05 2022 档案
摘要:
一、靶场搭建 1、本次课程学习用的靶场是:红日安全红队靶场(一),拓扑图如下: 2、其中有三台主机,如下所示:Windows 7作为Web服务器以及域成员,Windows Server 2008 R2作为域控,Windows Server 2003作为域成员 3、打开虚拟网络编辑器,点击添加网络,随
阅读全文

摘要:
一、白加黑 1)白就是此文件在杀软的白名单中,不会被杀软查杀;黑就是我们的恶意代码,由自己编写。通常白加黑共同组成木马的被控端,最大限度的逃避杀软查杀,增强抗杀能力,而且方便免杀处理。一般情况下,白为.exe可执行程序(带有数字签名),黑为.dll文件或者其他,黑文件里面加入了我们自己编写的恶意代码
阅读全文

摘要:
一、配置yum和python 1)由于我的CentOS7.6在使用yum安装docker时遇到了这部机子没有yum的问题,所以需要安装yum; 2)但是本机的环境混乱,先前也有yum和python,所以要先把这两个东西全部删除,很神奇吧,之前安装过yum,现在Linux说没找到yum的命令,遇事不决
阅读全文
