自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 麒麟Linux升级openssh-9.7p1(脚本)

脚本运行报错——对脚本进行转码。将脚本文件夹上传到服务器。

2024-03-21 17:55:41 760 1

原创 CentOS系统openssh-9.7p1使用rpm包离线升级

使用yum localinstall openssh-*.rpm 进行更新(在当前文件夹)进入openssh9.7p1文件夹,里面包含openssh-9.7p1升级的rpm包。将openssh-9.7p1的rpm包上传到本地服务器。查看当前openssh的版本。授权,重启服务,设置开机自启。查看openssh状态。查看openssh版本。

2024-03-18 14:34:34 1286 4

原创 arp欺骗

ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;其中,-i后面的参数是网卡名称,-t后面的参数是目的主机和网关,截取目标的主机发往网关的数据包。

2023-05-23 20:34:40 155 1

原创 跨网段攻击模拟实验

网络安全小白初学者——跨网段攻击

2023-05-05 23:53:02 703

原创 永恒之蓝漏洞ms17-010

什么是永恒之蓝漏洞?利用ms17-010漏洞攻击Windows7复现超细教程

2023-05-01 01:01:34 1785 2

麒麟Linux升级openssh-9.7p1脚本

解压后上传到服务器 进入openssh目录 修改脚本权限 chmod 777 update_ssh.sh 运行脚本就可以升级openssh至9.7 如果报错,先对脚本进行转码:dos2unix openssh/update_ssh.sh 在运行脚本 操作系统: Operating System:Kylin Linux Advanced Server V10 Kernel: Linux 4.19.90-52.22.v2207.ky10.x86_64 Architecture: x86-64

2024-03-21

用于升级CentOS7系统openssh-9.7p1的rpm包

CentOS7离线升级openssh-9.7p1 将openssh-9.7p1的rpm包上传到本地服务器 进入openssh9.7p1文件夹,里面包含openssh-9.7p1升级的rpm包 查看当前openssh的版本 使用yum localinstall openssh-*.rpm 进行更新 授权,重启服务,设置开机自启 查看openssh状态 查看openssh版本

2024-03-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除