- 博客(17)
- 资源 (11)
- 收藏
- 关注
原创 Linux系统启动流程
Linux系统启动流程可分为硬件启动阶段、GRUB启动引导阶段、内核引导阶段、系统初始化阶段、终端建立与用户登录阶段。
2022-07-22 17:19:50 1733 1
原创 IP代理池Proxy_Pool使用教程(Windows版)
一、下载安装 proxy_pool1. 系统环境Windows 7/8/10/11 64位Python 3 环境2. 下载地址及参考文档https://github.com/jhao104/proxy_pool爬虫代理IP池项目,主要功能为定时采集网上发布的免费代理验证入库,定时验证入库的代理保证代理的可用性,提供API和CLI两种使用方式。同时你也可以扩展代理源以增加代理池IP的质量和数量。3. 压缩包解压到本地4. 打开 requirement.txt 安装依赖win+R打开
2022-02-10 18:05:32 12901 4
翻译 第十三期_维护访问权限《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
十三、维护访问权限1. 透视以保持访问权限成功损害主机后,如果接洽规则允许,通常最好确保能够保持访问权限,以便进一步检查或渗透目标网络。这也确保了如果您使用的是一次性漏洞利用或使目标上的服务崩溃,您将能够重新连接到受害者。在这种情况下,在预先重新启动目标之前,您可能无法再次重新获得访问权限。获得对一个系统的访问权限后,您最终可以访问共享同一子网的系统。从一个系统切换到另一个系统,通过监视用户的击键来获取有关用户活动的信息,以及使用捕获的令牌模拟用户,这些只是我们将在本模块中进一步描述的一些技术。2.
2022-02-04 18:34:04 424
翻译 第十一期_MSF 后渗透《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
十一、MSF 后渗透在如此努力地成功利用一个系统之后,我们接下来该怎么办?我们希望通过在从一个系统到另一个系统的过程中转向和覆盖我们的轨道来进一步访问目标内部网络。渗透测试人员还可以选择嗅探其他潜在受害者的数据包,编辑其注册表以获取更多信息或访问权限,或设置后门以维护更永久的系统访问。利用这些技术将确保我们保持一定程度的访问权限,并有可能更深入地进入目标受信任的基础设施。1. 权限提升经常,尤其是客户端漏洞利用,您会发现您的会话只有有限的用户权限。这可能会严重限制您可以在远程系统上执行的操作,例如
2022-02-04 18:33:35 2014
翻译 第七期_编写简单模糊测试《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
七、编写简单模糊测试1. 什么是模糊测试器?模糊测试器是安全专业人员用来向程序输入提供无效和意外数据的工具。典型的模糊测试器测试应用程序缓冲区溢出、无效格式字符串、目录遍历攻击、命令执行漏洞、SQL 注入、XSS 等。由于 Metasploit 框架为安全专业人员提供了一套非常完整的库,用于许多网络协议和数据操作,因此它是快速开发简单模糊器的良好候选者。Metasploit’s Rex LibraryRex::Text 模块提供了许多处理文本的便捷方法,例如:缓冲区转换编码(html、url
2022-02-04 18:32:46 238
翻译 第五期_信息收集《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
五、信息收集任何成功的渗透测试的基础都是坚实的侦察。未能执行适当的信息收集将使您随机摇摆不定,攻击不易受攻击的计算机并错过其他不易受攻击的计算机。我们将介绍其中一些信息收集技术,例如:端口扫描寻找 MSSQL服务识别密码嗅探SNMP 扫描1. 端口扫描扫描仪和大多数其他辅助模块使用"RHOSTS"选项而不是"RHOST"。RHOSTS 可以采用 IP 范围 (192.168.1.20-192.168.1.30)、CIDR 范围 (192.168.1.0/24)、逗号分隔的多个范围(1
2022-02-04 18:32:07 689
翻译 第四期_Metasploit 基础(六)Meterprete《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
四、METASPLOIT 基础6. MeterpreterMeterpreter 是一种高级的、动态可扩展的有效负载,它使用内存中的 DLL 注入stagers并在运行时通过网络扩展。它通过stager程序套接字进行通信,并提供全面的客户端 Ruby API。它具有命令历史记录,选项卡完成,通道等功能。Metepreter最初是由skape为Metasploit 2.x编写的,常见的扩展被合并到3.x中,目前正在对Metasploit 3.3进行大修。服务器部分以纯C语言实现,现在使用MSVC编译,使
2022-02-04 18:31:26 1400
翻译 第四期_Metasploit 基础(五)数据库《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
四、METASPLOIT 基础5. Metasploit 中的数据库在进行渗透测试时,跟踪您在目标网络上(或对目标网络)所做的一切通常是一项挑战。在这里,配置数据库可以节省大量时间。Metasploit内置了对PostgreSQL数据库系统的支持。该系统允许快速轻松地访问扫描信息,并使我们能够从各种第三方工具导入和导出扫描结果。我们还可以使用此信息来相当快速地配置模块选项。最重要的是,它使我们的结果保持干净和有条理。msf > help databaseDatabase Backend C
2022-02-04 18:30:53 387
翻译 第四期_Metasploit 基础(四)Payloads《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
