20155305《网络对抗》后门原理与实践 实验过程(基本后门工具实践) 1、Win获取Linux shell (1)Win在cmd.exe中使用ipconfig命令查看主机的IP。 (2)Win下载 "老师的下载地址比较方便" 、解压ncat压缩包,在cmd中进入ncat文件夹中,使用 命令运行n ...
分类:
其他好文 时间:
2018-03-27 16:40:22
阅读次数:
180
壹 Kali视频学习(5-10节) 首先根据视频的讲述,进行kali虚拟机的网络配置。并最终ping成功。结果如下所示:arping的命令执行结果如下:nbtscan命令执行如下:对目标进行waf进行探测,结果如下:对目标是否存在负载均衡进行探测结果如下:nmap普通简单扫描nmap加参数,使结果详 ...
分类:
其他好文 时间:
2018-03-26 00:46:04
阅读次数:
252
一、视频学习 1.1 Kali信息搜集之主机探测 主机探测指判断目标机器是否可用,即,是否在线。在探测的过程中还要考虑对各种保护措施的探测。 1、使用netenum对C段扫描 netenum是IP段生成的工具: $ netenum $ netenum 192.168.0.0/24 / 生成一个IP列 ...
分类:
其他好文 时间:
2018-03-25 23:01:42
阅读次数:
283
第三周作业: 第一节:第三章学习: 1.1网络信息收集 网络信息收集的目的是尽可能了解目标,这包括目标的漏洞IP地址范围,外部网络阔朴结构等。 1.2网络信息收集方法 网络踩点: Web搜索与挖掘(Google Hacking,百度,雅虎) IP与DNS查询 1.3 网络拓扑侦察 tracert也被 ...
分类:
其他好文 时间:
2018-03-25 21:12:07
阅读次数:
339
一直有人说这个时代做渗透太难了, 各个平台都开始重视安全性, 不像十几年前, 随便有个栈溢出就能轻松利用. 现在的环境对于新手而言确实不算友好, 上来就需要 面临着各种边界保护, 堆栈保护, 地址布局随机化. 但现实如此, 与其抱怨, 不如直面现实, 拥抱变化, 对吧? ...
分类:
其他好文 时间:
2018-03-24 11:33:09
阅读次数:
2592
mysql数据库在渗透过程中能够使用的功能还是比较多的,除了读取数据之外,还可以进行对文件进行读写(但前提是权限足够) 总结下mysql在不同版本读取文件方法大致有这3个: 1.load_file() 2.load data infile() 3.system cat load_file()和loa ...
分类:
数据库 时间:
2018-03-21 20:02:10
阅读次数:
517
一、漏洞概述 Ubuntu 16.04 版本且unprivileged_bpf_disable 权限没有关闭的情况下就会存在 提权漏洞查看方式:1,cat /proc/version 查看系统版本 2,查看是否存在unprivileged_bpf_disable文件,如果存在该文件,查看文件内容是否 ...
分类:
系统相关 时间:
2018-03-21 14:06:03
阅读次数:
323
1.kali linux安全渗透 2.工具aircrack-ng 3.ifconfig查看你的网卡信息,wlan0即无线网卡,注意,如果没有发现网卡可能是芯片不能被识别,建议选择网卡芯片为3037或rtl8187l的。 4。看到这个界面后输入airmon-ng start wlan0(启动网卡监听模 ...
分类:
其他好文 时间:
2018-03-19 19:08:27
阅读次数:
1098
我们都知道,互联网具有高效、便捷、透明、传播广等优势,体系庞大的传统的汽车行业可以借助互联网提升产业链的整体效率。在与互联网结合的多种创新商业模式中,电商化无疑是未来重要的发展方向之一。在互联网技术的快速发展及渗透中,如:已打破了沉闷的汽车市场,其高效性与创新性成为推动汽车产业升级的加速器与转换器。目前,汽车电商在行业各产业链中渗透率仍处于低位,研究数据显示,新车电商渗透率为3.0%;二手车电商渗
分类:
其他好文 时间:
2018-03-19 17:38:15
阅读次数:
203