logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

网络安全与网站安全及计算机安全:如何使用Kali Linux进行Windows计算机操作系统安全演练

一、课前声明1、本分享仅做学习交流,请自觉遵守法律法规!2、搜索:Kali与编程,学习更多网络技术干货!二、资源装备1.安装好 Win7的虚拟机一台2.整装待发的小白一个。3.安装好的Kali Linux虚拟机一台。三、战略安排3.1 将受害者主机(Windows7)跟主机(Kali Linux)的网络模式全部设置为NAT模式,如下图所示。步骤:打开虚拟机的设置/选择网络适配器/选择NAT模式。3

文章图片
#linux#网络安全#运维
白帽子黑客与网络安全工程师教你:信息扫描集成工具Sparta使用技巧

课前声明:1、本分享仅做学习交流,请自觉遵守法律法规!2、搜索:Kali与编程,学习更多网络攻防干货!3、Kali与编程每天准时更新,敬请学习和关注!正文部分一、背景介绍Sparta是python GUI应用程序,它通过在扫描和枚举阶段协助渗透测试仪来简化网络基础结构渗透测试。通过点击并单击工具箱并以方便的方式显示所有工具输出,它可以使测试人员节省时间。如果花费较少的时间来设置命令和工具,则可以将

#网络#计算机视觉#linux
Kali与编程:Winserver2019上搭建wds网络部署服务器

试验说明:说到安装操作系统的方法,可能大家都知道使用u盘进行系统安装,这样的确非常便捷,但那也仅仅只是局限于数量不多的几台电脑的系统安装。那么在网络互通的前提下如果只有你一个人该如何完成几十台甚至上百台的电脑的无人值守系统安装呢?当然你也可以选择继续使用u盘安装,但是其难度可想而知。那么今天我们将学习一个新的服务器知识来解决这一问题。试验环境:准备两台windows server 2019虚拟机,

#网络#linux#数据库 +2
Kali与编程:Winserver2019上配置dhcp服务 客户端保留地址

实验说明:在前面的文章中我们已经学会了如何在windows server2019上搭建dhcp服务器了,但是其中客户端会根据服务器端地址池依次获取地址。比如dhcp服务器的地址池范围是192.168.159.100-192.168.159.200,那么第一台客户端获取的地址就是192.168.159.101以此类推。那么要是在你管理的网络中有一台特殊的客户端需要获取到地址池中的某个特定的地址,那我

#linux#运维#数据库 +2
编程语言发展史:Ruby语言的发展和应用

尽管Ruby存在一些缺点,如性能较低、内存占用较高等,但它仍然是一种流行的编程语言,将继续发展和改进,以满足不断变化的编程需求。在过去的20年中,Ruby一直在持续发展。例如,Ruby的Numo库可用于进行数值计算和科学计算,Ruby的Pandas库可用于数据分析和处理。例如,Ruby的Chef和Puppet库可用于配置和管理服务器,Ruby的Vagrant库可用于自动化虚拟机管理。社区活跃:Ru

文章图片
#ruby#前端#javascript
白帽子黑客:物理机和虚拟机文件没法复制粘贴或拖拽,如何解决?

一、背景介绍对于经常使用Kali Linux虚拟机的渗透小伙伴来说,大家经常需要从物理主机复制或者发送文件到虚拟机(或者从Kali Linux虚拟机复制或者发送文件到物理主机),我们大多数人都知道安装Vmvare Tools,但是如果你安装了Vmware Tools确依然不可以进行随意拖动、复制粘贴呢?怎么办呢?在这里我们推荐使用pstp.exe文件进行操作。二、资源装备安装好Kali2020.2

#linux#ubuntu#centos +2
简单的Kali Linux学习教程

Kali Linux是一个功能强大的安全工具集合,旨在为渗透测试、取证和其他安全任务提供帮助。本教程涵盖了安装、更新、配置网络以及使用安全工具等方面的基础知识。您可以从Kali Linux官方网站下载Kali Linux的安装镜像文件。安装程序提供了多种选项,包括在磁盘上安装、在虚拟机中运行等。安装完成后,您可以使用相应的命令或者通过图形用户界面开始使用工具。此命令会启动Network Manag

文章图片
网络安全与网站安全及计算机安全:如何使用Kali Linux的MSF进行MS12-020安全演练

一、资源装备安装好Kali Linux的虚拟机一台;Windows xp 计算机一台。二、安全演练2.1 在kali中启动MSF。打开终端 键入命令:msfconsole2.2 配置相关参数①键入命令:search ms12-020②复制msf返回的命令前加use: use auxiliary/dos/windows/rdp/ms12_020_maxchannellid③显示需要配置的参数 : s

文章图片
#linux#运维#网络安全
SQL注入漏洞的漏洞挖掘与利用

新的注入技术的出现:随着数据库技术的不断发展和漏洞利用技术的不断进步,SQL注入漏洞利用的技术也会不断发展和改变。攻击者可能会开发新的注入技术,例如,基于机器学习的注入技术、基于深度学习的注入技术等等,这些技术将更加智能和复杂,可以更好地绕过检测和过滤。注入点是指通过SQL注入漏洞可控制的语句部分,攻击者可以通过注入点来执行一些SQL语句,例如,攻击者可以使用注入点来执行SELECT、UPDATE

文章图片
#sql#网络#安全
KALI LINUX入门

总之,在虚拟机中安装Kali Linux相对于其他方法而言更加灵活,可以随时创建、删除和备份虚拟机,同时还可以方便地在不同的操作系统中运行Kali Linux。Kali Linux是一款专门用于渗透测试和网络安全评估的操作系统,它内置了大量的命令和工具,可以帮助用户进行各种测试和攻击模拟。在本文中,我们将介绍Kali Linux的一些基本命令和常用工具,并提供详细的使用方法和示例。总之,Kali

文章图片
#linux#web安全#网络
    共 48 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 请选择