ICode9

精准搜索请尝试: 精确搜索
  • 2021-07-252021-07-25 22:32:30

    1.创建出一个bond网卡 nmcli命令配置网卡信息有一定的难度,所以咱们放到了第九章才开始讲解。首先创建一个bond网卡,命令与参数的意思是创建了一个类型为bond(绑定)、名称为bond0、网卡名为bond0的绑定设备,模式为balance-rr: [root@linuxprobe ~]# nmcli connection add type bond con

  • 2021-07-242021-07-25 00:00:38

          iptables中常用的参数以及作用 参数作用-P设置默认策略-F清空规则链-L查看规则链-A在规则链的末尾加入新规则-I num在规则链的头部加入新规则-D num删除某一条规则-s匹配来源地址IP/MASK,加叹号“!”表示除这个IP外-d匹配目标地址-i 网卡名称匹配从这块网卡流入的数据

  • 『Hack The Box』Archetype2021-07-22 15:33:37

    文章目录 前言配置代理解题信息搜集SMBSQL Server拿shell*持久化shellUser Owns FlagSystem Owns Flag 完 前言 操作基于Kali 2020,参照官方wp 配置代理 Kali连接下发的代理 openvpn xxx.ovpn ifconfig获取当前Kali的ip,10.10.14.*网段的ip 此时靶机可以ping通,靶机ip10.

  • HackTheBox之Pathfinder2021-07-17 23:31:51

    端口扫描 直接使用masscan+nmap进行端口扫描 ┌──(bob㉿woo)-[~/Tools/AntSword-Loader-v4.0.3-linux-x64] └─$ sudo masscan -p 1-65535 10.10.10.30 -e tun0 --rate=1000 Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2021-07-17 08:09:16 GMT Initiating SYN Stealt

  • 如何通过代码审计从三层内网各种漏洞拿到域控?2021-07-16 21:30:29

    目录 代码审计 GetshellBypass 突破执行命令拿到宝塔后台权限拿到第一个 root.txt 内网渗透一内网横向移动-192.168.59.4 内网渗透二内网渗透-10.10.10.202CVE-2020-1472 拿到域控 总结结尾 本次靶场要求: 四个 root.txt 分别在四台机子用户目录下 拿到三个及格 拿下四

  • docker容器跨主机互联2021-07-05 14:01:14

    容器跨主机互联指的是A宿主机的容器可以访问B宿主机上的容器,需要保证各宿主机之间的网络是互通的,然后容器可以通过宿主机的网络访问到其他宿主机的容器。其实现原理就是在宿主机做网络路由即可实现。对于复杂的网络或者大型网络可以使用google开源的k8s进行互联。   主机 地址

  • 实验 - BGP EVPN配置VXLAN集中式网关2021-07-04 18:34:25

    网络拓扑: 第一步:基础配置 CE设备ospf路由,三层互通。 sys im sys CE1 int g1/0/0 undo ports ip ad 12.1.1.1 24 un sh q int lo0 ip ad 10.10.10.10 32 q ospf area 0 net 12.1.1.0 0.0.0.255 net 10.10.10.10 0.0.0.0 q q sys im sys CE2 int g1/0/0 undo ports ip ad 12.1.1

  • k8s 10.96.0.12021-07-02 11:32:29

        root@cloud:~# ip a | grep 10.96.0.1 -B 3 valid_lft forever preferred_lft forever 59: kube-ipvs0: <BROADCAST,NOARP> mtu 1500 qdisc noop state DOWN group default link/ether 96:74:f2:7e:e4:f4 brd ff:ff:ff:ff:ff:ff inet 10.96.0.1/32

  • Linux Bash/Shell获取爱快路由器WAN拨号时间和在线时长2021-06-18 04:32:26

    家用宽带每隔一段时间会自动重播更换IP,对于经常需要确认外网IP变动或宽带重拨时间来进行一些自动化任务的朋友来说,确认宽带拨号时间很有用,以下Bash脚本实现不用登陆爱快路由器后台即可查看宽带在线时长和下次重拨时间: #!/bin/bash #查询爱快路由器WAN接口拨号联网时间 #1.替换IP地

  • Windows中使用netsh portproxy端口转发2021-06-10 21:33:26

    简介: 自Windows XP开始,Windows中就内置网络端口转发的功能。任何传入到本地端口的TCP连接(IPv4或IPv6)都可以被重定向到另一个本地端口,或远程计算机上的端口,并且系统不需要有一个专门用于侦听该端口的服务。目前只支持tcp协议的端口转发,前提需要作为portproxy的主机需要安装IPV6,

  • HTB-靶机-Magic2021-06-10 14:02:52

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.185 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描 信息枚举收集 https

  • HTB-靶机-Book2021-06-09 15:36:51

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.176 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描 信息枚举收集 https

  • Vulnhub_HACKSUDO: ALIENS2021-06-06 04:32:22

    Vulnhub下载地址https://www.vulnhub.com/entry/hacksudo-aliens,676/ 0x01环境介绍 靶机ip:10.10.13.50 0x02信息收集 利用nmap进行端口漏洞的扫描,发现开放22、80、9000端口 既然有80端口,那下一步就是对80端口上的web页面进行扫描 利用dirmap扫描,发现一个页面 http://10.10.13.

