会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Tankcz
风止于秋水,我止于你
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
5
6
7
8
9
10
11
下一页
2020年10月8日
一些网络设备的连接方式
摘要: 一些网络设备的连接方式,没在设备边上,网图。。 路由器交换机等使用命令行方式连接的设备 比如交换机,设备连上电源 通过配置线和com口转USB线 配置线连接到设备的console口,另一端连到电脑上 打开secureCRT,选择serial 串口通信协议 在设备管理器中查看com口 波特率为9600
阅读全文
posted @ 2020-10-08 11:13 Tankcz
阅读(704)
评论(0)
推荐(0)
2020年10月6日
ms17_010复现
摘要: 今天没事干,复现一下 Kali和靶机在同一个局域网内,arp-scan -l Nmap 扫一下 root@kali:~# nmap -sS -v -O 192.168.220.136 掏出msf,利用经典的永恒之蓝 设置目的ip 成功 在这个模式下可以进行截图,查看摄像头,录制播放音频等 截图 输入
阅读全文
posted @ 2020-10-06 21:01 Tankcz
阅读(138)
评论(0)
推荐(0)
2020年9月20日
DC-4靶机
摘要: Nmap扫描存活主机 靶机ip是192.168.1.4 发现开放了22和80端口 访问http,发现需要登录 Burpsuite抓包,将抓到的数据放到文件中 Sqlmap测试有没有注入 sqlmap -r target.txt --random-agent --level 5 --risk 3 同时
阅读全文
posted @ 2020-09-20 14:08 Tankcz
阅读(191)
评论(0)
推荐(0)
2020年9月15日
DC-3靶机
摘要: 这次测试的是vulnhub上的靶机DC-3,使用的虚拟机是oracle virtualbox 攻击机kali 两台虚拟机通过桥连无线网卡 首先使用arp-scan -l查看局域网内的主机 通过扫描发现192.168.1.4是靶机 扫描端口,发现就开放了80,开放了http服务 浏览器访问一下,发现一
阅读全文
posted @ 2020-09-15 17:48 Tankcz
阅读(336)
评论(0)
推荐(0)
2020年9月4日
DC-1靶机
摘要: 第一次练习vlunhub的靶机,学到了很多知识,记一下 在官网下载后导入Oracle VM VirtualBox虚拟机,靶机使用侨连桥接我的无线网卡,kali也是, 两个虚拟机在同一网段下,可以使用nmap扫描网段发现dc1的IP,也可以用arp-scan、netdiscover等,我用的是arp-
阅读全文
posted @ 2020-09-04 21:02 Tankcz
阅读(236)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
10
11
下一页
公告