码迷,mamicode.com
首页 >  
搜索关键字:kali dns 枚举 dnsenum    ( 25638个结果
烂土豆、msf提权
提权 令牌窃取:窃取system用户的权限,注入system权限的进程 #msf自带模块窃取 #烂土豆及升级版 #相关操作命令 use incognito //枚举有哪些用户的进程,一般有用户和system用户 list_tokens -u execute -cH -f ./rottenpotato ...
分类:其他好文   时间:2020-09-23 23:19:17    阅读次数:62
网络安全工程师与白帽子***教你Kali Linux***:内网***实战技巧
课前声明:?本分享仅做学习交流,请自觉遵守法律法规!?搜索:Kali与编程,学习更多网络***干货!?下篇文章将在明天下午五点发布,敬请关注!本节课你将了解到如何使用ARP欺骗窃取局域网用户相关账户密码,内容包括:?如何开启IP转发?怎样窃取受害用户相关账号密码一、如何开启IP转发在之前的截取受害者电脑图片流量的课程中,我们也讲过了要开启IP转发以及如何开启,开启IP转发使受害者电脑能够正常联网,不
分类:系统相关   时间:2020-09-23 23:07:55    阅读次数:71
局域网攻击
局域网攻击 ARP欺骗 arp地址转换协议,工作在数据链路层,IP和mac地址的转换 arp -a arp表 tcp/ip 五层: 物理层 数据链路层 网络层 传输层 应用层 arping 实现 arp攻击 1 #Arping简要使用 2 -d arp缓冲清理 3 -A:与-U参数类似,但是使用的是 ...
分类:其他好文   时间:2020-09-23 23:01:30    阅读次数:43
二进制部署K8s第1节之准备虚拟机
1、K8S部署架构图展示2、安装部署准备工作准备5台2c/2g/50g虚机,使用10.4.7.0/24网络预装CentOS7.6系统,做好基础优化安部部署bind9,部署自建DNS系统准备自签证书环境安装部署Docker环境,部署Harbor私有仓库3、软件分配4网络配置以7-11机为例,在11、12、21、22、200五台机上做初始化操作hostnamectlset-hostnamehdss7-
分类:其他好文   时间:2020-09-21 11:49:31    阅读次数:43
dart effective
dart风格 1. UpperCamelCase 每个单词首字母大写 lowerCamelCase 第一个单词的首字母小写 lowercase_with_underscores 全部小写,字母使用下划线分割 类、枚举类型、typedef和类型参数应使用 UpperCamelCase 扩展方法使用 U ...
分类:其他好文   时间:2020-09-18 12:07:11    阅读次数:27
aws亚马逊购买负载均衡alb和ec2服务器备注
创建负载均衡器 创建目标群组(即转发elb不同的端口请求到后端服务器) 通过负载均衡的侦听器关联目标群组 最终将域名的cname指向elb的dns名称上即可 购买tcp类型的负载均衡 开启端口转发 目标服务器 健康检查80 443端口的健康检查,实际走的是80口 ...
分类:其他好文   时间:2020-09-18 03:28:29    阅读次数:44
阶段一
一,1,查看dns本地解析:cat/etc/hosts指定的DNS:cat/etc/resolv.conf2,所有用户的登陆状态登陆成功:last登陆失败:lastb3,占用8080的进程ss-nutlp|grep":8080"4,当前路由表route-niproute5,网络端口流量iftopeth06,查看cpu占用最高的三个进程psaux|awk‘{print$3
分类:其他好文   时间:2020-09-18 02:31:05    阅读次数:48
@Retention 注解的作用
@Retention 注解的作用 注解@Retention可以用来修饰注解,是注解的注解,称为元注解。 Retention注解有一个属性value,是RetentionPolicy类型的,Enum RetentionPolicy是一个枚举类型, 这个枚举决定了Retention注解应该如何去保持,也 ...
分类:其他好文   时间:2020-09-18 01:46:29    阅读次数:29
网络安全工程师教你Kali Linux:Windows计算机***实战技巧
1.背景介绍msfvenom是msfpayload和msfencode的结合体,可利用msfvenom生成***程序,并在目标机上执行,在本地监听上线,在***圈子,这款工具略有名气。之前的教程内容都是关于如何生成***并进行***,而本节课我们着重讲解当用户计算机受到******的危害及演示防御***病毒实战。2.准备工作2.1一个安装好kalilinux系统的物理机(或者是虚拟机)2.2一给安装好windo
分类:Windows程序   时间:2020-09-18 01:40:56    阅读次数:53
团体程序设计天梯赛 长城
https://pintia.cn/problem-sets/994805046380707840/problems/994805050277216256 从右向左枚举所有的点 假设枚举到i,考虑让哪个点看到i最优 如上图,当ik的斜率大于等于ij的斜率时,对于i点来说j是不需要的 所以对于每个点要 ...
分类:其他好文   时间:2020-09-18 01:07:47    阅读次数:65
25638条   上一页 1 ... 44 45 46 47 48 ... 2564 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!