E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Nmap命令解析
Vulnhub-Lampiao
一、信息收集
nmap
扫描PORTSTATESERVICEVERSION22/tcpopensshOpenSSH6.6.1p1Ubuntu2ubuntu2.7(UbuntuLinux;protocol2.0
Plkaciu
·
2024-01-16 11:11
#
vulnhub
web安全
安全
Linux/Traverxec
Enumeration
nmap
使用
nmap
快速扫描目标,发现对外开放了22和80,第一个问题就是问80端口运行的是什么服务,针对这两个端口扫描对应的详细信息后就能得到答案Nostromo从
nmap
的扫描结果可以看到
ve9etable
·
2024-01-16 07:28
网络安全
web安全
Linux/OpenAdmin
Enumeration
nmap
用
nmap
扫描发现目标对外开放了22和80,端口详细信息如下从
nmap
的结果看到,是apache的defaultpage,使用工具跑一下目录,看了官网文档的结果然后写个小字典节约时间
ve9etable
·
2024-01-16 06:45
网络安全
web安全
基础篇_数据持久化(实战-我的B站,MySQL数据库)
MySQL安装下载压缩包初始化数据库运行服务器运行客户端3.初步使用4.datagrip添加数据源导入数据用datagrip导入数据用mysql工具导入数据5.MyBatis入门准备工作JavaBea
nMap
per
丁总学Java
·
2024-01-16 02:26
SpringBoot3
数据库
mysql
实战我的B站
MIT 6s081 lab10:mmap
Lab:mmap给xv6添加mmap和mu
nmap
功能,将文件映射到进程的地址空间。
linqwer1
·
2024-01-16 01:02
MIT6s081
risc-v
c语言
linux
oscp_靶场练习_Brainfuck
oscp_靶场练习_Brainfuck1.
nmap
扫描端口扫描:┌──(root㉿kali)-[~/Downloads]└─#
nmap
10.10.10.17-PnStarting
Nmap
7.92(https
0rch1d
·
2024-01-16 00:16
hack
the
box
渗透测试
信息搜集
网络安全
oscp_靶场练习_Lame
oscp_靶场练习_Lame1.
nmap
扫描:└─#
nmap
10.10.10.3Starting
Nmap
7.92(https://
nmap
.org)at2023-02-2023:21EST
Nmap
scanreportfor10.10.10.3Hostisup
0rch1d
·
2024-01-16 00:46
hack
the
box
渗透测试
网络安全
[渗透测试学习] Hospital - HackTheBox
文章目录信息搜集getshell提权信息搜集
nmap
扫描一下端口发现8080端口和443端口有http服务然后发现3389端口是启用了ms-wbt-server服务在对443端口的扫描没有收获,并且只有邮箱登录界面无法注册接着看向
_rev1ve
·
2024-01-16 00:23
学习
web安全
网络
安全
Vulnhub靶机:driftingblues 4
driftingblues4(10.0.2.20)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/二、信息收集使用
nmap
璀璨星☆空﹌
·
2024-01-15 16:03
靶场
web安全
Linux Top
命令解析
(详细)
查看多核CPU命令mpstat-PALL和sar-PALL说明:sar-PALL>aaa.txt重定向输出内容到文件aaa.txttop命令经常用来监控linux的系统状况,比如cpu、内存的使用,程序员基本都知道这个命令,但比较奇怪的是能用好它的人却很少,例如top监控视图中内存数值的含义就有不少的曲解。本文通过一个运行中的WEB服务器的top监控截图,讲述top视图中的各种数据的含义,还包括视
摘取天上星
·
2024-01-15 14:43
linux
web
Linux技术学习之路
Linux
服务器
Linux的top
命令解析
Top命令是什么TOP命令是Linux下常用的性能分析工具,能够实时显示系统中各个进程的资源占用状况。TOP是一个动态显示过程,即可以通过用户按键来不断刷新当前状态.如果在前台执行该命令,它将独占前台,直到用户终止该程序为止.比较准确的说,top命令提供了实时的对系统处理器的状态监视.它将显示系统中CPU最“敏感”的任务列表.该命令可以按CPU使用.内存使用和执行时间对任务进行排序;而且该命令的很
小梧敲代码
·
