简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
实验环境钓鱼网站: 虚拟机Windows 2008搭建的网站,攻击者: 物理机win10,被攻击者: 虚拟机win7,实验目的通过DNS劫持,将被攻击者的域名请求解析为错误的IP地址(即,钓鱼网站的IP地址),并返回给被攻击者,使得被攻击者进入钓鱼网站,达到实验目的。DNS劫持DNS劫持又称域名,是指在劫持的网站范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求...
一,实验内容1,Windows7虚拟机允许远程桌面连接;2,物理机远程登录win7;3,登录成功后尝试错误登录三次,将账户锁定;4,登录win7的另外一个管理员账户,将锁定的账户解锁;5,实现远程桌面的登录,锁定与解锁;远程桌面登录方式一:直接用管理员账户进行远程登录1,进入win7虚拟机,右击”计算机”属性——>远程设置——>远程——>允许远程连接——>...
先上图,这是我的梗。最后配置好的文件效果图。一、linux根文件系统 /etc/resolv.conf 文件详解配置文件 /etc/resolv.conf 是DNS客户机配置文件。用于设置DNS服务器的IP地址及DNS域名,还包含了主机的域名搜索顺序。该文件是由域名解析器(resolver,一个根据主机名解析IP地址的库)使用的配置文件。它的格式很简单,每行以一个关键字开头,后接一个或多个...
理论基础:1、使用arp-scan -l命令进行主机扫描,确定主机ip;arp-scan是一个用来进来系统发现和指纹识别的命令行工具。它可以构建并发送ARP请求到指定的IP地址,并且显示返回的任何响应。arp-scan是Kali Linux自带的一款ARP扫描工具。该工具可以进行单一目标扫描,也可以进行批量扫描。批量扫描的时候,用户可以通过CIDR、地址范围或者列表文件的方式指定。该工具...
一、dd命令dd:用指定大小的块拷贝一个文件,并在拷贝的同时进行指定的转换。注意:指定数字的地方若以下列字符结尾,则乘以相应的数字:b=512;c=1;k=1024;w=2读取是输入,写入是输出不指定if,默认从标准输入读取。如果不指定of,默认写入到标准输出参数注释:if=文件名:输入文件名,缺省为标准输入。即指定源文件。< if=input file >of=...
1、Linux 终端连接FTP[oracle@Dave ~]$ ftp 10.85.7.97Connected to 10.85.7.97.220 Serv-U FTP Server v6.4 for WinSock ready...500 'AUTH': command not understood.500 'AUTH': command not understood.KERBERO...
Brute Force(暴力破解)简介:暴力破解一般是指穷举法,顾名思义,暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。理论上来说,只要字典足够庞大,枚举总是能够成功的!但实际发送的数据并不像想象中的那样简单——“ 每次只向服务器发送用户名和密码字段即可!”,实际情况是每次发送的数据都必须要封装成完整的 HTTP 数据包才能被服务器接收。但是你不可能...
一、中间件简介我们经常会看到中间件,但是,一直好奇的是,中间件到底是什么?中间件(英语:Middleware)是提供系统软件和应用软件之间连接的软件,以便于软件各部件之间的沟通。中间件处在操作系统和更高一级应用程序之间。他充当的功能是:将应用程序运行环境与操作系统隔离,从而实现应用程序开发者不必为更多系统问题忧虑,而直接关注该应用程序在解决问题上的能力 。容器就是中间件的一种。也就是说,关于...
一、渗透测试的简介:渗透测试可以使用不同的方法进行,成为黑、灰和白盒。黑盒是指测试团队除了服务器的URL外,没有关于要测试的应用程序的任何以前的信息;白盒表示团队拥有目标、基础架构、软件版本、测试用户、开发信息等所有信息;灰盒是介于黑盒和白盒中之间的一个点。对于黑盒方法和灰盒方法,正如我们在上一章中看到的那样,侦察阶段对于测试团队发现应用程序所有者可以在白盒方法中提供的信息是必要的。继续...