logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

5分钟完成 Kali linux安装(基于VirtualBox)

之前,包括我在内的很多人都是先下载kali普通镜像,然后再虚拟机里先分配内存再做很繁杂的配置,经常出错,令人头疼。现在用这种与虚拟机直接匹配的kali镜像,直接导入,非常方便。如果你想在一台windows机器上安装kali,用于渗透扫描,那么这篇文章不要错过。

文章图片
#linux#运维#服务器
MSF手机渗透实验(未成功)(CVE-2019-2215 Binder UA)

最近想利用metasploit对手机进行依次渗透实验。通过查看最近三年的安卓漏洞,我对CVE-2019-2215这个漏洞很感兴趣。幸运的是,metasploit里就有这个漏洞的攻击payload,于是我就开始试试了。在环境的准备中,你需要有一个kali环境。5分钟完成 Kali linux安装(基于VirtualBox)_virtualbox安装kali_晓翔仔的博客-CSDN博客倒数第二行就是我

#binder
CANanlystII 基于linux的二次开发实践

创芯科技的这个红色盒子是我比较下来综合性价比最高的。同时支持windows和linux的设备只要320元左右。你既可以用可视化界面发送/接收报文,也可以二次开发,设置复杂的收发以及数据处理的逻辑。可视化界面操作很简单,我就不赘述了,主要谈谈怎么基于linux二次开发。

linux指令学习

命令行操作及常用命令使用命令行操作Shell简介shell是用户和Linux操作系统之间的接口,Linux中有多种shell,缺省使用的是bash。Linux系统的shell作为操作系统的外壳为用户提供使用操作系统的接口,它是一个命令语言解释器,有自己内建的shell命令集,shell也能被系统中其他应用程序所调用。用户在提示符下输入的命令都由shell先解释然后传给L...

#linux#bash#unix
TCP dump使用

抓包工具在分析通信网络传输故障时发挥着重要作用,不仅可以用wireshark进行抓包,也可以用Linux的tcpdump做抓包。下面是tcpdump的基本使用方法: 1 基本语法过滤主机- 抓取所有经过 eth1,目的或源地址是192.168.1.1的网络数据# tcpdump -i eth1 host 192.168.1.1- 源地址# tcpdump

DC-2靶机渗透测试记录

攻击机 kali-linux-2020.4-vbox-i386 设置 USB设备关闭,网络连接方式仅主机(Host-Only)网络。攻击机IP 192.168.56.103步骤1 靶机目标发现因为靶机和攻击机在同一个网络内,所以使用KALI上arp-scan -l 进行扫描。扫描确定了靶机的IP是192.168.56.104。┌──(root??kali)-[/etc]└─# arp-scan -

如何使用virtualbox打开vmdk格式(vmware)的硬盘文件的靶机

靶机:dpwwn: 1(来源www.vulnhub.com)1. 打开virtualbox。新建虚拟电脑,填写靶机名称,文件夹默认,类型linux,版本随便。2. 内存,默认。3.虚拟硬盘,选择“使用已有的虚拟硬盘文件”。右击右下角图标,选择注册,添加vmdk文件。4. 设置-网络设置:选择host-only方式连接。5. 设置-存储:在“IDE控制器”右击添加vmdk文件,若“IDE控制器”下方

#linux
一类问题的渗透测试思路

WALL:目前你拥有网关的普通用户 SSH 权限,但不能提权(Linux 系统,内核版本 5.4.0),只有/tmp 下可以写文件。你与网关之间隔了防火墙,防火墙只开放了网关的 SSH 端口。 目前已知网关背后有一台主机 A,假设 IP 为 172.16.1.10,这台主机还连接有另一个内网 (假设为 172.1.1.0/24,主机 A 在该内网中的 IP 地址为 172.1.1.10),你的是目

#网络#linux#安全
coverity分析端软件环境搭建

在某linux机器的/share2/coverity/ 目录下安装使用coverity说明从官网下载安装文件:cov-analysis-linux64-2019.06.sh 放置于/share2/coverity/ 目录下我是由于机器安装软件太多,所以选择/share2/coverity/ 目录下安装的,一般情况建议目录/home/coverity。参考资料:Coverity 8....

GDB/GEF安装

GDB下载与安装下载地址http://www.linuxfromscratch.org/blfs/view/8.4/general/gdb.html解压后里面内容:[root@host-ip-ip-ip-ip gdb-8.2.1]# pwd/zyyinstall/gdb-8.2.1[root@host-ip-ip-ip-ip gdb-8.2.1]# lsbfdconfig-ml.inCOPYING

    共 30 条
  • 1
  • 2
  • 3
  • 请选择