zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
电影案例分析-白鸢的笔记

电影案例分析

2.1 问题一:我们想知道这些电影数据中评分的平均分,导演的人数等信息,我们应该怎么获取?得出评分的平均分 2.2 问题二:对于这一组电影数据,如果我们想Rating,Runtime (Minutes)的分布情...
Chatterbox AChat System http服务攻击-白鸢的笔记

Chatterbox AChat System http服务攻击

简介ChatterboxDifficulty Medium 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.74 Windows 1. 信息收集9225和9226都是开启的 且是AChat System http服务 2. 漏洞挖掘与利用访问9255...
1年前
06810
K-近邻算法简介-白鸢的笔记

K-近邻算法简介

1 什么是K-近邻算法根据你的“邻居”来推断出你的类别 1.1 K-近邻算法(KNN)概念K Nearest Neighbor算法又叫KNN算法,这个算法是机器学习里面一个比较经典的算法, 总体来说KNN算法是相对比较容...
GlasgowSmile joomla渗透复习 ROT13编码 part2-白鸢的笔记

GlasgowSmile joomla渗透复习 ROT13编码 part2

尝试找到登录abner的方法rob家目录cat Abnerineedyourhelp很奇怪的编码经过查询是ROT13编码解码 在输出中又发现一组base64解码从而登录abner 尝试找到penguins登录的方法这个我尝试了很长时间...
Pelican-白鸢的笔记

Pelican

简介point 20PelicanDifficulty INTERMEDIATErated by community INTERMEDIAT Let's hope to see one at the zoo. 实验环境攻击者 Kali 192.168.45.209受害者 IP 192.168.181.98  Linux 1. ...
nmap网络扫描2-白鸢的笔记

nmap网络扫描2

nmap -p- -sC -sV $IP --open 1. 操作系统发现-O:Enbale OS detection--osscan-limit:将操作系统检测限制在有希望的目标上--osscan-guess:更积极地猜测操作系统Nmap将尝试通过检查从主机接收到...
Zipper-白鸢的笔记

Zipper

简介point 25ZipperDifficulty Hardrated by community Hard 实验环境攻击者 Kali 192.168.45.206受害者 IP 192.168.241.229  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.241....
Bounty iis文件上传漏洞web.config绕过-白鸢的笔记

Bounty iis文件上传漏洞web.config绕过

简介SiloDifficulty Easy 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.93 Windows 1. 信息收集可以看到transfer.aspx 和 uploadedfiles  上google搜索iis exploithttps://xz.aliyu...
1年前
0677
用户和组管理命令-白鸢的笔记

用户和组管理命令

用户管理命令useradd    创建用户 usermod   修改用户属性 userdel     删除用户组帐号维护命令groupadd创建组 groupmod修改属性 groupdel删除组1. 用户创建useradd命令可以创建新的Linu...
Active Directory 中的横向移动5 DCOM-白鸢的笔记

Active Directory 中的横向移动5 DCOM

我们将检查一种相当新的横向移动技术,该技术利用分布式组件对象模型 (DCOM)Microsoft 组件对象模型 (COM)是一个用于创建相互交互的软件组件的系统。虽然 COM 是为同进程或跨进程交互而创建的,...
1年前
0665