前言一般一个大型的网络中,是由多个互不连通的子网组成,子网之间通过路由器来链接,当网络组成特别大的时候,我们怎样能够通过一个脚本来获取整个网络的各个节点之间的关系,这里提供一种思路。环境搭建我这里使用docker来模拟这个网络,设置6个网段,分别为172.30.x.0/24 x为网络编号,同时创建1
当我们在渗透一个服务时,很可能遇见无回显的情况,那么我们就无法确认是否成功执行了命令,我们常见的方法是通过dnslog来实现这个效果,那么当渗透的目标无法使用绝大多都站点,仅可以使用百度等有限的几个站点时,我们要怎么实现这个效果呢?这里介绍一种通过百度搜索记录来验证渗透效果的方法进入www.baid
镜像下载https://www.kali.org/get-kali/#kali-installer-images运行镜像使用7zip解压后开启账号密码: kali:kali root:kali更新sudo vim /etc/apt/sources.list更换为#官方源deb http://http
1. 安装powerlinepip3 install powerline-status2. 查找安装位置pip3 show powerline-status注意Location信息2. 配置vimrcset numberset rtp+=~/.local/lib/python3.8/site-pac
ssh-keygen在客户端输入ssh-keygen来生成密钥ssh-copy-id -i ~/.ssh/id_rsa.pub name@ip通过ssh-copy-id命令来把公钥上传到远程服务器上,这里需要先登陆一下.vim ~/.ssh/config修改配置,这里给出一个参考配置Host nam
记一次DVWA的sql注入安全等级:lowsql注入分析:这里有一个输入框,一个submit按钮,输入1,2,3,4,5 各自有不同的输出,1的输出如下测试注入点:输入:单个分号返回: You have an error in your SQL syntax; check the manual th
1.apt install -y zshapt install -y git2.下载码云安装包wget https://gitee.com/mirrors/oh-my-zsh/raw/master/tools/install.shchmod 777 install.sh3.编辑install.sh
启动脚本if [ -f ~/.Xmodmap ]; then xmodmap ~/.Xmodmap; fi.Xmodmap! Caps_look to BackSpaceclear lockkeycode 66 = BackSpace! change home pgup end pgdnkeycod
1 widows@echo off:loop rand.exe > in.txt my.exe < in.txt > myout.txt std.exe < in.txt > stdout.txt fc myout.txt stdout.txti
knn代码实现,可视化