游客mgyx2kmo6h5zo_社区达人页

个人头像照片
游客mgyx2kmo6h5zo
已加入开发者社区827

勋章 更多

个人头像照片
专家博主
专家博主
个人头像照片
星级博主
星级博主
个人头像照片
技术博主
技术博主
个人头像照片
初入江湖
初入江湖

成就

已发布60篇文章
0条评论
已回答0个问题
0条评论
已发布0个视频
github地址

我关注的人 更多

技术能力

兴趣领域
  • 网络安全
  • Python
擅长领域
技术认证

暂时未有相关云产品技术能力~

暂无个人介绍

暂无精选文章
暂无更多信息

2022年09月

  • 09.24 15:22:50
    发表了文章 2022-09-24 15:22:50

    黑客术语解析

    黑客术语解析
  • 09.24 15:13:28
    发表了文章 2022-09-24 15:13:28

    绕过CDN寻找真实IP

    正常情况下,通过cmd命令可以快速找到域名对应IP,最常见的命令如ping、nslookup。但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实IP。
  • 09.24 15:12:32
    发表了文章 2022-09-24 15:12:32

    木马生成

    木马生成
  • 09.24 15:11:41
    发表了文章 2022-09-24 15:11:41

    盲注

    在SQL注入过程中,应用界面仅仅返回True(页面)或者False(页面)。无法根据应用程序的返回页面得到需要的数据库信息。可以通过构造逻辑判断(比较大小)来得到需要的信息。
  • 09.24 15:10:00
    发表了文章 2022-09-24 15:10:00

    防护手法

    一、检查系统账号安全 1、查看服务器是否有弱口令,远程管理端口是否对公网开放。 检查方法:据实际情况咨询相关服务器管理员。 2、查看服务器是否存在可疑账号、新增账号。 检查方法:打开 cmd 窗口,输入 lusrmgr.msc 命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。 3、查看服务器是否存在隐藏账号、克隆账号。
  • 09.24 15:09:00
    发表了文章 2022-09-24 15:09:00

    端口服务大全(七)

    端口服务大全
  • 09.24 15:08:45
    发表了文章 2022-09-24 15:08:45

    端口服务大全(六)

    端口服务大全
  • 09.24 15:07:58
    发表了文章 2022-09-24 15:07:58

    端口服务大全(五)

    端口服务大全
  • 09.24 15:07:06
    发表了文章 2022-09-24 15:07:06

    端口服务大全(四)

    端口服务大全
  • 09.24 15:06:34
    发表了文章 2022-09-24 15:06:34

    端口服务大全(三)

    端口服务大全
  • 09.24 15:06:01
    发表了文章 2022-09-24 15:06:01

    端口服务大全(二)

    端口服务大全
  • 09.24 15:04:33
    发表了文章 2022-09-24 15:04:33

    端口服务大全(一)

    端口服务大全
  • 09.24 15:03:10
    发表了文章 2022-09-24 15:03:10

    安卓木马的生成

    安卓木马的生成
  • 09.24 14:56:35
    发表了文章 2022-09-24 14:56:35

    sqlmap的使用

    SQLMap是一个自动化的sql注入渗透工具,指纹检测、注入方式、注入成功后的取数据等等都是自动化的,甚至还提供了一个字典来将取回来的hash爆破,当然对于真实环境中这爆破功能战斗力基本为0....
  • 09.24 14:55:42
    发表了文章 2022-09-24 14:55:42

    nmap命令

    nmap命令
  • 09.24 14:54:58
    发表了文章 2022-09-24 14:54:58

    Nmap工具的使用

    nmap是linux最早的网络扫描工具和嗅探工具包,它可以用来扫描网络上电脑开放的网络连接端,确定哪些服务运行在那些连接端,并且推断出计算机运行的是哪个操作系统。它的基本功能有三个,一是探测主机是否在线,然后扫描主机端口,还可以推断主机所使用的操作系统是哪个
  • 09.24 14:53:50
    发表了文章 2022-09-24 14:53:50

