摘要:
DNS劫持 环境:winserver 2003 192.168.56.141 被攻击者 Kali 192.168.56.139 攻击者 Step1:在攻击者的电脑中搭建web服务 Step2:在终端中打开Ettercap的DNS文件 /etc/ettercap/etter.dns,在其中(90行左右 阅读全文
摘要:
PHP 基本语法规范: 1、<?php 开头 ?>结尾 2、php可以单独存在,也可以和HTML等结合使用 3、后缀名一般以.php结尾 (php4 php6 phtml等也有但不常用) 4、php的配置一般为php.ini 开发PHP的环境准备 1、phpstudy 8版本,php的版本可以随意调 阅读全文
摘要:
美杜莎medusa 开源的,支持的服务有很多种,ftp,ssh,mssql,mysql,snmp等等 kali系统中内置有。 Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M modul 阅读全文
摘要:
使用BP和Hydra爆破相关的服务 Htdra:九头蛇 是开源的、功能强大的爆破工具,支持的服务很多,使用hudra爆破C/S架构的服务 使用BS爆破WEB登录窗口 DVWA:web应用程序漏洞演练平台,开源,基础呢个常见的web漏洞,使用PHP+MUSQL的支持。 爆破=爆破工具(BP/hydra 阅读全文
摘要:
CSS分组和嵌套: <style type=”text/css”> H1,h4,p{//分组 color:green; } </style> .marked{ } class = marked的标签 .marked p{}为所有class= “marked”元素内的p元素指定一个样式 p.marke 阅读全文
摘要:
GET和POST请求方式的比较 相同: 1、GET和POST都可以创建数组,array,其包含了键值对(key=value),其中的键是表单控件名称,值是用户输入的数据。 2、GET和POST为视为$_GET和$_POST,是超全局变量。 不同点: 1、GET型方式是将用户发送的数据拼接到URL中, 阅读全文
摘要:
使用kali中的Metasploit生成木马控制windows系统 Kali基于BT5 R3,其中Metasploit是一个综合利用工具,能极大地提高攻击者的渗透效率,进入该工具的方式:msfconsole,MSF依赖Postgresql数据库,使用前需要开启该数据库。 Step1:生成木马,msf 阅读全文
摘要:
接上一篇 <td></td> 列 用于表格 <tr></tr> 行 用于表格 <th></th> 表头 会自动加粗居中 <td colspan="2"> <!--colspan 用于合并2列 --> <td rowspan=""><!--rowspan用于合并行--> 如以下代码 <!DOCTYPE 阅读全文
摘要:
DNS服务 Domain Name System 域名系统,是一个分布式数据库,将域名和IP地址相互映射,使用TCP和UDP端口53[1]。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。 DNS工作方式有正向查询、反向查询 正向查询: 用户PC向本地DNS服务器的查询 阅读全文
摘要:
更新ubuntu源 /etc/apt/sources.list Cp /etc/apt/sources.list /etc/apt/sources.list.bak备份 修改vim /etc/apt/sources.list 将其中的数据修改为最新的源镜像地址 deb http://mirrors. 阅读全文