2024-01-15 14:42
linux
软件测试
程序员
测试工程师
测试
linux命令stat和top,Linux Top
命令解析
比较详细
TOP是一个动态显示过程,即可以通过用户按键来不断刷新当前状态.如果在前台执行该命令,它将独占前台,直到用户终止该程序为止.比较准确的说,top命令提供了实时的对系统处理器的状态监视.它将显示系统中CPU最“敏感”的任务列表.该命令可以按CPU使用.内存使用和执行时间对任务进行排序;而且该命令的很多特性都可以通过交互式命令或者在个人定制文件中进行设定.top-12:38:33up50days,23
三个老爸实验室
·
2024-01-15 14:11
linux命令stat和top
【Linux】 Top
命令解析
目录Top命令是什么一.统计信息区1.第一行是任务队列信息2.第二、三行为进程和CPU的信息3.第四五行为内存信息。二.进程信息区1.列信息2.用快捷键更改显示内容Top命令是什么TOP命令是Linux下常用的性能分析工具,能够实时显示系统中各个进程的资源占用状况。TOP是一个动态显示过程,即可以通过用户按键来不断刷新当前状态.如果在前台执行该命令,它将独占前台,直到用户终止该程序为止.比较准确的
海海向前冲
·
2024-01-15 14:05
Linux
linux
服务器
运维
Python自定义命令行参数 --> argparse.ArgumentParser() 命令行选项、参数和子
命令解析
器
Python自定义命令行参数使用到的方法为argparse.ArgumentParser(),此模块有中文文档,建议链接到官方中文文档中查看。argparse.ArgumentParser()此模块可以让人轻松编写用户友好的命令行接口。程序定义它需要的参数,然后argparse将弄清如何从sys.argv解析出那些参数。argparse模块还会自动生成帮助和使用手册「常见的-h」,并在用户给程序传
信橙则灵
·
2024-01-15 09:03
Python
常用模块
python
渗透测试——1.4主动扫描
主动扫描是别人可以发觉的情报收集一、
nmap
的使用1.
nmap
:最常用的扫描方式有
nmap
版本、扫描时间“hostisup”表示目标主机处于开机状态、“notshown”未开放端口有四个端口是开的(135.139.445.912
辣个骑士
·
2024-01-15 08:48
渗透测试
安全
软件工程实践第二次作业——个人实战
接口设计和实现过程接口和抽象类的设计类图关键代码展示初始化启动参数数据源抽象类解析命令逻辑Lib类的单例模式实现线程类
命令解析
性能改进使用多线程提高性能使用本地数据源提高性能使用缓存提高性能优化GC性能分析最终的
EncounterMe
·
2024-01-15 04:20
java
个人开发
[渗透测试学习] Surveillance -HackTheBox
文章目录信息搜集getshell提权信息搜集
nmap
扫描端口
nmap
-sV-sC-v-p---min-rate100010.10.11.245扫出来两个端口,其中80端口有http服务并且重定向到surveillance.htb
_rev1ve
·
2024-01-14 23:52
学习
网络
安全
web安全
[渗透测试学习]Three - HackTheBox
2
nmap
扫一下Task2问题:网站“联系人”部分提供的电子邮
_rev1ve
·
2024-01-14 23:49
学习
web安全
安全
网络
一段保存代码记录
KpiSearchLNParamrequest,UserAccountaccount){//获取当前登陆机构StringuserCode=account.getDeptUuid();StringuserType=kpiCustomerL
NMap
per.findKpiCustomerUserType
小刘加油2023
·
2024-01-14 21:01
java
MySql command line client
命令解析
一、启动与退出1、进入MySQL:启动MySQLCommandLineClient(MySQL的DOS界面),直接输入安装时的密码即可。此时的提示符是:mysql>2、退出MySQL:quit或exit二、库操作1、创建数据库命令:createdatabase例如:建立一个名为xhkdb的数据库mysql>createdatabasexhkdb;2、显示所有的数据库命令:showdatabases
wangliqiang1014
·
2024-01-14 19:05
mysql
从DETR到Mask2Former(3):masked attention的attention map可视化
Mask2Former的论文中有这样一张图,表示maskedattenion比crossattention效果要好那么这个attentio
nmap
是怎么画出来的?