    Mysql常用命令总结

    MySql常用命令总结
  • 09.24 14:51:42
    发表了文章 2022-09-24 14:51:42
  • 09.24 14:51:05
    发表了文章 2022-09-24 14:51:05
  • 09.24 14:50:12
    发表了文章 2022-09-24 14:50:12

    kali基础命令大全(下)

    kali基础命令大全
  • 09.24 14:48:56
    发表了文章 2022-09-24 14:48:56

    kali基础命令大全(中)

    kali基础命令大全
  • 09.24 14:48:09
    发表了文章 2022-09-24 14:48:09
  • 09.24 14:45:11
    发表了文章 2022-09-24 14:45:11

    http状态码大全

    http状态返回代码 1xx(临时响应) 表示临时响应并需要请求者继续执行操作的状态代码。
  • 09.24 14:43:37
    发表了文章 2022-09-24 14:43:37

    crunch

    crunch是一个kali自带生成字典的一个工具,一种创建密码字典工具,该字典通常用于暴力破解。使用Crunch工具生成的密码可以发送到终端、文件或另一个程序。
  • 09.24 14:42:54
    发表了文章 2022-09-24 14:42:54

    avws漏洞验证真实性

    验证方法:利用sqlmap,GET、POST方式可以直接sqlmap -u "url",cookie SQL注入新建txt文档把请求包大数据复制粘贴到里面,再利用sqlmap -r "xxx.txt",查寻是否存在注入点。
  • 09.23 16:35:28
    发表了文章 2022-09-23 16:35:28

    MSF8

    Samba是一个用来让UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做链接的自由软件。在Samba 3.0系列版本上存在一个用户模拟漏洞,攻击者利用此漏洞可模拟任意用户,执行未授权的操作。
  • 09.23 16:34:26
    发表了文章 2022-09-23 16:34:26

    MSF7

    在 Metasploitable 靶机上运行后门程序“ shell_zbj. elf ”,该程序运行起来后会连接Kali虚拟机
  • 09.23 16:33:14
    发表了文章 2022-09-23 16:33:14

    MSF6

    目前msfvenom工具已经取代了metasploit-framework旗下的msfpayload(载荷生成器)和msfencoder(编码器)。
  • 09.23 16:31:41
    发表了文章 2022-09-23 16:31:41

    MSF5

    使用模块后,MSF提示符将进入模块提示符的模式,并显示模块完整的路径名称。
  • 09.23 16:29:24
    发表了文章 2022-09-23 16:29:24

    MSF4

    要使用MSFConsole控制终端进行渗透测试,必须熟练掌握MSFConsole的常用命令,这些常用命令如下:
  • 09.23 16:25:51
    发表了文章 2022-09-23 16:25:51

    MSF3

    metasploit攻击载荷模块有三种类型,分别是独立攻击载荷(Singles)传输器载荷(Stager)和传输体载荷(Stage)。
  • 09.23 16:24:02
    发表了文章 2022-09-23 16:24:02

    MSF2

    Armitage工具的界面很简洁,左上角是Metasploit提供的一些进行渗透的模块,右上角显示的是扫描到的目标主机,下面是一个Metasploit控制终端,前面提到过Armitage可以挂载多个Metasploit控制终端,所以这里可以开启多个Metasploit控制终端。事实上使用Armitage跟直接使用Metasploit控制终端的差别不大,区别是在Armitage中可以从图形界面上选择用于渗透的模块,而控制终端需要通过命令显示并选择渗透模块。
  • 09.23 16:22:25
    发表了文章 2022-09-23 16:22:25

