渗透云记 -专注于网络安全与技术分享
!
也想出现在这里? 联系我们
创意广告
最新发布第88页
linux给用户添加root权限方法总结_Linux-渗透云记 - 专注于网络安全与技术分享

linux给用户添加root权限方法总结_Linux

在本篇文章里小编给大家整理的是关于 1、添加用户,首先用adduser命令添加一个普通用户,命令如下: #adduser tommy //添加一个名为tommy的用户 #passwd tommy //修改密码 Changing password fo...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年5月4日 20:16
0636
 CVE-2014-4113 (MS14-058)提权 windows win32k.sys提权漏洞-渗透云记 - 专注于网络安全与技术分享

CVE-2014-4113 (MS14-058)提权 windows win32k.sys提权漏洞

本文转载于公众号:融云攻防实验室,原文地址: 漏洞复现 CVE-2014-4113 (MS14-058)提权 windows win32k.sys提权漏洞 Microsoft Windows下的win32k.sys是Windows子系统的内核部分,是一个内核模...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2023年2月6日 17:28
0516
解决Tomcat10 Catalina log乱码问题_Tomcat-渗透云记 - 专注于网络安全与技术分享

解决Tomcat10 Catalina log乱码问题_Tomcat

这篇文章主要介绍了解决Tomcat10 Catalina log乱码问题,本文通过图文并茂的形式给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下 运行环境,Idea2020版...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2023年2月27日 21:06
01616
在Linux命令行中使用计算器的5个命令详解_Linux-渗透云记 - 专注于网络安全与技术分享

在Linux命令行中使用计算器的5个命令详解_Linux

这篇文章主要介绍了在Linux命令行中使用计算器的5个命令,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下 大家好,我是良许。 在使用 Linux 时,我...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2023年7月11日 20:08
02836
Linux read命令的使用_Linux-渗透云记 - 专注于网络安全与技术分享

Linux read命令的使用_Linux

这篇文章主要介绍了Linux read命令的使用,帮助大家更好的理解和学习Linux,感兴趣的朋友可以了解下 1.命令简介 read命令是Shell内建命令,用于从标准输入或-u选项指定的文件描述符中读取单行,...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2023年7月27日 20:54
0816
Linux安装Redis实现过程及报错解决方案_Linux-渗透云记 - 专注于网络安全与技术分享

Linux安装Redis实现过程及报错解决方案_Linux

这篇文章主要介绍了Linux安装Redis实现过程及报错解决方案,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 今天安装redis出现些之前安装不...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2023年6月14日 21:02
01826
Linux漏洞扫描工具lynis使用方法解析_Linux-渗透云记 - 专注于网络安全与技术分享

Linux漏洞扫描工具lynis使用方法解析_Linux

这篇文章主要介绍了Linux漏洞扫描工具lynis使用方法解析,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 前言:Lynis是一款Unix系统的安全...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2023年8月17日 21:18
02176
linux 服务器自动备份脚本的方法(mysql、附件备份)_Linux-渗透云记 - 专注于网络安全与技术分享

linux 服务器自动备份脚本的方法(mysql、附件备份)_Linux

这篇文章主要介绍了linux 服务器自动备份脚本(mysql、附件备份),本文通过实例代码给大家介绍的非常详细,具有一定的参考借鉴价值,需要的朋友可以参考下 一、创建backup.sh脚本文件 #!/bin/sh...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年6月16日 20:59
0576
 CVE-2022-35914-GLPI 注入漏洞-渗透云记 - 专注于网络安全与技术分享

CVE-2022-35914-GLPI 注入漏洞

本文转载于公众号:融云攻防实验室,原文地址: 漏洞复现 CVE-2022-35914-GLPI 注入漏洞 GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2023年2月7日 17:05
0246
内存镜像制作及分析-渗透云记 - 专注于网络安全与技术分享

内存镜像制作及分析

Linux 内存镜像制作 Linux下有Dumplt for Linux、不过没有release、可以自行编译,项目地址 #https://github.com/MagnetForensics/dumpit-linux 有编译好的版本可以直接下载 #https://github.co...
沐寒的头像-渗透云记 - 专注于网络安全与技术分享初心赞助沐寒2026年3月1日 15:46
0296
Zabbix如何使用过滤器实现监控_zabbix-渗透云记 - 专注于网络安全与技术分享

Zabbix如何使用过滤器实现监控_zabbix

这篇文章主要介绍了Zabbix如何使用过滤器实现监控,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 最近在做监控设备时,老是会有端口down...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2023年6月20日 21:30
01626
Linux QT Kit丢失及Version为空问题解决方案_Linux-渗透云记 - 专注于网络安全与技术分享

Linux QT Kit丢失及Version为空问题解决方案_Linux

这篇文章主要介绍了Linux QT Kit丢失及Version为空问题解决方案,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 目前遇到了这样一个问题 ...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2023年7月22日 21:08
01116
通过Tomcat开启JMX监控的方法图解_Tomcat-渗透云记 - 专注于网络安全与技术分享

通过Tomcat开启JMX监控的方法图解_Tomcat

这篇文章主要介绍了Tomcat开启JMX监控,本文通过图文并茂的形式给大家介绍的非常详细,具有一定的参考借鉴价值,需要的朋友可以参考下 搭建模拟环境: 操作系统:centos7 内存:1G jdk:1.8.0_13...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年7月8日 21:43
0406
Ubuntu12.04建立内核树实现过程详解_Linux-渗透云记 - 专注于网络安全与技术分享

Ubuntu12.04建立内核树实现过程详解_Linux

这篇文章主要介绍了Ubuntu12.04建立内核树实现过程详解,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 先查看自己使用的内核版本 lin@lin...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2023年5月19日 20:10
0936
Ubuntu 20.04系统中安装vncserver的方法步骤_Linux-渗透云记 - 专注于网络安全与技术分享

Ubuntu 20.04系统中安装vncserver的方法步骤_Linux

这篇文章主要介绍了Ubuntu 20.04系统中安装vncserver的方法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧 Ubuntu...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2023年6月25日 21:22
02296
使用Docker安装Jenkins的示例代码_docker-渗透云记 - 专注于网络安全与技术分享

使用Docker安装Jenkins的示例代码_docker

这篇文章主要介绍了使用Docker安装Jenkins的示例代码,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧 在docker安装...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年3月7日 20:16
0526
白帽黑客
白帽黑客网络用语中指站在黑客的立场攻击自己的系统以进行安全漏洞排查的程序员。他们用的是黑客(一般指“黑帽子黑客”)惯用的破坏攻击的方法,行的却是维护安全之事
264篇文章更多文章
2026年4月7日 21:49
红队钓鱼攻击专辑
这是最常用的方式,在大多数的APT组织以及红队攻击中,这是最常用的手段。 与传统的宏启用文档相比,这种攻击的好处是多方面的。在对目标执行网络钓鱼攻击时,你可以将.docx 的文档直接...
5篇文章更多文章
2026年3月2日 20:22
2026年3月2日 20:05