10 2024 档案

摘要:Metasploit被控端与主控端的使用Metasploit被控端与主控端的使用 确认IP地址 首先我们先查看一下攻击机和靶机的ip地址 攻击机ip:192.168.126.129 靶机IP:125.217.53.83 ps:后面电脑重启了,ip不一定对的上 生成被控端 我们先使用输入msfvenom命令生成一个payload,这是以下参 阅读全文
posted @ 2024-10-26 20:29 T_FIRE 阅读(43) 评论(0) 推荐(0) 编辑
摘要:Python脚本检测笑脸漏洞Python脚本检测笑脸漏洞 一、漏洞介绍 ​ vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中 阅读全文
posted @ 2024-10-23 08:14 T_FIRE 阅读(28) 评论(0) 推荐(0) 编辑
摘要:BUUCTF之Sandbox-badBUUCTF之Sandbox-bad 首先针对sandbox,我们需要有一个大概的认知,他是在一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,通常我们采用orw的方式来获取flag.orw全称only read write,只使用read write函数将flag读取并且打 阅读全文
posted @ 2024-10-17 18:44 T_FIRE 阅读(29) 评论(0) 推荐(0) 编辑
摘要:wiresharkf抓包QQ图片使用wireshark对同一网络下的qq信息进行抓包 首先我们需要知道的是因为qq为了保障消息的及时性,所以当两个设备在同一网域的时候,此时我们发的消息是不会经过保密的,这就给了我们很大的操作空间,那么接下来我会用两种方法来给大家展现一下如何在同一网络下,对QQ的信息进行抓包并且还原。 利用相同的i 阅读全文
posted @ 2024-10-09 22:46 T_FIRE 阅读(165) 评论(0) 推荐(0) 编辑
摘要:等保的理解等保(信息安全等级保护)是中国为加强网络安全而制定的一套安全保障体系,主要通过对信息系统进行分级管理来保护国家安全、经济安全和社会稳定。它将信息系统分为五个等级,等级越高,安全要求越严格。 等保1.0和2.0的主要区别在于安全理念和技术要求: 安全理念:1.0主要侧重于技术防护,强调物理和网络安全; 阅读全文
posted @ 2024-10-08 09:27 T_FIRE 阅读(17) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示