09 2023 档案
Markdown使用教程
摘要:目录[Markdown+Typora/VSCode 超全教程] 给大一新生安利的文本神器😂 简要介绍📐 实际应用🍴 工具TyporaVS Code其他🍭 基础教程0. 写 Markdown 的第零步1. 标题 [数个 "#" + 空格 前置]2. 强调 [用 "**" 或 "__" 包围]3
红队防猝死手册
摘要:红队防猝死手册 工作环境 工作时全部操作均在虚拟机中完成 虚拟机中不登陆个人帐号,如QQ、微信、网盘、CSDN等 渗透环境、开发环境、调试环境需要分开,从目标服务器上下载的程序需要在单独的环境中测试运行 渗透虚拟机中全程使用代理IP上网 物理机必须安装安全防护软件,并安装最新补丁,卸载与公司相关的特
7、Windows应急响应
摘要:Windows应急响应 一、概述 近年来,随着互联网的发展网络安全攻击事件也是大幅度增多,如何在第一时间发现攻击事件,并实施应急处置,能够有效的将损失降到最低。在实施应急响应的过程中,需要从多方面进行联动工作,具体的流程和依据可以参考《GB∕T 38645-2020 信息安全技术 网络安全事件应急演
Python速成脚本小子(20道基础题)
摘要:Python速成脚本小子(20道基础题) 基础介绍 当今社会,编程已经成为了一种必备的技能。而Python,作为一门高效简洁的编程语言,备受大家的喜爱。Python语言易学易用,非常适合初学者入门,同时也是各大公司招聘的必备技能之一。 那么,如何快速入门Python,成为一个Python速成脚本小子
6、域环境策略配置
摘要:域环境策略配置 1、域环境搭建 第一步:域控的搭建(将服务器升级为域控时,管理员自动升级为域管理员)。 ①服务器IP地址的配置(静态配置IP),并使DNS指向自己:IP:192.168.10.10,子网掩码:255.255.255.0,网关:192.168.10.254,首选DNS:192.16
Kali_Metasploit基础操作大全
摘要:Kali_Metasploit基础操作大全 Metasploit基础 1、进入Metasploit控制台 msfconsole 2、更新Metasploit成最新的版本 apt-get install metasploit-framework apt-get update apt-get upgra
5、Windows端口服务
摘要:Windows端口服务 端口 1、”端口“是英文port的意译,可以认为是设备与外界通讯交流的出口。 2、端口可分为虚拟端口和物理端口。 其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。物理端口又称为接口,是可见端口。 3、如果把IP地址比作一间房子,端口就是出入这间房子的门。真正的房子只有
4、Windows用户和组、域
摘要:Windows用户和组、域 Windows用户 1、内置用户 内置用户:系统运行必须用到的服务。是默认的、自带的,且不可删除。(分类如下) ①Administrator:管理员账户(主人) ②Guest:来宾账户,权限非常小,连下载的文件保存不了。(客人) 在客户端上,这两个账户是默认禁用;在服务器
3、文件系统与系统目录
摘要:文件系统与系统目录 文件系统相当于仓库管理员,可以有规律的摆放文件。 文件系统包括有:NTFS、FAT16、FAT32、EXFAT 日志文件系统: NTFS : windows特有(主流文件系统) FAT16 : 只支持2GB以下的文件(少) FAT32 : 支持4GB以下的文件(少) EXFAT
2、Windows基础命令
摘要:Windows基础命令 1、DOS命令行窗口 1.什么是命令行? 命令行就是在Windows操作系统中打开DOS窗口,以字符串的形式执行Windows管理程序。 2.什么是DOS? DOS(Disk Operation System磁盘操作系统),DOS系统目前已经没有什么人使用了,但是dos命令却
1、Vmware、OS简述
摘要:Vmware、OS简述 1、虚拟机定义 虚拟机(Virtual Machine)指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离的环境中的完整计算机系统。在实体计算机中能够完成的工作在虚拟机中都能够实现。在计算机中创建虚拟机时,需要将实体机的部分硬盘和内存容量作为虚拟机的硬盘和内存容量。基
CentOS常用命令集合
摘要:CentOS常用命令集合 目录CentOS常用命令集合1.文件与目录操作2.查看文件内容3.文本内容处理4.查询操作5.压缩、解压6.yum安装器7.网络相关8.系统相关 1.文件与目录操作 命令 解析 cd /home 进入 ‘/home’ 目录 cd .. 返回上一级目录 cd ../.. 返回
Google Hacking语法总结
摘要:Google Hacking语法总结 Google Hacking是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS未被锁定inst
域渗透学习
摘要:域渗透学习 目录域渗透学习一、初识域环境①什么是域②域的优点(为什么使用域)1、权限管理较集中,管理成本降低2、保密性加强3、安全性加强4、提高了便捷性③域的基本名词解释1、工作组(work gorup)2、域(Domain)3、域与工作组的关系4、域控制器(DC)5、活动目录(AD)6、(域)用户
23.09.05内网盲区记录
摘要:1、用户组的安全标识符 这些数字代表Windows操作系统中不同用户或用户组的安全标识符(SID),每个SID都与一个特定的用户或用户组相关联。 具体来说,这些数字对应的用户或用户组如下: 1000+:普通用户。这是指没有特殊权限或角色的普通用户账户。 500:管理员。这是指具有完全控制计算机和用户
VulnStack - ATT&CK红队评估实战(四) Writeup
摘要:VulnStack - ATT&CK红队评估实战(四) Writeup VulnStack(四)环境搭建 1、项目地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 2、网络拓扑 机器名称 网卡VMnet4 网卡VMnet3 账号密码 web_u
CobaltStrike的使用教程
摘要:一、配置与基本操作 CobaltStrike简介 Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透。 Cobalt Strike 一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成