• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
Blood_Zero
从新开始!从心开始!
   首页    新随笔       管理     
上一页 1 2 3 4 下一页
2015年5月29日
基础篇--用户管理
摘要: 直接命令开始/etc/passwd:用户信息文件/etc/shadow:查看用户密码文件/etc/group:组信息文件/etc/gshadow:组密码文件echo $HOME:用户家目录echo $PATH:用户shell目录id:显示用户信息passwd:修改用户密码[root@localhos... 阅读全文
posted @ 2015-05-29 19:39 BloodZero 阅读(275) 评论(0) 推荐(0)
基础篇--文件操作
摘要: 关于Linux下各个文件夹的作用:/usr:安装软件的目,共享库,还有一些文件 /usr/bin:众多应用程序 /usr/sbin:超级用户的一些管理程序 /usr/doc:Linux文档 /usr/local:本地的很多文件/etc:各种配置文件/var:各种服务日志文件注:/bin--/... 阅读全文
posted @ 2015-05-29 19:21 BloodZero 阅读(261) 评论(0) 推荐(0)
基础篇--使用终端
摘要: 使用终端(可以右键点击打开,也可以ctrl+alt+t打开)date命令:[root@localhost ~]# dateFri May 29 06:58:24 EDT 2015[root@localhost ~]# date +%R06:58[root@localhost ~]# date +%x... 阅读全文
posted @ 2015-05-29 19:05 BloodZero 阅读(335) 评论(0) 推荐(0)
2015年5月22日
redhat7配置本地yum源
摘要: 1、首先是要有一个iso文件,并将这个文件挂载到某个目录挂载:配置:检验:yum list现在你就可以在没有网的情况下,安装软件了~~~ 阅读全文
posted @ 2015-05-22 15:41 BloodZero 阅读(807) 评论(0) 推荐(0)
2015年4月29日
Hacking Using Beef-Xss
摘要: 1、环境hacker:192.168.133.128 os:Kalivictims:192.168.133.1 os:win82、前期配置首先进入beef-xss主目录,编辑配置文件,将metasploit功能打开然后修改beef-xss连接metasploit的配置文件修改custom path打... 阅读全文
posted @ 2015-04-29 13:47 BloodZero 阅读(756) 评论(0) 推荐(0)
2015年4月28日
Kali社会工程学攻击--powershell 攻击(无视防火墙)
摘要: 1、打开setoolkit输入我们反弹shell的地址与端口2、修改我的shellcode3、攻击成功 阅读全文
posted @ 2015-04-28 18:27 BloodZero 阅读(2320) 评论(0) 推荐(0)
Nessus+Metasploit
摘要: 1、环境受害者IP:10.0.0.62、攻击首先使用Nessus进行扫描扫描结果我们将结果导出来,然后导入msfconsole中使用vulns进行漏洞分析查找对应的漏洞使用漏洞进行攻击这时候我们就获得了一个meterpreter3、控制后门测试是否是虚拟机:迁移进程,防止当前进程被删除ps:查看进程... 阅读全文
posted @ 2015-04-28 16:07 BloodZero 阅读(1458) 评论(0) 推荐(0)
2015年4月26日
常见注入语句
摘要: #常规注入' --+' --%20' #' %23' and 1=1 --+' and 1=2 --+' and 1=2 union select * from admin --+' and 1=2 union select * from user --+' and 1=2 union select... 阅读全文
posted @ 2015-04-26 17:10 BloodZero 阅读(695) 评论(1) 推荐(0)
2015年4月24日
Ettercap之ARP+DNS欺骗
摘要: 1、网络攻击拓扑环境网关:192.168.133.2攻击者:192.168.133.128受害者:192.168.133.1372、原理讲解ARP欺骗简介:ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射... 阅读全文
posted @ 2015-04-24 17:20 BloodZero 阅读(7289) 评论(0) 推荐(0)
2015年4月22日
Burp-Suit之Interder
摘要: 登陆页面:http://localhost/pentest/brute/login.php设置代理,使用Burp截断:发送到Intruder进行爆破,这里我先说明一下Intruder页面Interder界面参数说明TargetPositions:攻击类型: Sniper:依次攻击每个添加的攻击位置;... 阅读全文
posted @ 2015-04-22 13:43 BloodZero 阅读(537) 评论(0) 推荐(0)
上一页 1 2 3 4 下一页
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3