爆破时发现不能使用密码登录,只能私钥进行访

2022-02-20 19:33:33 3876

原创 Vulnhub靶机——BASSAMCTF:1

Vulnhub靶机——bassamctf靶机下载链接在这1. 主机发现:攻击机和服务器网络适配器都设置为net模式:识别存活的主机,发现攻击的目标:netdiscover -r 192.168.226.0/24 -i eth0目标服务器ip为192.168.226.1282. 信息收集使用nmap进行全端口服务版本扫描:操作系统识别:3. 渗透测试:ssh弱口令并没有跑出来:hydra -l root -P /usr/share/wordlists/rockyou.txt -

2022-02-19 15:40:36 4001 1

Bravo-1.pcapng

职业院校技能大赛(中职组)网络安全-数据分析数据包

2022-02-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除