    MSF1

    Metasploit是一个开源的、用Ruby脚本语言写的渗透测试框架(Metasploit Framework,MSF),该框架集成了很多可用的渗透利用工具,用户可以在这个框架下进行一系列的渗透测试,利用现有的装备(Payload),如Meterpreter等进一步获取对方的Shell。Metasploit功能强大,可以帮助安全人员评估系统安全性,发现系统的安全漏洞,对漏洞的防范措施进行验证,并提供真正的安全风险情报,因此几乎每一个从事渗透测试的人都会接触到它,是渗透测试最常用的工具。
  • 09.20 17:39:51
    发表了文章 2022-09-20 17:39:51

    信息收集(上)

    信息收集是安全渗透测试非常重要的环节,在对目标进行安全渗透之前,需要充分掌握目标的基本信息,通过这些基本信息了解目标的情况,为后续的渗透提供支持。掌握的信息越多、越全面,渗透成功的概率就越大。
  • 09.18 10:30:02
    发表了文章 2022-09-18 10:30:02

    信息收集(下)

    IP地址是一个逻辑地址,工作在TCP/IP协议栈的网络层,位于IP协议的首部字段中,分为源IP地址和目的IP地址。由于目前IP协议有IPV4和IPv6 两个版本,因此对应的IP地址也有两种,一种是32位的IPv4地址,另一种则是128位的IPv6地址,这两种地目前都在使用。用户习惯并且使用最多 的是32位的IPv4地址,该地址一般用点分十进制表示,如“192.168.1.3”。
  • 09.18 10:27:41
    发表了文章 2022-09-18 10:27:41

    信息收集(中)

    在明确攻击目标之后,需要了解目标的一些重要信息,弄清楚目标的基本情况,因此要对目标进行信息收集。哪些信息是重要的,对攻击有帮助的呢?针对不同的攻击目标,信息收集的主要内容包括以下几个方面:
  • 09.12 10:59:33
    发表了文章 2022-09-12 10:59:33

    kali工具详细讲解

    Kali系统预装了大量的安全工具,可以说是一个安全工具的数据库。在kali2018.2系统中就有600多个工具,工具如此之多,掌握所有的工具是不现实的,只有需要用的时候再去学习工具的使用即可。但是了解这些工具的用途,掌握一些常用的安全工具是必要的,本篇文章主要对一些常用的安全工具进行介绍,这里只需要简单地了解一下这些工具的用途和使用方法,在后边的文章中将会用到这些工具完成相应的实操,还会具体讲解这些工具的使用。
  • 09.08 13:51:50
    发表了文章 2022-09-08 13:51:50

    kali介绍

    本篇主要介绍Kali系统和用于渗透测试的靶机系统,内容包括kali的发展过程、kali的功能、kali系统的安装和基本设置,以及目前流行的几种靶机系统介绍
  • 09.06 23:02:17
    发表了文章 2022-09-06 23:02:17

    python 文件操作

    大部分的编程语言都有对应对文件操作的方法,python也不例外。今天摆烂阳就来介绍一下python怎么进行文件操作,从文件存储方式到文件操作,满满的都是干货!

2022年08月

  • 08.27 17:34:42
    发表了文章 2022-08-27 17:34:42

    python的常用模块

    初步认识python中的常用模块
  • 08.26 23:02:40
    发表了文章 2022-08-26 23:02:40

    python 模块与包

    python 的包就是文件夹,包中还可以有子包,也就是子文件夹。 python 的模块就是一个个.py 文件,定义了各种功能接口。将模块以文件夹的形式进行分组管理。
  • 08.26 19:04:06
    发表了文章 2022-08-26 19:04:06