四、METASPLOIT 基础4. Payloads 有效负载Metasploit 中的有效负载是指漏洞利用模块。Metasploit 框架中主要有三种不同类型的有效负载模块:Singles、Stagers 和 Stages。这些不同类型的负载模块拥有多功能性,并且可以在多种类型的场景中使用。无论负载是否有阶段(stage),都由负载名称中的"/"表示。例如,windows/shell_bind_tcp 是 single(没有阶段的单个)有效负载,而windows/shell/bind_tcp 由 st
2022-02-04 18:29:39 1267
翻译 第四期_Metasploit 基础(三)Exploits《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
四、METASPLOIT 基础3. Exploits 漏洞利用Metasploit框架中的所有漏洞利用将分为两类:主动和被动。a)主动 exploit主动exploits将利用特定主机,运行直至完成,然后退出。当外壳程序从受害者那里打开时,暴力破解模块将退出。如果遇到错误,模块执行将停止。您可以通过将-j传递给 exploit 命令来强制将激活的模块置于后台:msf exploit(ms08_067_netapi) > exploit -j[*] Exploit running
2022-02-04 18:28:54 382
翻译 第四期_Metasploit 基础(二)MSFconsole《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
四、METASPLOIT 基础2. MSFconsolea)什么是 MSFconsole?MSFconsole可能是Metasploit Framework(MSF)最流行的接口。它提供了一个"一体式"集中式控制台,并允许你高效访问 MSF 中几乎所有可用的选项。MSFconsole 乍一看似乎令人生畏,但是一旦你学会了命令的语法,你就会学会欣赏利用这个接口的强大功能。b)使用 MSFconsole 的好处这是访问Metasploit中大多数功能的唯一受支持方式。为框架提供基于控制台的接口
2022-02-04 18:28:15 1879
翻译 第四期_Metasploit 基础(一)msfcli《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
四、METASPLOIT 基础在学习如何使用Metasploit时,您会发现有许多不同的界面可用于此黑客工具,每个界面都有自己的优点和缺点。因此,没有一个完美的界面可以与Metasploit控制台一起使用,尽管MSFConsole是访问大多数Metasploit命令的唯一受支持方式。但是,对所有 Metasploit 接口感到满意仍然是有益的。下一个Metasploit Tutorial将概述各种接口,以及一些最佳利用每个接口的讨论。1. MSFCLIa)什么是 MSFCLI?msfcli 为框
2022-02-04 18:27:29 649
翻译 第三期_Metasploit 介绍《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
三、介绍1. METASPLOIT UNLEASHED 的需求准备您的 Metasploit 实验室环境在学习如何使用 Metasploit 框架之前,我们首先需要确保我们的设置将满足或超过以下各节中概述的系统要求。花时间正确准备您的Metasploit实验室环境将有助于在课程后期出现之前消除许多问题。我们强烈建议使用能够运行多个系统的系统虚拟机以托管您的实验室。2. METASPLOIT UNLEASHED 的硬件需求下面列出的所有值都是估计值或建议值。在某些情况下,你可以逃脱更少的惩罚,但要
2022-02-04 18:26:35 634
翻译 第一期_Metasploit Unleashed《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
一、METASPLOIT UNLEASHEDMETASPLOIT UNLEASHED – 免费道德黑客课程Metasploit Unleashed(MSFU)课程由Offressive Security免费提供,以提高东非贫困儿童的认识。如果您喜欢这个免费的道德黑客课程,我们要求您捐款黑客慈善非营利组织501(c)(3)组织。9.00美元的金额将喂养一个孩子一个月,因此任何贡献都会有所不同。我们很自豪地提供最完整和最深入的Metasploit指南,以及No Starch Press作者的贡献 Meta
2022-02-04 18:24:04 239
原创 软件测试项目实战(Web项目)
软件测试项目实战下载地址资源介绍共5天的测试项目实战讲解,大小4G。仅供软件测试人员学习交流参考,不可用作其他商业用途。内容展示
2021-01-04 14:49:47 11839 28
原创 SnortSam安装
文章目录前言一、主要步骤二、具体步骤1. 编译并安装SnortSam2. 修补并重新编译Snort3. 配置SnortSam4. 配置Snort5. 防火墙依赖配置前言Snortsam安装,英文文档翻译。一、主要步骤编译并安装SnortSam。修补并重新编译Snort。配置SnortSam。配置Snort。防火墙依赖配置。二、具体步骤1. 编译并安装SnortSam要从源代码构建SnortSam,请从SnortSam网站①或者SnortSam网站②下载
2020-11-14 10:39:02 671 1
原创 python+PyQt5实现文件安全传输
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码
2020-11-13 23:59:55 4962 13
snort实验下发软件.rar
2021-01-26
软件测试实战项目(Web项目)
2021-01-04
snortsam及其配件.rar
2020-11-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人