多读书多实践,勤思考善领悟

虚拟机静态IP及多IP配置

虚拟机静态IP及多IP配置

一、虚拟机静态IP配置1. 编辑网络配置文件1# vim /etc/sysconfig/network-scripts/ifcfg-enp0s3 添加如下网络配置: IPADDR需要和宿主机同一个网段; GATEWAY保持和宿主机一...

Linux下Python安装

Linux下Python安装

Linux下Python安装 系统环境:centos 7.6 Python版本:Python-3.6.8 1. 环境依赖Python3.x的安装需要依赖这四个组件:gcc, zlib,zlib-devel,openssl-devel...

Linux下JDK的安装

Linux下JDK的安装

Linux下JDK的安装 系统环境:centos 7.6 JDK版本:jdk 1.8.0_20 1. 下载并解压在官网下载所需版本的JDK,这里我下载的版本为JDK 1.8 ,下载后进行解压: 1[root@ java]# tar ...

实现NFS服务用户身份映射

实现NFS服务用户身份映射

NFS(Network File System,网络文件系统)是一种在企业内部网络使用比较广泛的文件共享服务,主要用于Linux以及类UNIX系统之间的文件共享。它采用C/S工作模式,在NFS服务器上将某个目录设置为共享目录,然后在客...

网站渗透思路及知识图谱

网站渗透思路及知识图谱

一. 渗透思路总概当你对一个指定网入侵的时候,什么是最重要的呢?毫无疑问,那就是思路。 有了思路,会让你的渗透事半功倍,下面讲给大家介绍一些渗透的思路与方法。 当然更重要的还有自己的动手能力和对漏洞原理和相关安全工具的使用熟练程度 针...

Kali linux渗透测试之 七.维持访问

Kali linux渗透测试之 七.维持访问

一.维持访问1. 操作系统后门简单来说,所谓后门(backdoor),就是绕过目标系统安全控制体系的正规用户认证过程而维持我们队目标系统的控制权,以及隐匿我们控制行为的方法。 2. CymothoaCymothoa是一款可以将Shel...

Kali linux渗透测试之 六.权限提升

Kali linux渗透测试之 六.权限提升

获取目标系统的控制权是渗透成功的标志。审计人员也可以使用适用于目标系统的本地漏洞来提升自己的权限,只要他们能够在目标系统上运行提权漏洞利用程序,就可以获得主机上的超级用户权限或者系统级权限。审计人员还可以以该主机为跳板进一步攻击局域网...

Kali linux渗透测试之 五.渗透攻击

Kali linux渗透测试之 五.渗透攻击

一. 服务器端攻击漏洞评估服务器端攻击即找出并利用服务器上的服务、端口和应用程序中的漏洞。举个例子,Web服务器都有多个攻击途径(Attack Vector)。它会运行一个操作系统,并运行各种各样的软件来提供Web功能。它会有很多打开...

Kali linux渗透测试之 四.漏洞映射

Kali linux渗透测试之 四.漏洞映射

一. 收集服务漏洞1. 收集服务漏洞服务漏洞收集阶段分为漏洞自动扫描诊断、网络漏洞自动收集、网络应用漏洞自动收集、数据库漏洞自动收集等多个阶段,其中,多数阶段都是利用自动化检测工具和漏洞信息网来实现。 在基础设施难以支撑小流量而影响服...

Kali linux渗透测试之 三.信息收集

Kali linux渗透测试之 三.信息收集

前言在做渗透时,信息的收集工作十分重要,是否可以挖掘到有价值的信息将会决定之后的测试是否可以高效、高质量的进行,单的介绍一下信息收集的模块。 一. 通过第三方收集信息公司企业的官方网站在我们做渗透测试时一般只会得到一个IP地址或者一个...