前言
2019.9
关于最近几天刚爆出来的CVE-2019-0708反弹shell的复现在我的另一篇文章里
背景介绍
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7
继续阅读系统简介:
Metasploitable是一个虚拟机文件,从网上下载解压之后就可以直接使用,无需安装。
靶机下载链接:http://downloads.metasploit.com/data/metasploitable/metasploitable-linux-2.0.0.zip
继续阅读> Nmap扫描主机
nmap -vv -T4 -A 192.168.1.1
> Nmap扫描网段,多网段
nmap -sn -PE 192.168.1.0/24
nmap -sn -PE 192.168.1.10-255
nmap -sn -PE 192.168.1.10,23,200,210
nmap -sn -PE 192.168.0-255.10-255
nmap -sn -PE 192.168.3-5,8.10-255
> Nmap扫描UDP端口
sudo nmap 172.20.3.44 -Pn -sU -p 53
> Nmap扫描主机漏洞
nmap -script vuln 192.168.1.1
继续阅读 CISCO3550交换机作为我们单位的核心网络交换机,已经稳定运行了多年,功能上也能满足我们的需求,但是其端口限速功能却不像其它的一些交换机那样容易实现,好在最近找到了实现的办法,配置完成后,配合iperf这款测速软件进行验证,结果证明这个方法是行之有效的,下面是具体实现步骤。
继续阅读某医院的内网环境,两台S10508交换机做IRF堆叠双核心,各个楼层使用S5120-EI做接入,双万兆上行到核心,各楼层2台以上接入交换机(包含2台)使用堆叠线缆做IRF堆叠。
所以2台堆叠和3、4台堆叠有些不一样,做项目是需要算清楚线缆数量,后面会介绍不一样的地方。(S5120-EI最多支持4台堆叠,超过4台的只能做级联了)
十进制和二进制转换:
继续阅读