摘要:
文件类型识别 1.File命令 当文件没有后缀名或有后缀名而无法正常打开时,根据识别出的文件类型来修改后缀名即可正常打开。 使用场景:不知道后缀名,无法打开文件 格式:filemyheart 2. 阅读全文
摘要:
写文章 2022最新 Docker 和 WSL2 ,炼丹环境配置指南 无人知晓 中南大学 计算机技术硕士在读 关注他 192 人赞同了该文章 目录 收起 2023.7.27更新:此内容有许多变化,已更新最新文章: 零、写在正文前,炼丹环境选择指南 一、为什么使用 Docker 配置炼丹环 阅读全文
摘要:
等保2.0自查表,管理部分,参考标准: GB∕T 22239-2019 《信息安全技术 网络安全等级保护基本要求》 GB∕T 28448-2019 《信息安全技术网络安全等级保护测评要求》 等保2.0自查表管理部分 阅读全文
运维系列:Ubuntu使用apt时提示”E: You must put some ‘source’ URIs in your sources.list”、Ubuntu18.04安装Openssl-1.
摘要:
Ubuntu使用apt时提示”E: You must put some ‘source’ URIs in your sources.list”、Ubuntu18.04安装Openssl-1. 前言 一. Ubuntu 安装 uWSGI 教程 uWSGI官方网址: 使用如下命令安装: 报如下错: 实际 阅读全文
摘要:
全网最全的Cobalt Strike使用教程-进阶篇 前言 Cobalt Strike模块详解 2.1 Cobalt Strike 模块 2.2 View模块 2.3 Attacks模块 1.Packages模块 2.Web Drive-by 模块 2.4 Reporting模块 常用模块具体使用 阅读全文
摘要:
Vulhub靶场环境搭建 Vulhub靶场环境搭建 vulhub简介 靶场下载 方法一 由于`vulhub`是使用`docker`环境搭建的,安装一下`dcoker`,更新一下所有软件列表,防止安装`docker`时报错;(注:这里使用了`ssh`远程连接,有兴趣的小伙伴可以参考一下我的[这篇文章] 阅读全文
摘要:
ARP扫描伪造源MAC和源IP的成功机制 ARP扫描局域网存活主机伪造源MAC和源IP的成功机制 实验准备: Kali攻击机: win10为被扫描机器: 实验步骤 第一次扫描:伪造源mac为未知mac Kali端截图: 扫描成功 win10端截图: 总结: 第二次扫描:伪造源mac为已知某主机(19 阅读全文
摘要:
巧妙利用Linux系统IP伪装抵住黑客攻击 防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作“伪装”的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。 阅读全文
摘要:
这记录几个常用的docker镜像之通用类、开发类 前言 常用镜像 通用 Dashy Novnc frp server 端安装 client 端安装 开发常用docker Nginx Proxy Manager Halo PostgreSQL pgAdmin Redis gitlab REF 前言 此 阅读全文
摘要:
记录几个常用的docker镜像 记录几个常用的docker镜像 背景 前置 1. 安装docker engine 2. 安装 docker compose 3. docker 国内加速 通用类 1. Portainer 1. 安装 2. 启动后访问,`http://ip:9000`, 首次登录时创建 阅读全文