更改文件方法
1 | 这个方法需要root权限 |
利用iptables方法
1 | 禁止'iptables -I INPUT -i eth0 -p icmp -s 0/0 -d 0/0 -j DROP' |
1 | 这个方法需要root权限 |
1 | 禁止'iptables -I INPUT -i eth0 -p icmp -s 0/0 -d 0/0 -j DROP' |
1 | 来这边信通工作了也快一个多月了,逐步习惯了工作的节奏,第一次从吉林出差回南京, |
1 | 原本以为在OS X 系统中没有Nmap,于是我就搬到Kali Linux的生产环境中去搞, |
1 | 其实真的很简单,寻找内网存活主机的数量和IP地址只需要一道命令即可 |
1 | Use the following command to open the postgresql service |
1 | Use the 'msfconsole' to open the software |
1 | 'msfconsole -h' |
1 | 'search name:mysql' |
1 | 'search platform:mysql' |
1 | 'search type:post' |
1 | 'search author:dookie' |
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
1 | $ hexo new "My New Post" |
More info: Writing
1 | $ hexo server |
More info: Server
1 | $ hexo generate |
More info: Generating
1 | $ hexo deploy |
More info: Deployment
1 | 攻击:VMware Fusion--虚拟机Kali Linux |
1 | Kali Linux必须和OS X 在同一网段内,虚拟机设置请自行Google |
1 | 1.arpspoof |
1 | 1.获取必要IP地址 |
1 | 这个测试还是可以自己动手玩玩的,其实其中的原理也相当简单,就是简单的ARP欺骗,但是还是挺好用的zz... |
More info: Weibo
1 | 前期交互阶段(Pre-Engagement Interaction) |
1 | 情报搜集阶段(Information Gathering) |
1 | 威胁建模阶段(Threat Modeling) |
1 | 漏洞分析阶段(Vulnerability Analysis) |
1 | 渗透攻击阶段(Exploitation) |
1 | 后渗透攻击阶段(Post Exploitation) |
1 | 报告阶段(Reporting) |