最新发布第19页
排序
RAVEN 1
实验环境攻击者 Kali 192.168.192.128受害者 RAVEN 1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.192.166 收集受害者服务详情nmap -sV -A 192.1...
Web站点配置文件 日志文件 数据库文件
1. Web站点的配置Web站点的配置及相关文件信息(包括隐藏的),数据库相关的文件ls -alhR /var/www ls -alhR /srv/www/htdocs/ ls -alhR /usr/local/www/apache2/data/ ls -alhR /opt/lamp/htdo...
Twiggy 报文头信息
简介point 8TwiggyDifficulty Easyrated by community Intermediate 实验环境攻击者 Kali 192.168.45.179受害者 IP 192.168.171.62 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168....
Windows命令以及运用1
1. 增增加文件夹PS D:\> mkdir test创建文件 覆盖PS D:\test> echo 123 > 123.txt追加内容PS D:\test> echo 1234 >> 123.txt将文件内容复制并覆盖给另一个文件,注意顺序PS D...
Active Directory Introduction and Enumeration 1
环境Active Directory Enumeration - Enumeration Using Legacy Windows Tools - VM Group 1IP:192.168.169.70-76 首先连接192.168.169.75 Windows11环境xfreerdp /u:stephanie /d:corp.com ...
Pebbles SQLmap爆破
简介point 10PebblesDifficulty Easyrated by community HARD 实验环境攻击者 Kali 192.168.45.197受害者 IP 192.168.171.52 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.171....
文件传输
1. scp命令scp [options] RC... DEST/两种方式:scp [options] [user@]host:/sourcefile /destpath scp [options] /sourcefile [user@]host:/destpath常用选项:-C 压缩数据流 -r 递归复制 -p ...
枚举对象权限
AD 中的一个对象可以通过多个访问控制条目 (ACE) 来应用一组权限。这些 ACE组成访问控制列表 (ACL)。每个 ACE 定义是否可以访问该对象允许或拒绝特定对象 作为一个非常基本的示例,假设域用户...
企业网络架构简单介绍
1. 前言企业的业务总是在不断地发展,对网络的需求也是在不断地变化,这就要求企业网络应该具备适应这种需求不断变化的能力。因此,了解企业网络的架构是如何适应业务的需求将变得十分必要。 2...