Loading

该文被密码保护。 阅读全文
posted @ 2025-06-17 01:43 英俊的少年 阅读(1) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2025-05-26 00:45 英俊的少年 阅读(1) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2025-03-24 00:50 英俊的少年 阅读(2) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2025-02-10 12:34 英俊的少年 阅读(2) 评论(0) 推荐(0)
摘要: 前言 在渗透测试过程中,Windows日志往往会记录系统上的敏感操作,如添加用户、写计划任务、远程登录执行等操作,对于会审计的安全运维人员或者网络管理员来说,简直就是脱掉衣服走路,被看的一清二楚。对于比较高阶的渗透操作中,要讲究的是动作无感化,来无影去无踪。而对于防御者来说,了解常用的绕过方法也有助 阅读全文
posted @ 2024-08-12 20:29 英俊的少年 阅读(288) 评论(0) 推荐(0)
摘要: 0x01 编写流程 首先新建你自己的传输协议名称 然后使用java编写本地的加密函数 再编写对应的解密函数,就可以保存 然后再用对应语言编写远程加解密函数 然后通过Wireshark抓包可以发现流量数据已经成功就行了加密 0x02 测试源码 1、本地加解密 // 加密函数 private byte[ 阅读全文
posted @ 2024-08-12 01:07 英俊的少年 阅读(301) 评论(0) 推荐(0)
摘要: Nmap的常见使用介绍 主机发现:Nmap可以通过发送不同类型的探测包(如ICMP echo请求、TCP SYN包等)来检测目标主机是否在线。常用命令如-sn(Ping扫描,只进行主机发现,不进行端口扫描)和-PE/PP/PM(使用ICMP echo、timestamp、netmask请求包发现主机 阅读全文
posted @ 2024-07-17 20:02 英俊的少年 阅读(281) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2024-07-09 00:14 英俊的少年 阅读(3) 评论(0) 推荐(0)
摘要: HTB PivotAPI 初始侦查和分析 sudo openvpn ../htb.ovpn #使用openvpn连接靶机 mkdir nmapscan sudo nmap -sT --min-rate 10000 -p- 10.129.139.15 -oA nmapscan/ports #这是粗略的 阅读全文
posted @ 2024-01-02 21:18 英俊的少年 阅读(209) 评论(0) 推荐(0)
摘要: def list_table(localhost, username, password, database): db = pymysql.connect(localhost, username, password, database, charset="utf8") cursor = db.cur 阅读全文
posted @ 2022-04-06 12:39 英俊的少年 阅读(104) 评论(0) 推荐(0)