05 2018 档案
摘要:1、Linux的硬盘概念: 可以分为主分区、扩展分区、逻辑分区。硬盘采用hdX格式表示,X表示a,b,c,d。文件系统EXT2和EXT3都是Linux操作系统默认使用的文件操作系统,EXT3属于日志文件系统比较出色。SWAP文件系统在Linux系统的交换分区中使用,一般设置为主机系统内存大2倍,FA
阅读全文
摘要:1、Metasploit模块加载 msfconsole -q metsaploit 下面使用的命命令 显示所有 exploit show exploit 查看 show 命令的帮助 命令 show -h search 查询, 查询名字是mysql 攻击模块是 exploit search name:
阅读全文
摘要:1、在kali中经常使用ping命令进行扫描网站是否可达,借助使用帮助命令man 可以对ping命令的操作进行解读 2、回车之后就会出现ping命令的全部解释和操作。按住Q键就可以退出帮助文档的解释 3、接下来解释一下ping命令的原理 首先要熟悉常见网络服务开启的端口号, FTP的端口20 、 S
阅读全文
摘要:1、编辑etc/apt文件中的source.list。 编辑 source.list >vi /etc/apt/sources.list 替代原先的系统自带的文件的源,网上找到的阿里的替换如下; 2、因为安装kali Linux的时候我是将所有的文件按照默认的设置的。虚拟磁盘设置只有一个E 3、软件
阅读全文
摘要:root@kali-yaming:~# sqlmap -u "http://172.18.225.39/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=3jgimhq2h28stuvqgphrn83n26; security
阅读全文
摘要:1、攻防模拟中,将DVWA安装到自己的宿主机中,在kali Linux中通过sqlmap和其他工具启动嗅探攻击,需要配置网络。虚拟机采用桥接方式,并复制Mac地址状况。 2、查看各自系统下的IP地址。Windows系统命令是ipconfig ,Linux系统命令是ifconfig .确定两个系统机子
阅读全文
摘要:sqlmap 手册参数整理文档1、--data sqlmap -u "http://www.target.com/vuln.php" --data="id=1" -f --banner --dbs --users2、SQLmap -u http://www.target.com/vuln.php"
阅读全文
摘要:1、嗅探器工作原理(中文版) 安装软件的附带WinPcap(实现从网卡接受数据可视化) 数据嗅探器工作原理, 第一;收集数据(数据包嗅探器从网络线缆上收集原始二进制数据,选定特定网卡设置混杂模式来完成抓包,在这种模式下网卡将抓取一个网段上所用网络通信流量,不单单是发往自己的数据包) 第二;转换,将捕
阅读全文
摘要:路由器的三层转发主要依靠CPU进行,而三层交换机的三层转发依靠ASIC芯片完成,这就决定了两者在转发性能上的巨大差别。当然,三层交换机并不能完全替代路由器,路由器所具备的丰富的接口类型、良好的流量服务等级控制、强大的路有能力等仍然是三层交换机的薄弱环节。目前的三层交换机一般是通过VLAN来划分二层网
阅读全文