logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

云函数配置

项目地址:https://github.com/shimmeris/SCFProxy/tree/main/SOCKS5我配置的是socks5云函数配置1.开通腾讯云函数服务2.在 函数服务 > 新建 中使用自定义创建,函数名称及地域任选,运行环境选择 Python3.6。3.修改 server.py 中的 bridge_ip 与 bridge_port 变量为自己的 VPS 的 ip 及开启

【wireshark实验】数据链路层攻击

文章目录0x01 环境搭建0x01 环境搭建整个环境如图所示设备型号路由器:AR1220交换机:S3700PCCloudVMware虚拟机:kali2020连线:autoPC1和PC2都使用dhcp配置网络交换机不需要配置云的配置好了,现在虚拟的PC和VMware虚拟机都配置好了,看看网络能不能通kal:192.168.43.245PC1:192.168.43.145PC2:192.168.43.

【wireshark学习笔记】基本操作

文章目录0x01 选择网卡0x02 开始捕获数据包0x03 过滤数据包0x04 将捕获到的数据包保存为文件0x01 选择网卡我的电脑上有如下几块网卡,分别是wifi、网线、虚拟机、外接的这里我要抓取访问csdn官网的数据包,并且是使用的wifi上网,所以使用WLAN这个网卡,点击鲨鱼鳍图标开始抓包0x02 开始捕获数据包访问一下csdn的官网https://www.csdn.net/,然后看到wi

如何用内网虚拟机kali实现反弹shell

文章目录实验环境设置端口转发反弹shell验证为什么要反弹shell?这里我讲述的是NAT模式下的反弹shell,因为个人感觉NAT模式方便一点。实验环境攻击机:kali虚拟机(位于内网)ip:192.168.77.128宿主机:win10(位于外网)ip:10.8.163.224受害端:centos-7设置端口转发虚拟机集群此时相当于在内网中,而要实现反弹shell,我们的受害端centos7必

文章图片
#网络安全
kali改为桥接模式

一,首先点击菜单栏中的 编辑→虚拟网络编辑器DHCP设置→添加一个vmnet0,选择桥接模式,选择桥接的地方。这里桥接的地方是自己联网的地方,打开 控制面板→网络和Internet→网络和共享中心→更改适配器设置(右侧)即可查看。比如我这里是:二,然后选择菜单栏里的虚拟机→设置选择网络适配器,选择自定义,VMnet0,点击确定三,点击右上角的开关符号→设置点击网络设置里的设置符号。点击红色的移除连

Docker 容器逃逸漏洞(CVE-2020-15257)复现

文章目录环境准备(安装docker)漏洞复现环境准备(安装docker)这里我使用的新安装的ubuntu安装一个docker复现漏洞,然后用同网段的kali接收shell首先给ubuntu换源(换过了就不用换了)vim /etc/apt/sources.list#添加源#中科大源deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-fr

#docker
docker本地镜像的导出(export、save)

export导出使用中的容器镜像1,查看本机的容器docker ps我们目标是这个2,导出镜像(1)使用 docker export 命令根据容器 ID 将镜像导出成一个文件docker export 039183c64acc > serialize.tar(2)上面命令执行后,可以看到文件已经保存到当前的 docker 终端目录下。save导出本地镜像1,查看本机的容器这两个命令是通过镜像

九 pocsuite3使用

文章目录安装使用基本参数调用ZoomEye API从Seebug调用pocConsole模式安装安装有两种方式1,使用pip安装pip install pocsuite3不过这种方式安装的pocsuite3我不会使用,于是卸载了用第二种方式安装2,使用地址安装如果是windows的话直接用浏览器下载然后解压即可地址:https://github.com/knownsec/pocsuite3/arc

CobaltStrike安装

安装jdk下载jdk1.8——https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html解压tar -zxvf jdk-8u291-linux-x64.tar.gzmv jdk1.8.0_291 /opt添加环境变量echo "export JAVA_HOME=/opt/jdk1.8.0_291/" >

#java#linux#开发语言
BUUCTF[强网杯 2019]随便注 的三种解法

00X01 [强网杯 2019]随便注1’ or 1=1 #

    共 17 条
  • 1
  • 2
  • 请选择