自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 前端框架学习

关于props配置项 的大概意思是子组件.vue里面js的区域添加props属性定义类型 能允许 app父组件根据<student name:"xxx" gender:"xxx>的方式来定义。1.创建一个组件 vue.extend()2.写组件标签<组件1></组件1>3.在vm里面注册组件 component:{组件1,组件2}1.引入vue (import vue from xxx) 2.引入app组件(是所有组件的父组件)3.创建vue的对象 把app组件放进来。

2024-04-01 18:49:51 1450

原创 KEM(混合密钥)的学习

IBC:基于身份的公钥系统允许用户直接使用身份作为公钥 无需传统的证书 用户的私钥由KGC生成(1.全由KGC生成的话KGC知道所有用户的私钥(不安全)2.密钥管理问题)首先最传统的PKI系统:依赖中心认证机构CA颁发用户的证书和公钥 使用起来较为复杂且容易造成中心单点故障。最近看的两篇都使用以下的这种 能隐藏PIDU和a的同时能让接收方计算出来。关于UC框架下的安全证明。

2024-03-21 18:49:15 930

原创 实验三:MSF渗透测试之Distcc漏洞模块

得到主机控制权后留下后门并消除历史记录 在攻击机上验证是否成功。2.search distcc模块。1.对目标机信息搜集。5.验证渗透是否成功。

2024-01-15 18:53:41 415

原创 实验五:使用unreal_ircd服务漏洞创建后门并清除痕迹

cat /etc/passwd 这个目录下记录了所有登录用户的详细信息在这个地方留下一个后门。在攻击机上用telnet远端登录使用新建的用户登录(只建立用户名可以登 创了密码不行)echo '用户名:登录口令:0:0:注释:主目录:登陆的shell。history-c 清除历史所有命令。

2024-01-15 11:44:39 455

原创 实验四:MSF渗透测试之FTP漏洞模块

这里有两个目录很重要。bash_history,因为它保存用户运行过的所有命令的历史记录。例如,可以找到有关用户 ID、密码、机密文件的信息名称、位置、服务器名称和共享文件夹。来显示当前目录和子目录以及我们对目录的权限的列表。如果特定版本没有任何公开漏洞,那么我们可以尝试使用字典攻击来查找有效的用户名和密码。这一步即使不知道ftp的username和password也可以得到一些信息。2.尝试通过控制台连接到FTP服务器 查看服务器版本信息和操作系统。1.可以使用hydra爆破ftp服务器的用户名和密码。

2024-01-12 21:11:07 1173

原创 实验一:MSF渗透测试Smaba漏洞模块

启动目标靶机 Metasploitable2 sudo virsh start Metasploitable2 # 测试目标靶机是否启动(可以使用 Ctrl-C 退出) ping target。# 启动并进入 Kali 容器里的 bash docker run -ti --network host 43bb9 bash。生成详细的扫描报告 在报告中搜索与smaba相关的目标信息(-i参数忽略大小写)namp -sv 扫描开放的服务以及服务的版本信息。namp -sS 隐蔽的端口扫描不易察觉。

2024-01-12 11:53:38 442 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除