Linux命令及其运用1
1. 查看系统内核┌──(root㉿kali)-[~] └─# uname -a Linux kali 6.1.0-kali7-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.20-1kali1 (2023-03-22) x86_64 GNU/Linux 2.查看文件内容┌──(ro...
缺失值处理
我们想把NaN缺失值给处理掉 1. 如何处理NAN判断数据是否是NAN:pd.isnull(df)pd.notnull(df)处理方式:存在缺失值nan,并且是np.nan 删除存在缺失值的:dropna(axis='rows') 替换缺失值:filena(...
shell编程之流程控制
1. 条件选择1.1 单分支条件1.2 多分支条件 2. 选择执行if语句格式:if COMMANDS; then COMMANDS; [ elif COMMANDS; then COMMANDS; ]... [ else I COMMANDS ] fi单分支if 判断条件;then 条件为...
Windows服务漏洞利用-覆盖服务的可执行程序
在“Windows服务漏洞利用-利用错误的服务权限进行提权”一章中在我们拥有更改服务配置的权限假设我们没有这些权限(SERVICE_CHANGE_CONFIG)但是我们拥有更改服务可执行文件的权限。换句话说我...
msfvemon和其他操作
1. msfvenomMsfvenom 是有效负载生成和编码的组合。它于 2015 年 6 月 8 日取代了 msfpayload 和 msfencode。 查看木马格式┌──(root㉿kali)-[~] └─# msfvenom -l formats Framework Execu...
LaVita
简介point 10LaVitaDifficulty INTERMEDIATErated by community HARD Part 7 of Labor Day CTF Machine 实验环境攻击者 Kali 192.168.45.209受害者 IP 192.168.181.38 Linux 1. 信息收集收...
Active Directory 中的横向移动1 WMI 和 WinRM
我们方法中合乎逻辑的下一步是破解我们获得的任何密码哈希值,并使用明文密码对计算机进行身份验证,以获得未经授权的访问。然而,密码破解需要时间并且可能会失败。此外,Kerberos和 NTLM 不直...
Illusion
简介point 20IllusionDifficulty INTERMEDIATErated by community VERY HARD Do you believe your eyes? 实验环境攻击者 Kali 192.168.45.174受害者 IP 192.168.199.203 Linux 1. 信息收集...
SwagShop Magento漏洞挖掘利用
简介SwagShopDifficulty Easy 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.140 Linux 1. 信息收集收集受害者服务详情nmap -T5 -n -vvv -oA Irked -noscript 10.10.10.14022 80 端口...