上一页 1 2 3 4 5 6 7 ··· 107 下一页
摘要: 社会工程学攻击 社会工程学攻击 SET介绍 1.kali启动SET 2.选择菜单第1项:Social-Engineering Attacks:社会工程学攻击 一、建立克隆钓鱼网站收集目标凭证 步骤1:选择菜单第1项:Social-Engineering Attacks:社会工程学攻击 步骤2:继续选 阅读全文
posted @ 2024-10-11 16:00 坦笑&&life 阅读(7) 评论(0) 推荐(0) 编辑
摘要: WPA渗透-pyrit:batch-table加速attack_db模块加速_“attack_db”模块加速 WPA渗透-pyrit:batch-table加速attack_db模块加速_“attack_db”模块加速 1.渗透WIFI 1.导入密码字典 2.导入essid,破解完成记得删除 3.批 阅读全文
posted @ 2024-10-11 16:00 坦笑&&life 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 域名投毒,DNS污染,域名欺骗,其实就是域名污染。 一. 域名投毒,DNS污染,域名欺骗,其实就是域名污染。 二. 如何解决dns污染问题?(dns污染的解决方法) 三. 网站ip域名污染(被封锁、被屏蔽、被和谐)和dns污染的解决办法 四. 谈谈 DNS 原理及“域名劫持”和“域名欺骗/域名污染” 阅读全文
posted @ 2024-10-11 15:53 坦笑&&life 阅读(4) 评论(0) 推荐(0) 编辑
摘要: PowerShell攻击指南(PowerSploit部分,很多执行不下去) 一:PowerShell简介 1.1:基本概念 1.2:执行策略与绕过 执行策略: powershell执行策略的绕过 1.3:常用命令 二:PowerSploit 2.1:PowerSploit安装 2.2:PowerSp 阅读全文
posted @ 2024-10-11 08:08 坦笑&&life 阅读(9) 评论(0) 推荐(0) 编辑
摘要: Linux 之七 Ubuntu 22.04 修改内核、远程桌面、包后缀(-dev、-dbg等)、阶段更新 Linux 之七 Ubuntu 22.04 修改内核、远程桌面、包后缀(-dev、-dbg等)、阶段更新 安装其他版本内核 手动安装 如上所示,内核并不是只有一个包,通常会有 `linux-he 阅读全文
posted @ 2024-10-11 00:03 坦笑&&life 阅读(3) 评论(0) 推荐(0) 编辑
摘要: Linux如何挂载创建于Windows中的共享文件夹? 一. Linux如何挂载创建于Windows中的共享文件夹? 0.引言 1.在Windows中启用共享功能 (1)启用网络发现、文件和打印机共享功能 简略操作: 详细操作演示如下: ①Win+Q快捷启动搜索栏; ②搜索【控制面板】(有时显示为英 阅读全文
posted @ 2024-10-11 00:03 坦笑&&life 阅读(29) 评论(0) 推荐(0) 编辑
摘要: sqlmap工具的使用 (超详细附工具版) sqlmap工具的使用 (超详细附工具版) sqlmap简介 下载链接 基础使用 常用参数 Options Target:必须至少提供其中一个选项来定义目标; Request:可用于指定如何连接到目标url; Injection:可用于指定要测试的参数、提 阅读全文
posted @ 2024-10-10 22:13 坦笑&&life 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 室友打团太吵?一条命令让它卡死 室友打团太吵?一条命令让它卡死 1、hping3实现SYN Flood 1.1、主机探测 1.2、扫描端口 1.3、泛洪、卡死! 2、SYN Flood原理分析 3、SYN Flood防御 室友打团太吵?一条命令让它卡死 TCP协议通过三次握手建立连接,如果我只做第一 阅读全文
posted @ 2024-10-10 22:13 坦笑&&life 阅读(5) 评论(0) 推荐(0) 编辑
摘要: Visual Studio文字乱码解决方法 Visual Studio文字乱码解决方法 问题所在 解决方法 1. 找到文件的编码格式是什么 使用sublime打开该文件 调整sublime的显示编码格式 2. 转变文件编码格式 Visual Studio文字乱码解决方法 问题所在 Visual St 阅读全文
posted @ 2024-10-10 19:56 坦笑&&life 阅读(19) 评论(0) 推荐(0) 编辑
摘要: Nmap识别Mysql指纹 nmap指纹识别参数 Nmap识别Mysql指纹 nmap指纹识别参数 一、服务指纹 二、Nmap识别服务指纹 三、Nmap侵略性探测 Nmap识别Mysql指纹 nmap指纹识别参数 一、服务指纹 为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的 阅读全文
posted @ 2024-10-10 14:15 坦笑&&life 阅读(16) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 107 下一页