最新发布第2页
排序
Kioptrix 3
实验环境攻击者 Kali 192.168.192.128受害者 Kioptrix 3 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24找到靶机IP为192.168.192.153 查看受害者服务详情nmap -sV -...
Banzai MySQL提权
简介point 10BanzaiDifficulty Intermediaterated by community HARD 实验环境攻击者 Kali 192.168.45.197受害者 IP 192.168.171.56 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.1...
案例:鸢尾花种类预测–数据集介绍
本实验介绍了使用Python进行机器学习的一些基本概念。 在本案例中,将使用K-Nearest Neighbor(KNN)算法对鸢尾花的种类进行分类,并测量花的特征。本案例目的:遵循并理解完整的机器学习过程对...
Linux sudo授权
1. sudo授权的方法(1)把用户加入到sudo组或Wheel组,加入之后,用户默认可以以root用户身份做任何事情usermod -aG sudo 用户(2)使用sudo授权配置文件/etc/sudoers授权语句:被授权用户或组...
bullyBox .git
简介point 20SlortDifficulty INTERMEDIATErated by community INTERMEDIATE 实验环境攻击者 Kali 192.168.45.247受害者 IP 192.168.219.27 Linux 1. 信息收集收集受害者服务详情nmap -sV -A...
对 Active Directory 身份验证执行攻击3 Kerberoasting
回想一下 Kerberos 协议是如何工作的。我们知道,当用户想要访问由服务主体名称 (SPN)托管的资源时,客户端会请求由域控制器生成的服务票证。然后,服务票证由应用程序服务器解密和验证,因为它...
CVE-2023-33831
实验环境Kali 192.168.45.247靶机 192.168.219.35 漏洞发掘nmap -p 1-20000 -T5 192.168.219.35发现端口是1881的可疑端口搜索发现可能有CVE-2023-33831漏洞 漏洞利用https://github.com/rod...
DC-3 补充
我们检查一下网络root@DC-3:/tmp/ebpf_mapfd_doubleput_exploit# netstat -anltp Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address ...
OSPF实验
如图所示配置需求:1.如图所示,配置设备名称和IP地址每台设备都有环回口Loopbacko,设备Ra的地址为a.a.a.a/32如R1就有Lo0:1.1.1.1/32互联地址规则:设备Ra与设备Rb:192.168.ab.a/24和192.168...