最新发布
排序
DC-3 补充
我们检查一下网络root@DC-3:/tmp/ebpf_mapfd_doubleput_exploit# netstat -anltp Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address ...
OSPF实验
如图所示配置需求:1.如图所示,配置设备名称和IP地址每台设备都有环回口Loopbacko,设备Ra的地址为a.a.a.a/32如R1就有Lo0:1.1.1.1/32互联地址规则:设备Ra与设备Rb:192.168.ab.a/24和192.168...
系统调优
1. 调优系统基于多种用例工作负载来调整各种设备设置,以此优化系统系统能。tuned守护进程会利用反映特定工作负载要求的调优配置文件,以静态和动态两种方式应用调优调整2. Tuned·静态调优 ...
Escalate_Linux1靶机1
1. 寻找靶标我们自己kali的ip┌──(root㉿kali)-[~] └─# ifconfig┌──(root㉿kali)-[~] └─# arp-scan -l我们可以判断 192.168.245.135为靶标的地址或者我们使用nmap┌──(root㉿kali)-[...
matplotlib基本图像绘制
1. 散点图import matplotlib.pyplot as plt import random x = [216.44167969458076, 240.4966574756141, 249.8230754557984, 245.2321537140637, 226.77839704071914, 294.69374551492643, 253...
Escalate_Linux1靶机2
1. 权限提升在渗透测试期间,我们通常作为普通或非特权用户在系统上获得一个初始立足点Getshell(我们获得到了一个shell)---但是一个普通用户的shell权限提升分为两种:一个垂直提权(direct-t...
Peppo Ident扫描 逃离受限shell docker组提权
简介point 25PeppoDifficulty HARDrated by community HARD 实验环境攻击者 Kali 192.168.45.208受害者 IP 192.168.159.60 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.159.60...
winPEAS使用 利用有缺陷的注册表权限提权
有时,服务本身是很安全的,它表明您没有权限更改其配置我们可以考虑在windows操作系统的注册表项中查找权限配置错误的注册表项来提权Tips:Windows注册表是Windows系统配置(例如,应用程序和服...
IMF
实验环境攻击者 Kali 192.168.192.128受害者 IMF IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.170 收集受害者服务详情nmap -sV -A 192.168....