• 2024-09-20w1r3s.v1.0 打靶记录
    https://www.vulnhub.com/entry/w1r3s-101,220/思路:红队笔记主机发现端口扫描使用nmap扫描网段类存活主机因为靶机是我最后添加的,所以靶机IP是133nmap-sP192.168.75.0/24//StartingNmap7.93(https://nmap.org)at2024-09-2009:09CSTNmapscanreportfor19
  • 2024-08-27SSH弱口令爆破服务器
    一、实验背景1、概述使用kali的hydra进行ssh弱口令爆破,获得服务器的用户名和口令,通过ssh远程登录服务器。2、实验环境kali攻击机:192.168.1.107centos服务器:192.168.1.105二、前置知识1、centos设置用户并设置弱口令centos查看用户名cat/etc/passwdcentos查看密码ca
  • 2024-08-231110 区块反转——PAT乙级
    给定一个单链表L,我们将每K个结点看成一个区块(链表最后若不足K个结点,也看成一个区块),请编写程序将L中所有区块的链接反转。例如:给定L为1→2→3→4→5→6→7→8,K为3,则输出应该为7→8→4→5→6→1→2→3。输入格式:每个输入包含1个测试用例。每个测试用例第1行给
  • 2024-08-17Debian修改了sshconfig之后仍无法root登录ssh
    1.检查/etc/ssh/sshd_config是否限制了登录session对话数等其他相关配置2.检查用户账户状态passwd-Sroot命令检查root用户的状态。假如返回:rootL03/28/20220999997-1rootL03/28/20220999997-1●L:表示密码被锁定。●03/28/2022:密码最后一次更改的
  • 2024-05-17vulnhub - w1r3s.v1.0.1
    vulnhub-w1r3s.v1.0.1高质量视频教程-b站红队笔记靶机下载本地环境本机ip:192.168.157.131w1r3s虚拟机设置NAT模式信息收集扫描网段得到攻击机ip:192.168.157.158详细信息扫描nmap-A-p-192.168.157.158开放了四个端口21FTP协议(可匿名登录访问)22SSH80http
  • 2024-03-23CMU15445 2022fall project3
    CMU154452022fallproject3project3相对project2的b+树来说简单太多了,整体没有什么痛苦的debug,基本就看看其他算子的实现参考一下,很快就能写出来。Task1-AccessMethodExecutorsSeqScan首先我们需要知道:init是做一些初始化工作的,next是留给上层节点调用的,SeqScanExecuto
  • 2024-01-20LG9022
    一道简单的签到题。按照题意模拟即可。循环输入,对其进行分类讨论,最后输出即可。实现上有一些细节,具体见代码。#include<iostream>#include<cstdio>usingnamespacestd;strings,t;inta,b;intmain(){while(true){cin>>s;if(s=="99999")b
  • 2023-10-25Linux安全加固
    1、设置复杂密码  :服务器设置大写、小写、特殊字符、数字组成的12-16位的复杂密码2、设置密码策略   :修改文件/etc/login.defs     PASS_MAX_DAYS99999   密码的有效期:99999基本上表示永久有效    PASS_MIN_DAYS0     表示自上次修改密
  • 2023-10-19python写爆破字典
    #coding:utf-8withopen('username.txt','wb')asf:foriinrange(00000,99999):line=str('w'+'%05d'%i)+'\n'f.write(line)f.close()    
  • 2023-09-12Linux安全加固
    1、设置复杂密码  :服务器设置大写、小写、特殊字符、数字组成的12-16位的复杂密码2、设置密码策略   :修改文件/etc/login.defs     PASS_MAX_DAYS99999   密码的有效期:99999基本上表示永久有效    PASS_MIN_DAYS0     表示自上次修
  • 2023-07-15Linux /etc/passwd and /etc/shadow All In One
    Linux/etc/passwdand/etc/shadowAllInOne/etc/passwdLinux用户管理Linux用户权限管理/etc/shadoweric@rpi4b:~$cat/etc/shadowcat:/etc/shadow:权限不够eric@rpi4b:~$sudocat/etc/shadowroot:*:19480:0:99999:7:::daemon:*:19480:0:99999:7:::bin
  • 2023-06-23Linux系统之用户管理
    (Linux系统之用户管理)一、检查系统版本[root@node~]#cat/etc/os-releaseNAME="CentOSLinux"VERSION="7(Core)"ID="centos"ID_LIKE="rhelfedora"VERSION_ID="7"PRETTY_NAME="CentOSLinux7(Core)"ANSI_COLOR=
  • 2023-03-26整理
    root@root:~#cat/etc/passwdroot:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologinbin:x:2:2:bin:/bin:/usr/sbin/nologinadmin:x:3:3:a
  • 2023-03-26配置项功能说明介绍
    1./etc/passwdroot@root:~#cat/etc/passwdroot:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologinbin:x:2:2:bin:/bin:/usr/sbin/nologi
  • 2023-01-03用户及密码设置
    系统用户配置文件(/etc/passwd)[root@localhost~]#vi/etc/passwd#文件内容root:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/
  • 2022-11-23Vulnhub之Hacksudo Alien靶机解题过程
    HacksudoAlien识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/Hacksudo_Alien]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.80.0/16|ScreenV
  • 2022-11-21mongo索引
    1、通过在查询语句后加.explain() 能查看是否用到合适的索引扫描99999条才返回一条 高效的索引,扫描一个,返回一个。完全命中索引2、组合索引建索引 按esr原则 精确匹