随笔分类 - 网络
一些笔记啦
摘要: ##服务器概念 服务器(server),也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。 服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可
阅读全文
摘要:使用了一次VMware,重新开启hyper-v和虚拟化,打开wsl2时,发现Ubuntu-18.04闪退 在powershell里面执行 wsl 报错: 请启用虚拟机平台 Windows 功能并确保在 BIOS 中启用虚拟化。 回溯开启VMware兼容步骤...
阅读全文
摘要:修改系统hosts文件,绕过国内dns解析,直接访问GitHub的CDN节点 打开系统hosts文件(需管理员权限)。 路径 :C:\Windows\System32\drivers\etc 添加一下内容 13.127.152.42 codeload.gith...
阅读全文
摘要:目录 漏洞利用-samba RCE远程命令执行漏洞利用 漏洞利用- rlogin最高权限登录 漏洞利用-反序化远程命令执行漏洞利用 漏洞利用-后门连接 漏洞利用-nfs获取目标密码文件 漏洞利用-proftpd测试 漏洞利用-postgresql数据库密码破解 漏洞利用-postgresql 代码执
阅读全文
摘要:目录 漏洞利用-FTP漏洞利用 1. FTP协议介绍 2. 利用FTP匿名登录漏洞 3. 利用FTP后门漏洞 4. FTP安全配置 漏洞利用-FTP不可避免的问题 1. FTP用户名密码暴力破解 2. FTP用户名明文密码验证 3. FTP用户名明文密码嗅探 ...
阅读全文
摘要:目录 端口扫描技术 端口Banner信息获取 端口版本信息和操作系统版本信息获取 系统漏洞扫描与利用 Web应用程序漏洞扫描 端口扫描技术 1.端口的基本介绍 "端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中...
阅读全文
摘要:目录 1.POC 2.EXP 3.VUL 4.CVE漏洞编号 5.0DAY漏洞和0DAY攻击 1.POC POC,Proof ofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够...
阅读全文
摘要:目录 msf登录telnet msf连接shell下载exp 设置kali nc监听 编译执行exp,获取root msf登录telnet 在metasploit中使用 telnet_login模块进行登录,并使用sessions -i id 连接she...
阅读全文
摘要:一、 FTP用户名密码暴力破解 1、知道用户名和密码nc直接相连 2、知道用户名不知道密码 medusa工具 medusa -d 可以查看可以破解模块都有什么 medusa -h IP地址 -u 用户名...
阅读全文
摘要:目录 环境配置 Linux下文件操作常用命令 Linux下权限相关命令 Kali Linux下安装配置Nessus漏洞扫描器 基础配置-增加W2K3攻击面 主机发现 - 二层发现 主机发现 - 三层发现 主机发现 - 四层发现 环境配置 Linux下文件操...
阅读全文
摘要:MySQL数据库基础 创建数据库 基本操作 Mysql数据类型 表结构操作 Windows基础 DHCP原理 DNS MySQL数据库基础 创建数据库 mysql -h localhost -u root -pCREATE DATABASE 数据库名;DROP...
阅读全文
摘要:基础篇学习笔记2 目录 系统优化 加快系统启动速度 提高窗口切换提速 windows登陆密码破解 使用工具破解 手动清除木马 查找开机启动项 查看网络端口连接 查询服务 关于Linux的基础知识 了解内核的版本号 磁盘分区表示 安装RHEL6系统 目录结构 Linux命令的分类 linux的一些基本
阅读全文
摘要:服务器概念 服务器(server),也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。 服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安
阅读全文