该文被密码保护。 阅读全文
posted @ 2019-01-26 09:19 echo_d 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-01-22 17:53 echo_d 阅读(1) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-01-06 23:24 echo_d 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 恢复内容开始 第一周 计划安装好docker 准备 审计thinkphp 框架 先把docker 安装的笔记补上 本来是在unbuntu 安装了一遍 并run 了几个镜像和基本操作了一下 在kali 安装遇到了的几个问题做一下记录 像ubtuntu 正常装了 docker.io 运行报错 后百度装a 阅读全文
posted @ 2018-12-31 01:44 echo_d 阅读(1923) 评论(0) 推荐(0) 编辑
摘要: DOS 下 回显 results 应设置为gb2312 阅读全文
posted @ 2018-11-16 09:47 echo_d 阅读(231) 评论(0) 推荐(0) 编辑
摘要: #!/usr/bin/python import sys from scapy.all import * import time iface="eth0" if len(sys.argv)>=2: iface=sys.argv[1] while(1): packet= Ether(src=RandM 阅读全文
posted @ 2018-05-20 20:11 echo_d 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 一、MAC layer attacks 1.CAM表的OVERLOAD 第三方设备不断发送变化的MAC地址,填满CAM表,对于后来合法的MAC地址不能学习到从而泛洪,这时攻击者将学习到合法者的数据包。 2.MAC地址的SPOOFING 攻击者模拟合法用户的MAC地址。 解决方案: 1、基于源MAC地 阅读全文
posted @ 2018-05-17 10:18 echo_d 阅读(1180) 评论(0) 推荐(0) 编辑
摘要: 协议包分析 ARP原理: 在PC1 访问 Server 的流量 要经过网关 也就是 192.168.1.254 欺骗原理:pc1 与 网关 建立 MAC ARP 缓存 我们将KALI 攻击机的 MAC 发给 pc 1 告诉 此时 ARP关系 与KALI 进行建立 arpspoof - i eth0 阅读全文
posted @ 2018-05-16 15:31 echo_d 阅读(455) 评论(0) 推荐(0) 编辑
摘要: 安装环境 账号密码路径:Tomcat6.0/conf/tomcat-users.xml 弱口令扫描工具 后台默认登陆地址:html://xx.xx.xx.xx/manager/html 后台war file 位置 上传构造好的war 包 war包内含有Webshell getshell: 阅读全文
posted @ 2018-05-15 09:09 echo_d 阅读(324) 评论(0) 推荐(0) 编辑
摘要: Jboss 的安装需要 JDK 环境 JDK+JBOSS 包 初始环境配置 系统变量名 变量值 PATH %JAVA_HOME%\bin;%JAVA_HOME%\jre\bin JAVA_HOME C:\Program Files (x86)\Java\jdk1.6.0_43 CLASSPATH . 阅读全文
posted @ 2018-05-08 10:33 echo_d 阅读(1865) 评论(0) 推荐(0) 编辑