K-近邻算法简介
1 什么是K-近邻算法根据你的“邻居”来推断出你的类别 1.1 K-近邻算法(KNN)概念K Nearest Neighbor算法又叫KNN算法,这个算法是机器学习里面一个比较经典的算法, 总体来说KNN算法是相对比较容...
nmap网络扫描2
nmap -p- -sC -sV $IP --open 1. 操作系统发现-O:Enbale OS detection--osscan-limit:将操作系统检测限制在有希望的目标上--osscan-guess:更积极地猜测操作系统Nmap将尝试通过检查从主机接收到...
Zipper
简介point 25ZipperDifficulty Hardrated by community Hard 实验环境攻击者 Kali 192.168.45.206受害者 IP 192.168.241.229 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.241....
Silo Oracle TNS Listener漏洞利用
简介SiloDifficulty Medium 实验环境攻击者 Kali 10.10.16.18受害者 IP 10.10.10.82 Windows 1. 信息收集收集受害者服务详情使用nmap脚本判断是否有漏洞nmap -Pn -sT --script=oracle-tns-po...
Bounty iis文件上传漏洞web.config绕过
简介SiloDifficulty Easy 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.93 Windows 1. 信息收集可以看到transfer.aspx 和 uploadedfiles 上google搜索iis exploithttps://xz.aliyu...
Meta 子域名爆破 ImageMagick漏洞 环境添加
简介MetaDifficulty Medium 实验环境攻击者 Kali 10.10.16.8受害者 IP 10.10.11.140 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.14022 80端口开放 gobuster爆破gobuster di...
Breach 1.0 keystore SSL证书导入wireshark 启动文件提权
实验环境攻击者 Kali 192.168.110.128受害者 IP 192.168.110.140 Linux 此IP是静态IP 需要把自己制作一个同网段的实验环境 1. 信息收集这台机器基本上开启了所有端口 必须过滤我定义成重要的...
Active Directory 中的横向移动5 DCOM
我们将检查一种相当新的横向移动技术,该技术利用分布式组件对象模型 (DCOM)Microsoft 组件对象模型 (COM)是一个用于创建相互交互的软件组件的系统。虽然 COM 是为同进程或跨进程交互而创建的,...