最新发布第13页
RIP实验-白鸢的笔记

RIP实验

1. RIP配置思路配置基本参数 IP地址之类的使能RIPversion 2宣示RIP有什么网段 2. 实现代码rip [process-id]命令用来使能RIP进程。该命令中,process-id指定了RIP进程ID。如果未指定process-id...
zhyann的头像-白鸢的笔记钻石会员zhyann2年前
06114
信息收集重要工具-白鸢的笔记

信息收集重要工具

1. Shodan网络空间搜索引擎语法举例:ftp country:'CN' port:2375 product:'Docker' country:'CN' port:22 os:'Debian' country:'CN' port:22 os:'Debian' country:'CN' city:'Beijing' http...
Kioptrix 4-白鸢的笔记

Kioptrix 4

实验环境攻击者 Kali 192.168.192.128受害者 Kioptrix 4  IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.154收集受害者服务详情nmap -sV -A 1...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
06113
AD Enumeration with PowerView-白鸢的笔记

AD Enumeration with PowerView

PowerView脚本#requires -version 2 <# PowerSploit File: PowerView.ps1 Author: Will Schroeder (@harmj0y) License: BSD 3-Clause Required Dependencies: None #> ##################...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0609
STP协议2-白鸢的笔记

STP协议2

1. STP基本配置1.1 STP模式[SW1]stp mode ? mstp Multiple Spanning Tree Protocol (MSTP) mode rstp Rapid Spanning Tree Protocol (RSTP) mode stp Spanning Tree Protocol (STP) mode [SW1]s...
zhyann的头像-白鸢的笔记钻石会员zhyann2年前
0606
Meterpreter使用-白鸢的笔记

Meterpreter使用

1. Meterpreter简介Meterpreter 是一种 Metasploit 攻击有效负载,它提供了一个交互式 shell,攻击者可以从中探索目标机器并执行代码。 Meterpreter 使用内存中 DLL 注入进行部署。 因此,Meter...
Evil Science-白鸢的笔记

Evil Science

实验环境攻击者 Kali 192.168.192.128受害者 Evil Science IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.165 收集受害者服务详情nmap -sV -A...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
06010
ifcfg权限提升-白鸢的笔记

ifcfg权限提升

简介现在有一个脚本是(root) NOPASSWD: /usr/local/sbin/changename.sh内容是分析脚本可以发现 这是一个可以对ifcfg-guly文件进行写入的脚本执行一下看到名为ifcfg-guly的网卡配置文件已经被修...
Pelican-白鸢的笔记

Pelican

简介point 20PelicanDifficulty INTERMEDIATErated by community INTERMEDIAT Let's hope to see one at the zoo. 实验环境攻击者 Kali 192.168.45.209受害者 IP 192.168.181.98  Linux 1. ...
Python面向对象的三大特性 封装-白鸢的笔记

Python面向对象的三大特性 封装

1.封装的概念封装表示的是,将现实世界事物的:·属性·行为封装到类中,描述为:·成员变量·成员方法从而完成程序对现实世界事物的描述    2. 私有成员2.1 私有成员定义私有成员  对应现...
zhyann的头像-白鸢的笔记钻石会员zhyann2年前
06011