-
dc系列——dc2
总结: 官网提示需要在靶机的host文件中添加靶机映射 1vim /etc/hosts 其中etc目录中包含了几乎所有系统服务和程序的配置文件,hosts是本地域名解析文件,当浏览器拿到一个域名,会优先去本地查找域名解析,观察其对应ip vim编辑器添加映射 补充:(cat ... -
Linux 软件包管理教程
Rocky Linux8 -YUM/DNF包管理 列出所有启用的仓库 列出所有仓库,包括禁用的 配置仓库 添加 EPEL 仓库 启用或禁用仓库 dnf config-manager – (disable/enable) repository-name 软件包搜索和查询 搜... -
RockyLinux8网络配置
查看网络接口列表 command: ip addr show 或 ip a 查看网络接口 command: nmcli connection show 我的网络接口: ens33 查看设备状态 command: nmcli device status 查看特定接口信息 command... -
dc系列靶机——dc1
学习补充: 1.工具对比——nmap,arp-scan 使用范围差异场景建议nmap(全/深入)可以跨网段扫描扫描开放端口,跨网段arp-scan(快/隐蔽)只能探测同一局域网内快速发现局域网设备,绕防火墙 综:可以先用arp-scan快速定位目标,找存活主机,再用nm... -
红日靶场web服务器渗透
一:有关信息收集,漏洞发现,漏洞利用的攻击链 工具——nmap,arp-scan 使用范围差异 场景建议 nmap(全/深入) 可以跨网段扫描 扫描开放端口,跨网段 arp-scan(快/隐蔽) 探测同一网段内 快速发现局域网设备,绕防火墙 综:可以先用arp-scan... -
端口转发实操
开三个虚拟机,攻击机kali,跳板机winserver2016,靶机win10 win2016 ipconfig 得到两个网卡 网卡IP地址网关模式用途Ethernet0 192.168.37.130 10.24.0.254 NAT模式 连接kaliEthernet1 192.168.20... -
永恒之蓝复现
先开攻击机kali,靶机win7 附上一点了解永恒之蓝的笔记 kali里面用ifconfig扫描,查看网络配置和我们自己的ip地址,这里可以发现是192.168.184.131 然后用nmap -sn扫描发现这个网段的所有在线设备 192.168.184.131极大概率是我要攻击的wi... -
REI——远程文件包含
REI——Remote File Inclusion 本次实验用到两台虚拟机——kali和win10 漏洞本质:攻击者通过包含恶意远程文件,在目标服务器上执行任意代码 攻击效果:远程代码执行,提权,敏感数据 分析一下环境: kali192.168.145.128攻击机win10192.16... -
实战笔记:从MSF载荷生成到Windows防火墙绕过
正向shell与反向shell的本质区别:bind_tcp是靶机主动连接攻击机的ip与端口,建立shell连接 reverse_tcp则是靶机等待攻击者连接(但第一步是靶机主动发起连接,然后等待) 其中前者易受防火墙的影响 ps:shell就像一个攻击机遥控受害机的遥控器 这里我们的攻击机...
1