Leo Blog

刘晓鹏的博客

准备工作

攻击机:kali,差不多的版本都可以,我用的是Linux kali 6.1.0-kali5-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.12-1kali2 (2023-02-23) x86_64 GNU/Linux,可以使用命令uname -a查看。

靶机:XP windows,下载链接,推荐使用电脑版的腾讯微云下载,这是目前我找到的最好用的ed2k的下载工具了。

阅读全文 »

镜像

OpenStack的存放镜像的位置在image目录下,作为演示,我们待会就使用这个cirros镜像。

镜像

规格

OpenStack分发虚拟机时,可以自定义一个分发的模板,这个模板就在flavors目录下,此时还是空,我们先创建一个flavor。

阅读全文 »

准备工作

首先需要准备两台虚拟机,一台运行kali linux,另一台运行的是windows7,目标机开启3389端口,关闭防火墙,在计算机高级系统设置中远程桌面设置允许。

开始攻击

  1. 还是使用我们熟悉的msfconsole工具,进入之后搜索0708
阅读全文 »

前期准备

攻击机器还是kali,靶机这里用到的是beebox,下载完之后解压导入虚拟机就可以开始使用了。

nmap扫描

攻击发起前,肯定是kali先进行扫描,查看同一网段哪些机器在线。

阅读全文 »

惭愧声明

稍微了解一点就会知道,CVE-2020-0796是可以拿到shell的,但是因为技术能力的限制,到现在复现bug我也没有拿到shell,只会让靶机蓝屏重启。先把博客更了,等后续搞明白了,再来更新。

准备工作

首先,准备一台kali和一台运行1903版本或者1909版本的windows10。

阅读全文 »

功能

用Python实现对文件的加密和解密,即ransomware的代码原理实现。

如果你是直接copy的代码块,粘贴到pycharm后,你会看到.py文件会有一些导入包的报错。你可以自己去网上找教程进行下载。

阅读全文 »

环境准备

首先需要准备两台虚拟机,一台运行kali linux,一台运行windows7,windows其他版本的没有测试,不过非常有可能其他版本已经修复这个bug了,用来学习测试的话,用windows7比较妥善。

阅读全文 »

安装准备

  1. 首先下载harbor的包,我使用的是v2.8.0版本的。自己创建一个barbor目录,并且进入此目录,执行以下命令。
1
wget -c https://github.com/goharbor/harbor/releases/download/v2.8.0-rc1/harbor-offline-installer-v2.8.0-rc1.tgz

解压包

  1. 下载完成后,执行以下命令进行解压。
阅读全文 »

网络的安全是360度向外发射的,邮件的方向也是可以被利用的漏洞。今天新学的一个技能,可以自己给自己发邮件,目前只在163邮箱进行了实验,先把今天的小成果记录下来,后续有发现再做更新。

如果有kali直接利用kali就OK,有一个工具叫swaks.

1
swaks --to river_li@whu.edu.cn

这里只指定了收件人,目的是测试发送的连通性,可以当成一个测试。

阅读全文 »