随笔分类 -  WEB

摘要:Metasploit被控端与主控端的使用Metasploit被控端与主控端的使用 确认IP地址 首先我们先查看一下攻击机和靶机的ip地址 攻击机ip:192.168.126.129 靶机IP:125.217.53.83 ps:后面电脑重启了,ip不一定对的上 生成被控端 我们先使用输入msfvenom命令生成一个payload,这是以下参 阅读全文
posted @ 2024-10-26 20:29 T_FIRE 阅读(43) 评论(0) 推荐(0) 编辑
摘要:Python脚本检测笑脸漏洞Python脚本检测笑脸漏洞 一、漏洞介绍 ​ vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中 阅读全文
posted @ 2024-10-23 08:14 T_FIRE 阅读(28) 评论(0) 推荐(0) 编辑
摘要:wiresharkf抓包QQ图片使用wireshark对同一网络下的qq信息进行抓包 首先我们需要知道的是因为qq为了保障消息的及时性,所以当两个设备在同一网域的时候,此时我们发的消息是不会经过保密的,这就给了我们很大的操作空间,那么接下来我会用两种方法来给大家展现一下如何在同一网络下,对QQ的信息进行抓包并且还原。 利用相同的i 阅读全文
posted @ 2024-10-09 22:46 T_FIRE 阅读(165) 评论(0) 推荐(0) 编辑
摘要:等保的理解等保(信息安全等级保护)是中国为加强网络安全而制定的一套安全保障体系,主要通过对信息系统进行分级管理来保护国家安全、经济安全和社会稳定。它将信息系统分为五个等级,等级越高,安全要求越严格。 等保1.0和2.0的主要区别在于安全理念和技术要求: 安全理念:1.0主要侧重于技术防护,强调物理和网络安全; 阅读全文
posted @ 2024-10-08 09:27 T_FIRE 阅读(17) 评论(0) 推荐(0) 编辑
摘要:渗透测试笔记部分用于网络设备,服务和安全信息搜索的搜索引擎 除了ZoomEye还有其他一些常用的搜索引擎 Shodan:专注于连接到互联网的设备,提供关于设备的详细信息和安全性分析。 Censys:用于搜索和分析公开的网络设备和证书,帮助用户了解网络安全状况。 Fofa:一个中文搜索引擎,提供关于各种网络设备、 阅读全文
posted @ 2024-09-30 09:46 T_FIRE 阅读(14) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示