上一页 1 ··· 6 7 8 9 10 11 12 13 下一页
摘要: ### 实验环境 kali:10.10.10.128 靶机:10.10.10.148 [靶机下载地址](https://www.vulnhub.com/entry/w1r3s-101,220/) ### 渗透过程 **1. 主机发现** ```sh netdiscover -i eth0 -r 10 阅读全文
posted @ 2023-06-06 17:00 kalixcn 阅读(85) 评论(0) 推荐(0)
摘要: ### 实验环境 靶机:10.10.10.147 kali:10.10.10.128 [靶机地址:](https://www.vulnhub.com/entry/derpnstink-1,221/) ### 渗透过程 **1. 主机发现** ```sh netdiscover -i eth0 -r 阅读全文
posted @ 2023-06-04 19:01 kalixcn 阅读(224) 评论(0) 推荐(0)
摘要: ### 知识点 **1. 端口碰撞** 端口碰撞(Port Knocking)是一种安全技术,用于隐藏和保护网络服务器。**该技术通过发送一系列特定的数据包,来触发服务器开放指定端口**。在没有收到这些特定数据包的情况下,服务器的端口会一直处于关闭状态,从而增强服务器的安全性。 通常,端口碰撞技术将 阅读全文
posted @ 2023-06-01 20:28 kalixcn 阅读(310) 评论(0) 推荐(1)
摘要: ### 知识点 **1. PHPMailer** PHPMailer是一个用PHP编写的开源邮件发送库,它可以让PHP开发者方便地向收件人发送电子邮件。PHPMailer可以运行在几乎所有支持PHP的平台上,它使用SMTP协议来发送电子邮件,也可以使用PHP内置的mail函数。 ### 实验环境 k 阅读全文
posted @ 2023-05-30 15:16 kalixcn 阅读(120) 评论(0) 推荐(0)
摘要: # HTTP/HTTPS简介 * HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web)服务器传输超文本到本地浏览器的传输协议。 * HTTP是一个基于TCP/IP通信协议来传递数据(HTNL文件、图片文 阅读全文
posted @ 2023-05-28 18:07 kalixcn 阅读(75) 评论(0) 推荐(0)
摘要: ### 数据库root权限获取方法 1. MYSQL 3306端口弱口令爆破 2. sqlmap注入--sql-shell模式 3. 网站的数据库配置文件中拿到明文密码信息 4. CVE-2012-2122漏洞 **一、 CVE-2012-2122漏洞介绍** **当连接MariaDB/MYSQL时 阅读全文
posted @ 2023-05-28 18:05 kalixcn 阅读(471) 评论(0) 推荐(0)
摘要: ### 知识点 **1. gcc编译和cc编译** **gcc(GNU Compiler Collection)是一套用于编译C、C++、Ada、Fortran和其他编程语言的编译器**。它是由自由软件基金会(FSF)开发的一个自由软件,它支持几乎所有主流的操作系统和硬件平台。gcc支持多种不同的编 阅读全文
posted @ 2023-05-25 14:26 kalixcn 阅读(496) 评论(0) 推荐(0)
摘要: ### Linux系统的开机过程 **1. 主机加电自检,加载BIOS硬件信息** **2. 加载MBR到内存** **3. GRUB引导** **4. 加载Linux内核** **5. 运行第一个进程init** **6. 读取rc.sysinit文件** **7. 执行/bin/login** 阅读全文
posted @ 2023-05-23 10:04 kalixcn 阅读(229) 评论(0) 推荐(0)
摘要: ### VMware Workstation网络模式 **使用桥接网络**:相当于在物理机与虚拟机网卡之间架设了一座桥梁,从而可以通过网络主机的网卡访问外网。 **使用网络地址转换(NAT)**:让VM虚拟机的网络服务发挥路由器的作用,使得通过虚拟机软件模拟的主机可以通过物理主机访问外网;**在物理 阅读全文
posted @ 2023-05-22 19:26 kalixcn 阅读(42) 评论(0) 推荐(0)
摘要: ### 实验环境 [靶机下载地址](https://www.vulnhub.com/entry/fristileaks-13,133/) **注意**:该靶机需要使用MAC的特定地址,08:00:27:A5:A6:76 在VMware中设置 ![img](https://img2023.cnblog 阅读全文
posted @ 2023-05-21 00:56 kalixcn 阅读(120) 评论(0) 推荐(0)
上一页 1 ··· 6 7 8 9 10 11 12 13 下一页