摘要: 博客已迁移至:http://www.s0nnet.com欢迎大家继续关注!!!2015-7-4 阅读全文
posted @ 2015-07-04 00:20 lingerhk 阅读(328) 评论(0) 推荐(0) 编辑
摘要: lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口。它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色。lcx进行端口转发的原理就是使不同端口之间形成一个... 阅读全文
posted @ 2015-05-15 21:30 lingerhk 阅读(14887) 评论(1) 推荐(3) 编辑
摘要: 在之前的一篇博客《python网络编程基础》中介绍了socket.socket()函数及其应用,其实socket模块中还有很多属性可供网络应用程序使用。这里将详细讲解一下socket模块中一些常用到的函数/属性。 1. socket模块属性 下面列出了一些常用的socket模块属性。(引用自... 阅读全文
posted @ 2015-05-03 00:54 lingerhk 阅读(743) 评论(0) 推荐(0) 编辑
摘要: Socket(套接字)始于Unix,即人们所说的BSD Unix。socket家族有两种:基于文件系统的和基于网络的。第一种是基于文件系统的,地址家族表示为:AF_UNIX(或AF_LOCAL);第二种是网络Socket,是基于网络的,地址家族表示为AF_INET(AF_INET6表示ipv6)... 阅读全文
posted @ 2015-05-02 19:51 lingerhk 阅读(1297) 评论(0) 推荐(0) 编辑
摘要: 在上一篇的博客中已经解到第四关了,现在继续挑战~~【第四关】 在上一关解压成功后,生成了一个file文件。用vim的二进制格式打开,转成十六进制,发现文件头格式如下: 是个以ELF字符开头的文件,那就是个可执行的文件(ps:关于这点同样可以用file命令或者binwalk工具分析,下面是fi... 阅读全文
posted @ 2015-04-27 15:08 lingerhk 阅读(756) 评论(0) 推荐(0) 编辑
摘要: 原文链接:西邮Linux兴趣小组2014级免试挑战题 又到了小组纳新的季节^_^,时间过的真快! 想起去年这会儿自己做免试题的时候根本找不着北@_@ 有幸今年能够在这里和大家分享免试挑战题,也正如我们的纳新宣传语:"在这里,让每一个意想不到成为意料之中"。 免试题共有设五关,分别由小组1... 阅读全文
posted @ 2015-04-25 21:18 lingerhk 阅读(698) 评论(0) 推荐(0) 编辑
摘要: 1.正则表达式基础 正则表达式(RE)为高级文本模式匹配,以及搜索-替代等功能提供了基础。它使用单个字符串来描述、匹配一系列符合某个句法规则的字符串。在很多文本编辑器里,正则表达式通常被用来检索、替换那些符合某个模式的文本。 正则表达式可以用来:(1)验证字符串是否符合指定特征,比如验证是否... 阅读全文
posted @ 2015-04-25 21:08 lingerhk 阅读(378) 评论(0) 推荐(0) 编辑
摘要: 在MySQL学习笔记(二)中讲了MySQL的基础知识,现在说说MySQL的核心的部分,查询:SELECT语句。1. 查询所有字段: SELECT * FROM ;2. 查询指定字段: SELECT FROM ;3. 指定记录查询:SELECT FROM WHERE ;WHERE条件判断符有以下... 阅读全文
posted @ 2015-04-06 11:57 lingerhk 阅读(319) 评论(0) 推荐(0) 编辑
摘要: 初学MySQL,感觉SQL语句还是有点多,在此做一些MySQL的基础笔记,以防忘记。1. 连接数据库: mysql -h hostname -u username -p默认情况下是连接本地的数据库,所以上面可以简写为:mysql -u root -p2. 显示数据库:SHOW DATABASES;3... 阅读全文
posted @ 2015-04-05 15:31 lingerhk 阅读(390) 评论(0) 推荐(0) 编辑
摘要: 中间人攻击: 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。Ettercap简介: Ettercap ... 阅读全文
posted @ 2015-03-25 22:23 lingerhk 阅读(26928) 评论(1) 推荐(1) 编辑
摘要: Wireshark简介:Wireshark是一款最流行和强大的开源数据包抓包与分析工具,没有之一。在SecTools安全社区里颇受欢迎,曾一度超越Metasploit、Nessus、Aircrack-ng等强悍工具。该软件在网络安全与取证分析中起到了很大作用,作为一款网络数据嗅探与协议分析器,已经成... 阅读全文
posted @ 2014-11-06 15:51 lingerhk 阅读(52469) 评论(1) 推荐(0) 编辑
摘要: driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片。该工具可以实时和离线捕获指定数据包中是图片,当然在kali里是有的。在我之前的一篇博文《kali下搭建WiFi钓鱼热点》中用到了一下,现在做一个简单的小结,算是备忘靶。语法:driftnet [options] ... 阅读全文
posted @ 2014-10-31 21:00 lingerhk 阅读(18977) 评论(0) 推荐(1) 编辑
摘要: 简介:NC(全名NetCat),在网络界有"瑞士军刀"的美誉。它小巧而强悍,被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接。使用格式:nc [options...] hostname portnc -... 阅读全文
posted @ 2014-10-30 13:51 lingerhk 阅读(1411) 评论(0) 推荐(0) 编辑
摘要: 在之前讲的关于weevely后门分析中,有说到利用Apache的配置文件.htaccess来隐藏php后门.关于.htaccess文件的用途,在此结合Apache服务器的具体配置作一详解,也算是自己的学习笔记了... 一 Apache服务器的搭建 详见之前的博文:CentOS 6.0下p... 阅读全文
posted @ 2014-10-23 00:39 lingerhk 阅读(1239) 评论(0) 推荐(0) 编辑
摘要: 搜索的时候无意中看见的这款基于ping的ICMP后门。于是到作者的github上看看,居然是阴文的,为了过级,只能强忍着看了,学生狗伤不起。还好比较简单易懂,正如简介说的一样:“PRISM is an user space stealth reverse shell backdoor, writ... 阅读全文
posted @ 2014-10-08 18:27 lingerhk 阅读(5893) 评论(0) 推荐(0) 编辑
So long as men can breathe or eyes can see,So long lives this and this gives to thee.