  • RHEL6 或CentOS 6配置共享存储--使用iSCSI2021-05-20 13:56:03

    multipath多路径实验01-构建iSCSI模拟环境 multipath多路径实验01-构建iSCSI模拟环境 前几天跟同事网上闲聊技术,吐槽之前自己没有配置过多路径的经历,虽然多路径的配置过程很简单,职责划分也应是主机或存储工程师来搞定,DBA只需要直接拿来用,但这样总感觉少了些踏实感。

  • GBase 8a MPP Cluster 安装操作2021-05-18 07:01:52

    环境规划 三个物理节点IP 10.10.10.201、10.10.10.202、10.10.10.203 Coordinator节点为 10.10.10.201、10.10.10.202 DATA节点为 10.10.10.201、10.10.10.202、10.10.10.203 分片规则 gbase01 主分片 1 ,4 分片副本 5 ,3 gbase01 主分片 2 ,5 分片副本 1 ,6 gbase01 主分片 3

  • raw socket sniffer2021-05-16 13:01:17

      #include<stdio.h> #include<stdlib.h> #include<string.h> #include<netinet/ip_icmp.h> #include<netinet/tcp.h> #include<netinet/udp.h> #include<arpa/inet.h> #include<sys/socket.h> #include<sys/types.h>

  • 千亿级数据平滑扩容之数据库平滑扩容实现2021-05-08 22:05:38

    1. 扩容后的部署架构由之前的双主两台节点,扩充为两对双主,共四个节点: 2. 新增数据库VIP在Server2节点上增加虚拟IP配置:vim /etc/keepalived/keepalived.conf...vrrp_instance VI_2 {    #vrrp实例定义 state BACKUP        #lvs的状态模式,MASTER代表主, BACKU

  • HTB-靶机-Postman2021-04-26 16:36:38

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.147 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描 信息枚举收集 https

  • Hack The Box - laboratory(CVE-2020-10977)2021-04-16 12:59:45

    laboratory #0 Nmap 收集信息 nmap 10.10.10.26 -p- 根据Nmap的综合扫描来看,有两个域名laboratory.htb和git.laboratory.htb。 ─[sg-vip-1]─[10.10.14.33]─[htb-ch1r0n@htb-3c7dulytfv]─[~] └──╼ [★]$ nmap 10.10.10.216 -p- Starting Nmap 7.80 ( https://nmap.org )

  • HackTheBox-Devel渗透测试2021-04-15 21:59:41

    端口信息 sudo nmap -sC -sV -A -p 21,80 10.10.10.5 匿名访问21端口,把里面的文件下载下来 访问80端口,是IIS7.0的 查看源码也没有什么收获 目录扫描发现了/aspnet_client 目录 gobuster dir -u http://10.10.10.5:80 -w /usr/share/wordlists/dirb/common.txt 重点来了

  • BGP选路原则之首选值(华为特性)2021-04-12 16:06:16

    今天翻起了BGP学习笔记,于是动手瞧瞧实验,再次与大家分享BGP选路原则第一条:首选值。我本人比较喜欢技术,偶尔会瞧瞧实验,做做笔记、写写心得,然后分享出来,与大家一起成长。如您有兴趣,可以一起交流、讨论。(选路选路,所谓选路原则,就是去往同一个目的地,有多条路、多个方案可以到达目的地,根据

  • Redis日常操作命令小结2021-04-08 13:56:53

    Redis缓存服务是运维工作中比较常见的一种维护工作,下面就redis日常操作命令在此做一简单小结,以备查用:1)连接redis服务命令# redis-cli -h redis主机ip或主机域名 -p redis端口 -a redis密码[root@redis-test01 ~]# /data/redis-4.0.1/src/redis-cli -h 192.168.10.10 -p 6379

  • Centos7配置DR模式的LVS2021-03-31 15:55:58

    实验环境;三台centos7系统的虚拟机,物理主机的虚拟网卡IP和虚拟机的IP保持通路本次实验物理主机虚拟网卡IP是10.10.10.200虚拟调度器IP是10.10.10.11;两台web服务器IP分别是10.10.10.12、10.10.10.13 web服务器虚拟IP:10.10.10.100三台虚拟机配置好IP后分别关闭防火墙并配置好yum源syst

  • 网络问题排查2021-03-19 13:01:07

    网络问题排查记录 多网卡PING外部设备不通 1:PC系统上面有两个网卡A和B,A配置的动态DHCP获取IP地址,用来访问外网,网络连接之后获取到10.10.x.x网段的IP地址。B配置的是静态IP地址 192.168.10.10,用于调试设备(设备IP地址是192.168.10.x)。 问题复现步骤: 1:A正常连接外网,B正常连接设

  • 内网dns服务部署以及主从dns配置2021-03-14 07:02:30

    安装配置内网 bind主dns服务 一、环境说明 10.10.169.141 作为主dns服务 10.10.131.111 作为备dns服务 10.10.100.47 作为单独的内网其他的测试dns生效的服务器 2台dns服务器要关闭iptables,或者iptables放行953和53端口 二、安装和配置主dns服务 1、首先安装bind9 yum install -y

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有