河北一帆
·
2024-01-14 19:27
人工智能
Vulnhub靶机:driftingblues 1
driftingblues1(10.0.2.17)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/driftingblues-1,625/二、信息收集使用
nmap
璀璨星☆空﹌
·
2024-01-14 16:00
靶场
web安全
Vulnhub靶机:driftingblues 3
driftingblues3(10.0.2.19)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/driftingblues-3,656/二、信息收集使用
nmap
璀璨星☆空﹌
·
2024-01-14 16:00
靶场
web安全
Vulnhub: DriftingBlues: 2靶机
kali:192.168.111.111靶机:192.168.111.207信息收集端口扫描
nmap
-A-sC-v-sV-T5-p---script=http-enum192.168.111.20780
ctostm
·
2024-01-14 16:30
安全
web安全
网络安全
Vulnhub靶机:Deathnote
:Deathnote(10.0.2.16)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/deathnote-1,739/二、信息收集使用
nmap
璀璨星☆空﹌
·
2024-01-14 16:30
靶场
web安全
Vulnhub:DRIFTINGBLUES: 7
信息收集:攻击机kali:192.168.2.87靶机ip:192.168.2.90打开靶机竟然直接看见了ip信息IP:192.168.2.90直接登入kali使用
nmap
端口扫描
nmap
-sV192.168
Hasi j
·
2024-01-14 16:59
Vulnhub
安全
Vulnhub靶机:driftingblues 2
driftingblues2(10.0.2.18)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/二、信息收集使用
nmap
璀璨星☆空﹌
·
2024-01-14 16:28
靶场
web安全
2022年山东省职业院校技能大赛高职组信息安全管理与评估—Web综合测试解析(包含FLAG)
Web综合测试(80分)服务器场景:web01IP地址:自动获取任务编号任务描述1使用
nmap
扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为flag提交。
旺仔Sec
·
2024-01-14 13:38
网络
安全
linux
Linux/Frolic
Enumeration
nmap
还是扫描系统对外开放的端口情况,对外开放了22,139,445,还有9999端口,显示是http服务,使用了nginx1.10.3┌──(kali㉿kali)-[~/HTB
ve9etable
·
2024-01-14 11:39
HackTheBox
网络
数据库
web安全
网络安全
linux
Linux/SwagShop
Enumeration
nmap
仍然一样,先使用
nmap
探索目标开放端口情况看到开启了22端口和80端口,还是一样的,先从80端口开始探索,从
nmap
给出的结果,我们可以看到有一个域名,因此在/etc/hosts
ve9etable
·
2024-01-14 11:09
网络安全
web安全
Linux/Networked
Enumeration
nmap
网站更新之后有了一个引导模式,更利于学习了,之前看ippsec的视频,要不总是没有思路,现在出现的问题多了提示也更多了,还没有使用,一会用用再说首先,第一个问题是“目标上正在运行哪个版本的
ve9etable
·
2024-01-14 11:09
网络安全
web安全
Linux/Haystack
Enumeration
nmap
还是先看看端口对外开放情况,对外开放了22,80,920022应该是ssh,80是web,9200不知道是什么TCP/80访问web,没有什么链接,只有一张图片有可能图片中有些东西
ve9etable
·
2024-01-14 11:35
web安全
HTB - PC
10.10.11.214在做之前需要配置一下hosts文件,不然会连接失败(windows的hosts文件在C:\Windows\System32\drivers\etc里,linux在/etc/hosts)信息收集
nmap
怪兽不会rap_哥哥我会crash
·
2024-01-14 10:44
HTB
安全
web安全
数据库
sql
HTB靶场-Sau
信息收集端口扫描
nmap
-sV10.10.11.22422,80,55555端口开放,80端口访问不了,但是55555端口有web服务通过页面显示RequestBaskets1.2.1版本RequestBaskets
hang0c
·
2024-01-14 10:44
打靶
网络安全
web安全
linux
hackthebox-sauna (域渗透/bloodhound使用/mimikatz使用/secretsdump.py、psexec使用)
1、扫描先masscan全局快速扫,再namp精细扫masscan-p1-65535,U:1-6553510.10.10.175--rate=1000-etun0
nmap
-A10.10.10.175-p389,5985,445,53,139,49667,636,135,88,49673,49674,80,464,52613,593,49676
冬萍子
·
2024-01-14 10:14
HTB Sau Maltraill-v0.53 CVE-2021-3560
htb|sau使用
nmap
扫描端口
nmap
-sV-sC-v-oNSau10.10.11.224#
Nmap
7.93scaninitiatedMonDec2508:56:252023as:
nmap
-sV-sC-v-oNSau10.10.11.224
Nmap
scanreportfor10.10.11.224Hostisup
强少张
·
2024-01-14 10:12
安全
web安全
网络安全
系统安全
网络攻击模型
HTB PC
源站可能有防盗链机制,建议将图片保存下来直接上传如图所示,这样子就可以直接pingpc了,不用再ping10.10.11.214只能说太方便辣信息收集┌──(kali㉿kali)-[~/桌面]└─$sudo
nmap
清风--
·
2024-01-14 10:12
打靶
安全
web安全
HTB靶场系列 linux靶机 Tartarsause靶机
勘探
nmap
直接扫root@kali:~/hackthebox/tartarsauce-10.10.10.88#
nmap
10.10.10.88Starting
Nmap
7.70(https://
nmap
.org
万天峰
·
2024-01-14 10:12
linux
服务器
运维
HackTheBox系列-Sau
Sau0x01信息收集1、使用
nmap
进行端口扫描
nmap
-p---min-rate1000010.10.11.224
nmap
-sV-sC-A-p22,80,8338,5555510.10.11.2242
夜白君
·
2024-01-14 10:42
HackTheBox
网络安全
靶机
HTB
漏洞复现
HTB-SAU
信息收集#catport.
