- 博客(3)
- 收藏
- 关注
原创 wireshark简单使用
wireshark简单使用一.过滤表达式规则1.抓包过滤器语法和实例抓包过滤器类型Type(host、net、port)、方向Dir(src、dst)、协议Proto(ether、ip、tcp、udp、http、icmp、ftp等)、逻辑运算符(&& 与、|| 或、!非)(1)协议过滤比较简单,直接在抓包过滤框中直接输入协议名即可。TCP,只显示TCP协议的数据包列表HTTP,只查看HTTP协议的数据包列表ICMP,只显示ICMP协议的数据包列表(2)IP过滤host 1
2021-08-18 16:25:19 332
原创 永恒之蓝漏洞复现(MS17010)
永恒之蓝实验(MS17010)1.概念永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。2.什么是ARTA
2021-07-22 20:34:10 1499 2
原创 CVE-2021-3156漏洞复现
CVE-2021-3156Linux sudo权限提升漏洞 复现漏洞描述1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权
2021-07-20 16:17:40 1072
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人