主机安全
等月亮的人
希望余生的每一天,身体和思想都在路上
展开
-
各类计算机病毒介绍
计算机病毒:狭义上的计算机病毒是指能够进行自我传播,需要用户敢于来触发执行的破坏性程序或代码。蠕虫:一段能进行自我传播,无须用户干预而可以自动触发执行额破坏性程序或代码。木马:是指附着在应用程序上或单独存在的一些恶意程序,他可以利用网络远程响应网络的另一端的控制程序的控制命令,实现对被植入木马的目标计算机的控制或者窃取感染木马程序 的计算机上的机密资料。后门:允许攻击者绕过系统中常规安全控制机制的...原创 2018-06-03 17:14:59 · 4726 阅读 · 0 评论 -
Fluxay扫描漏洞
Fluxay是一款扫描主机端口的软件。十分方便好用。首先下载Fluxay完成好,打开软件,如下图:在高级扫描向导中选择想要进行扫描的主机IP在选择后,点击选择扫描的端口(本实验中选择全选),直接默认下一步,到完成。点击“开始”开始扫描,等待扫描完成,生成扫描报告,查看扫描报告扫描完成。...原创 2018-05-29 14:51:04 · 2603 阅读 · 1 评论 -
Nmap使用
Nmap用来扫描网络中主机开放的端口,是大多数网络管理员必备的工具之一。很多黑客也会利用Nmap扫描主机开放的端口后,针对某一个开放 的敏感端口,进行攻击。Nmap相关简单命令介绍:扫描单机端口 nmap 192.168.1.2扫描IP段端口 nmap 192.168.1.2-200扫描指定端口 nmap -p 21,80,3389 192.168.1.2扫描端口段 nmap -p 1-6553...原创 2018-05-29 16:04:09 · 484 阅读 · 0 评论 -
Metasploit之简介
1.Metasploit框架以及各种术语介绍:(1)Metasploit框架:Metasploit框架包含了世界上最大而且经过测试攻击的代码数据库。该框架也是迄今为止使用Ruby脚本语言构建的最复杂项目之一。(2)漏洞:系统中存在的可能被攻击者或者渗透测试人员用以破坏系统安全性的弱点。漏洞可能存在于操作系统中,应用软件甚至是网络协议中。(3)漏洞利用代码:是攻击者或测试人员针对系统中的漏洞设计的,...原创 2018-06-10 12:13:38 · 2060 阅读 · 0 评论 -
渗透测试之扫描
通常将扫描分为3个步骤:(1)验证系统是否正在运行:判断目标系统是否已经开启,是否可以与我们的计算机进行相互通信或交互。将所有给响应的活动计算机记录下来。(2)扫描系统的端口:用于标识在特定主机上开启了哪些端口以及运行了哪些服务。在扫描系统单口时,做好记录并保存所有工具的输出结果。(3)扫描系统中的漏洞:漏洞扫描是一个定位、识别运行在目标计算机上的服务和软件有哪些已知漏洞的过程。1.pingpin...原创 2018-06-08 19:53:10 · 3404 阅读 · 0 评论 -
Metasploit之用于扫描的辅助模块
1.要是用辅助模块需要三个步骤:(1)激活模块:使用use命令将特定模块设置为等待执行命令的活跃状态。(2)设置规范:使用set命令设置该模块执行所需要的不同参数。(3)运行模块:完成前两个步骤后,使用润命令最终执行该模块并生成相应的结果。例:在Metasploit框架搜索一下有哪些可用的端口扫描模块。调用命令使用某个模块,并查看该模块有哪些参数是必需的。对该模块进行设置运行该模块2.在辅助模块中...原创 2018-06-10 13:16:30 · 1359 阅读 · 0 评论 -
计算机病毒简述
欢迎关注博主的公众号:薛定谔的小鱼儿(一)简述计算机病毒结构1.计算机病毒中符号的含义::= 表示定义: 表示语句标号; 语句分隔符= 赋值或比较符{} 表示一组语句序列2.计算机病毒通常包含以下几个模块:(1)触发模块:这部分用来控制病毒的传播和发作(2)传播模块:这部分主要负责病毒的感染和传播(3)表现模块:也称为破坏模块。这部分决定了病毒破坏...原创 2018-07-09 19:22:36 · 894 阅读 · 0 评论