zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
用户和组的配置文件-白鸢的笔记

用户和组的配置文件

1.  用户和组的配置文件·/etc/passwd:用户及其属性信息(名称、UID、主组ID等)·/etc/shadow:用户密码及其相关属性·/etc/group:组及其属性信息·/etc/gshadow:组密码及其相关属性 2. passwd...
Active Directory Introduction and Enumeration 1-白鸢的笔记

Active Directory Introduction and Enumeration 1

环境Active Directory Enumeration - Enumeration Using Legacy Windows Tools - VM Group 1IP:192.168.169.70-76 首先连接192.168.169.75  Windows11环境xfreerdp /u:stephanie /d:corp.com ...
1年前
05515
Windows命令及其运用2-白鸢的笔记

Windows命令及其运用2

1. 系统命令PS D:\test> systeminfo查看系统信息以及进程信息等PS D:\test> msinfo32netstat 查看开放的端口和端口状态PS D:\test> netstat /? 显示协议统计信息和当前 TCP/IP 网络连...
Pebbles   SQLmap爆破-白鸢的笔记

Pebbles SQLmap爆破

简介point 10PebblesDifficulty Easyrated by community HARD 实验环境攻击者 Kali 192.168.45.197受害者 IP 192.168.171.52  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.171....
nmap网络扫描1-白鸢的笔记

nmap网络扫描1

网络扫描时渗透测试过程的第一步 nmap(重点)https://nmap.org/man/zh/index.html 可以查看中文文档 1. 扫描本网段所有主机的状态nmap -sP -v 192.168.229.0/24 2. 本网段主机发现nmap -sn ...
Internal    Windows  SMB exploit-白鸢的笔记

Internal Windows SMB exploit

概括该机器通过旧版本的 Microsoft Windows SMB 服务器中的漏洞进行利用,该漏洞是通过对网络服务执行指纹扫描发现的。枚举nmap扫描我们首先运行nmap扫描:kali@kali~# nmap -p- 192.168.103.40...
DC-7靶机渗透测试-白鸢的笔记

DC-7靶机渗透测试

这个靶机和以往的靶机渗透方式不太一样这个靶机非常考验信息收集能力 否则很难得到用户名和密码 实验环境攻击者 Kali 192.168.192.128受害者 DC-7 IP未知攻击者和受害者在同一网段  1. 信息...
1年前
06315
Banzai    MySQL提权-白鸢的笔记

Banzai MySQL提权

简介point 10BanzaiDifficulty Intermediaterated by community HARD 实验环境攻击者 Kali 192.168.45.197受害者 IP 192.168.171.56  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.1...
Python数据容器 序列的切片操作-白鸢的笔记

Python数据容器 序列的切片操作

序列的常用操作 - 切片序列支持切片,即:列表、元组、字符串,均支持进行切片操作切片:从一个序列中,取出一个子序列语法:序列[起始下标:结束下标:步长]表示从序列中,从指定位置开始,依...
2年前
04415
Kioptrix 3-白鸢的笔记

Kioptrix 3

实验环境攻击者 Kali 192.168.192.128受害者 Kioptrix 3  IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24找到靶机IP为192.168.192.153 查看受害者服务详情nmap -sV -...
1年前
03915