nmap
#
Nmap
7.94scaninitiatedThuJan1119:26:512024as:
nmap
-sS--min-rate10000-p--oNport.
nmap
10.10.11.224
Nmap
scanreportfor10.10.11.224
YAy17
·
2024-01-14 10:08
HackTheBox
安全
学习
网络安全
web安全
安全威胁分析
网络安全B模块(笔记详解)- MYSQL信息收集
MYSQL信息收集1.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03进行服务信息扫描渗透测试(使用工具
Nmap
,使用必须要使用的参数),并将该操作显示结果中数据库版本信息作为Flag提交
何辰风
·
2024-01-14 09:00
中职网络安全竞赛
B模块
mysql
数据库
网络安全
R语言【文章复现】——集成式地绘制高分辨率的多样性分布图,对方法的检验和优化,以及处理思路的思考
Anintegratedhigh-resolutio
nmap
pingshowscongruentbiodiversitypatternsofFagalesandPinalesSummary文中,作者针对在全球尺度上绘制物种分布图提出了一种全新的方法
ALittleHigh
·
2024-01-14 01:25
R语言
r语言
开发语言
VS C++ MFC xcopy 命令复制文件 (MSB3073 Microsoft.CppCommon.targets)
解决方法:方法一、删除自动拷贝方法二、创建目标路径echoF|xcopy[选项][源文件][目标文件]
命令解析
链接
廷益--飞鸟
·
2024-01-13 21:46
C++
c++
mfc
红队打靶练习:HOLYNIX: V1
目录信息收集1、arp2、netdiscover3、
nmap
4、niktowhatweb目录探测1、gobuster2、dirsearch3、dirb4、feroxbusterWEBsqlmap1、爆库
真的学不了一点。。。
·
2024-01-13 15:16
红队渗透靶机
网络安全
SqlAlchemy使用教程(一) 原理与环境搭建
一、SqlAlchemy原理及环境搭建SqlAlchemy是1个支持连接各种不同数据库的Python库,提供DBAPI与ORM(objectrelatio
nmap
per)两种方式使用数据库。
__弯弓__
·
2024-01-13 06:35
数据库
python
flask
fastapi
HackTheBox-Keeper
信息收集
nmap
-sT--min-rate10000-p-10.10.11.227开放端口为22和80端口服务版本和操作系统信息探测:
nmap
-sV-sC-O-p22,8010.10.11.227
Nmap
scanreportfortickets.keeper.htb
YAy17
·
2024-01-13 01:11
HackTheBox
安全
web安全
网络
网络安全
学习
The Planets:Earth
靶机下载ThePlanets:Earth~VulnHub信息收集#
nmap
-sn192.168.1.0/24-oNlive.
nmap
Starting
Nmap
7.94(https://
nmap
.org)at2024
YAy17
·
2024-01-13 01:06
Vulnhub
网络安全
web安全
安全
安全威胁分析
学习
SAP PI之MessageMapping
下图是ESR配置中各种对象的关联关系,注意Operatio
nMap
ping和MessageMapping的方向性MsgMapping是两个MassageType之间的关系,用于ServiceInterface
旅行者I号
·
2024-01-13 00:26
SAP
sap
【强化学习的数学原理-赵世钰】课程笔记(三)贝尔曼最优公式
optimalpolicy)的定义四.贝尔曼最优公式(BOE):简介五.贝尔曼最优公式(BOE):公式右侧求最大化的最优问题六.贝尔曼最优公式(BOE):改写为v=f(v)七.收缩映射定理(Contractio
nmap
pingtheorem
leaf_leaves_leaf
·
2024-01-12 21:30
笔记
机器学习
学习
Java gson反序列化时,Json字符串中含有浮点类型(0.000001)时,在反序列化转换成Map时,会变成科学记数法
2、问题描述StringjsonStr="{\"data\":0.000001}";Mapjso
nMap
=JsonUtil.jsonStrToMap
猎人在吃肉
·
2024-01-12 21:36
#
Java高级
java
json
gson
浮点类型
科学记数法
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他