小白安全博客

小白记忆
专注网络安全

系统

这家伙很懒,还没填写该栏目的介绍呢~

Linux

Linux 下CentOS和Ubuntu使用SSR代理的方法

实验操作系统:CentOS 7.4 & Ubuntu 16.04.3 SSR代理服务: SSR 下载:# 需要本地git 环境yum install -y git#如果有就不需要了git clone https://github.com/SAMZONG/gfwlist2privoxy.gitcd gfwlist2pri......

阅读(137)评论(0)

mysql

关于MySQL优化的几点总结

前言 现如今,数据库的操作越来越成为整个应用的性能瓶颈了,这点对于 Web 应用尤其明显。所以,我整理了 MySQL 优化的几点建议,希望这些优化技巧对您有用,总结不到的,欢迎大家补充。 SQL 执行慢的原因 网络速度慢,内存不足,I/O 吞吐量小,磁盘空间满了等硬件问题 没......

阅读(351)评论(0)

kali linux

使用公共IP在AWS云中配置Kali Linux

携带你的Kali Linux的问题?或者您是否正在努力获取与Kali Linux相关的公共IP?通过在Amazon AWS(EC2)云中托管Kali Linux,可以解决这两个问题。本视频教程讨论了以下步骤: 配置Amazon AWS账户  在AWS中配置Kali Linux实例 通过SSH访问基于云的......

阅读(979)评论(0)

mysql

linux(ubuntu)下C++访问mysql数据库

Ubuntu安装msyql 安装mysql数据库sudo apt-get install mysql-server 安装mysql客户端sudo apt-get install mysql-client C API的基本类型MYSQL该结构代表1个数据库连接的句柄.几乎所......

阅读(353)评论(0)

Linux

Linux系统vim编辑器命令使用教程简单介绍

vi(vim)是上Linux非常常用的代码编辑器,很多Linux发行版都默认安装了vi(vim)。vi(vim)命令繁多但是如果使用灵活之后将会大大提高效率。vi是“visual interface”的缩写,vim是vi IMproved(增强版的vi)。在一般的系统管理维护中vi就够用,如果想使用代码加亮的话可以使用vim ......

阅读(506)评论(0)

Linux

Linux系统 Crontab安装配置使用详细说明

一、安装 yum -y install vixie-cron yum -y install crontabs 说明: vixie-cron 软件包是 cron 的主程序; crontabs 软件包是用来安装、卸装、或列举用来驱动 cron 守护进程的表格的程序。 ......

阅读(574)评论(0)

系统

利用Java反序列化漏洞在Windows上的挖矿实验

目前绝大多数的此类攻击针对的都是Linux/Unix系统,但是我近期发现了一种针对Windows系统的攻击方法。  PS:本文仅用于技术讨论与分享,严禁用于非法用途  攻击代码如下:<soapenv:Envelopexmlns:soapenv="http://schemas.x......

阅读(754)评论(0)

Windows

Windows最基本快捷键功能

今天要说的东西,可能不少朋友都会觉得太基础,或者不适用但是还会有不少朋友喜欢的其实 Win 的快捷键有很多,甚至很多人还能自己把热键改成自己喜欢的。 首先教大家一些,上班看视频、玩游戏必备的快捷操作。只要多加练习,熟练使用。上班看片指日可待!快速切回桌面win + D上班的时候难免会偷懒刷刷微博或者看视......

阅读(522)评论(0)

kali linux

kali Linux - 取证工具

在本章中,我们将学习Kali Linux中的取证工具。 p0f p0f是一个工具,只要检查捕获的数据包,即使有问题的设备位于数据包防火墙之后,也可以识别目标主机的操作系统。 P0f不会产生任何额外的网络流量,直接或间接; 没有名字查找; 没有神秘的探测器; 没有ARIN查询; ......

阅读(706)评论(0)

kali linux

Kali Linux - 开发工具介绍及应用

在本章中,我们将学习Kali Linux提供的各种开发工具。 Metasploit的 正如我们之前提到的,Metasploit是Rapid7的产品,大部分资源可以在他们的网页https://www.metasploit.com上找到。 它有两个版本 - 商业版和免费版。 这两个版本之间的差异并不大,因此在......

阅读(595)评论(0)

Windows

一种深度隐蔽的后门方式

这是关于域中深度隐蔽后门系列的第二篇,第一篇为利用文件目录ACL深度隐藏后门。 本篇主要介绍利用域中主机账号的口令散列值制作白银票据,结合文章《利用域委派获取域管理权限》中的委派方式,在域中埋伏隐蔽后门,以长期隐蔽有效地高权限控制域。 前提条件:已经控制了域,并获取了域中主机账号的口令散列值。......

阅读(501)评论(0)

Linux

Linux下暴力破解工具Hydra详解

Number one of the biggest security holes are passwords, as every password security study shows. Hydra is a parallized login cracker which supports numerous protocols to attack. N......

阅读(529)评论(0)

Windows

禁止sethc.exe运行 防止3389的sethc后门

以Windows 2003为例,启动Windows 2003组策略 点“开始”,在“运行”中敲入gpedit.msc依次展开“用户配置”→“管理模板”→“系统”子键,此时可以看到一个“不要运行指定的Windows应用程序”选项,双击该选项,在“策略”选项卡中选择“启用”选项,启动Windows 2003禁止运行指定应用程序的功能,单击“不允许的应用......

阅读(445)评论(0)

Windows

巧用netsh命令实现端口转发(端口映射)

巧用netsh命令实现端口转发(端口映射) 好处:即时生效,随意修改删除,不影响其他ip映射  记事本保存为bat格式批量添加后,并查看映射:  netsh interface portproxy add v4tov4 listenport=701 connectaddress=......

阅读(626)评论(0)

kali linux

kali linux系统安装之物理机的详细安装步骤

系统要求 Kali 系统对硬件有一些最基本的要求及建议。根据用户使用目的,你可以使有更高的配置。这篇文章中假设读者想要把 kali 安装为电脑上唯一的操作系统。 至少 10GB 的磁盘空间;强烈建议分配更多的存储空间。 至少 512MB 的内存;希望有更多的内存,尤其是在图形界面下。 支持 USB 或 CD/DV......

阅读(1014)评论(0)