zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
DC-3 补充-白鸢的笔记

DC-3 补充

我们检查一下网络root@DC-3:/tmp/ebpf_mapfd_doubleput_exploit# netstat -anltp Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address ...
1年前
04215
OSPF实验-白鸢的笔记

OSPF实验

如图所示配置需求:1.如图所示,配置设备名称和IP地址每台设备都有环回口Loopbacko,设备Ra的地址为a.a.a.a/32如R1就有Lo0:1.1.1.1/32互联地址规则:设备Ra与设备Rb:192.168.ab.a/24和192.168...
2年前
05715
系统调优-白鸢的笔记

系统调优

1. 调优系统基于多种用例工作负载来调整各种设备设置,以此优化系统系统能。tuned守护进程会利用反映特定工作负载要求的调优配置文件,以静态和动态两种方式应用调优调整2. Tuned·静态调优  ...
2年前
04015
Escalate_Linux1靶机1-白鸢的笔记

Escalate_Linux1靶机1

1. 寻找靶标我们自己kali的ip┌──(root㉿kali)-[~] └─# ifconfig┌──(root㉿kali)-[~] └─# arp-scan -l我们可以判断 192.168.245.135为靶标的地址或者我们使用nmap┌──(root㉿kali)-[...
matplotlib基本图像绘制-白鸢的笔记

matplotlib基本图像绘制

1. 散点图import matplotlib.pyplot as plt import random x = [216.44167969458076, 240.4966574756141, 249.8230754557984, 245.2321537140637, 226.77839704071914, 294.69374551492643, 253...
Escalate_Linux1靶机2-白鸢的笔记

Escalate_Linux1靶机2

1. 权限提升在渗透测试期间,我们通常作为普通或非特权用户在系统上获得一个初始立足点Getshell(我们获得到了一个shell)---但是一个普通用户的shell权限提升分为两种:一个垂直提权(direct-t...
Peppo    Ident扫描  逃离受限shell   docker组提权-白鸢的笔记

Peppo Ident扫描 逃离受限shell docker组提权

简介point 25PeppoDifficulty HARDrated by community HARD 实验环境攻击者 Kali 192.168.45.208受害者 IP 192.168.159.60  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.159.60...
winPEAS使用 利用有缺陷的注册表权限提权-白鸢的笔记

winPEAS使用 利用有缺陷的注册表权限提权

有时,服务本身是很安全的,它表明您没有权限更改其配置我们可以考虑在windows操作系统的注册表项中查找权限配置错误的注册表项来提权Tips:Windows注册表是Windows系统配置(例如,应用程序和服...
IMF-白鸢的笔记

IMF

实验环境攻击者 Kali 192.168.192.128受害者 IMF IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.170 收集受害者服务详情nmap -sV -A 192.168....
1年前
05015
NTLM认证-白鸢的笔记

NTLM认证

当客户端通过 IP 地址(而不是主机名)对服务器进行身份验证时,或者用户尝试对未在Active Directory 集成的 DNS 服务器上注册的主机名进行身份验证时,将使用 NTLM 身份验证。同样,第三方应用...
1年前
013815