常见的漏洞及POC发布平台
http://www.exploit-db.comhttps://github.com/http://www.google.comhttp://meatasploit.com/modules/https://www/beyondsecurity.comhttp://www.securityfocus.comhttp://securityreason.comh...
Mimikatz简单使用
1. Mimikatz介绍作者:Benjamin DelpyBeniamin Delpy最初创建 Mimikatz是为了向微软证明其身份验证协议容易受到攻击然而,这个工具在20之后仍然被广泛用于网络安全行业这个工具也是世界上最好的...
基本操作 2
1. 修改套接字发送和接收的缓冲区大小def getsockopt(self,__level: int,__optname: int) -> int def setsockopt(self,__level: int,__optname: int,__value: int | bytes) -> None 然...
DC-7靶机渗透测试
这个靶机和以往的靶机渗透方式不太一样这个靶机非常考验信息收集能力 否则很难得到用户名和密码 实验环境攻击者 Kali 192.168.192.128受害者 DC-7 IP未知攻击者和受害者在同一网段 1. 信息...
Objective 14
任务使用kerberoast攻击 破解密码找到SQL Server 服务账户 找出以用户帐户运行的服务以及以机器帐户运行的服务. C:\AD\Tools\PowerView.ps1Get-DomainUser -SPN 使用Rubeus得到svcadmin accou...
Linux命令及其运用2
1. 复制命令┌──(root㉿kali)-[~/Desktop] └─# cat 123.txt hello world2. 剪切命令┌──(root㉿kali)-[~/Desktop] └─# mv 123.txt 13.txt 网络命令查看网络基本信息┌──(root㉿kali)...
shell编程之循环
1. for循环格式1:for NAME [ in WORDS ...]; do COMMANDS;done for变量名 [ in 列表 ];do 循环体 done for 变量名 [ in 列表 ] do 循环体 done执行机制:依次将列表中的元素赋值给变量名;每次...
Nukem
简介point 20NukemDifficulty INTERMEDIATErated by community HARD Hmmm… That’s gonna leave a mark. 实验环境攻击者 Kali 192.168.45.209受害者 IP 192.168.181.105 Linux 1. 信息收...