    命令执行漏洞详细讲解

    应用有时需要调用一些执行系统命令的函数,如PHP中的`system`、`exec`、`shell_exec`、`passthru`、`popen`、`proc_popen`等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。
  • 08.26 19:00:29
    发表了文章 2022-08-26 19:00:29

    python 生成器和迭代器

    在Python中,迭代器是遵循迭代协议的对象。 使用iter ()从任何序列对象中得到迭代器(如 list, tuple, dictionary, set 等)。
  • 08.26 18:59:16
    发表了文章 2022-08-26 18:59:16

    python 闭包与装饰器

    如果在一个内部函数里,对在外作用域(但不是在全局作用域)的变量进行引用,那么内部函数就被认为是闭包闭包 = 内部函数 + 定义函数时的环境h = f() h() # 对x=10进行了延伸 h() h() h()
  • 08.26 18:57:50
    发表了文章 2022-08-26 18:57:50

    python 函数进阶

    作用:map:修改序列filter:过滤序列sorted:排序序列func写法形参:都一样,表示每个元素return map : return 表示修改结果 filter : return 表示过滤结果 sorted : return 表示排序目标高阶函数:函数作为参数的函数abs() : 返回数字的绝对值round() : 作用是四舍五入偶数开头,小数大于五入奇数开头,小数五入任意两个数字,对2个数字求绝对值后进行求和。
  • 08.26 18:54:01
    发表了文章 2022-08-26 18:54:01

    Python 函数基础

    函数(function):可以用来保存代码,在需要时,对这些代码进行重复的调用遇到重复功能的时候,直接调用即可,减少代码量提升代码,项目的结构性,分工明确,提高代码可读性遇到扩展功能时,修改比较方便定义函数def 函数名(形参 1 , 形参 2. . . . , 形参n) : 代码块函数的命名规则和变量的命名规则一样由数字,字母,下划线组成不能数字开头不能用关键字def fn() : print("这是我的第一个函数")作用域直白来说就是产生作用的区域指的是变量生效的区域。
  • 08.26 18:52:17
    发表了文章 2022-08-26 18:52:17

    python 散列类型与格式化输出

    Python 简介 Python 是一个高层次的结合了解释性、编译性、互动性和面向对象的脚本语言。 Python 的设计具有很强的可读性,相比其他语言经常使用英文关键字,其他语言的一些标点符号,它具有比其他语言更有特色语法结构。
  • 08.26 18:50:21
    发表了文章 2022-08-26 18:50:21

    python 序列类型常用方法

    本章节主要认识系列类型的常用方法
  • 08.26 18:48:16
    发表了文章 2022-08-26 18:48:16

    Python的流程控制

    在Python当中主要的流程分为3大结构:顺序结构、分支结构、循环结构顺序结构:程序从头到尾的顺序依次执行每一条python代码。分支结构:可以让程序拐弯,有选择性的执行代码;循环结构:程序可以杀个回马枪,不断的重复执行同一段代码。
  • 发表了文章 2022-09-24

    黑客术语解析

  • 发表了文章 2022-09-24

    绕过CDN寻找真实IP

  • 发表了文章 2022-09-24

    木马生成

  • 发表了文章 2022-09-24

    盲注

  • 发表了文章 2022-09-24

    防护手法

  • 发表了文章 2022-09-24

    端口服务大全(七)

  • 发表了文章 2022-09-24

    端口服务大全(六)

  • 发表了文章 2022-09-24

    端口服务大全(五)

  • 发表了文章 2022-09-24

    端口服务大全(四)

  • 发表了文章 2022-09-24

    端口服务大全(三)

  • 发表了文章 2022-09-24

    端口服务大全(二)

  • 发表了文章 2022-09-24

    端口服务大全(一)

  • 发表了文章 2022-09-24

    安卓木马的生成

  • 发表了文章 2022-09-24

    sqlmap的使用

  • 发表了文章 2022-09-24

    nmap命令

  • 发表了文章 2022-09-24

    Nmap工具的使用

  • 发表了文章 2022-09-24

    Mysql常用命令总结

  • 发表了文章 2022-09-24

    kali基础命令大全(终)

  • 发表了文章 2022-09-24

    kali基础命令大全(补充)

  • 发表了文章 2022-09-24

    kali基础命令大全(下)

正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息
正在加载, 请稍后...
暂无更多信息