V2AS
问路
意见反馈
↓ 按住下拉
Windows命令行学习(系统信息收集)
echo off :关闭回显 echo on :开启回显 net user :显示主机的电脑用户 ipconfig /displaydns:后面的 /displaydns是显示当前电脑所缓存的dns信息 net localgroup: ......
命令行
Windows
ac
referer
document
配置windows定时任务
配置windows定时任务 方法一: 1、控制面板 >> 系统和安全 >> 管理工具 >> 任务计划程序,界面如下 2、双击“任务计划程序-2”,出现如下界面 3、在如上界面中点击“创 ......
04
2021
schtasks
var
定时
win10 定时重启某个程序
1. bat程序: restartProxify.bat @echo off taskkill /f /im Proxifier.exe cd / cd "C:\Program Files (x86)\Proxifier" Proxifier.exe echo 成功重启 Proxi ......
2021
04
var
mamicode
hm
内网渗透-横向移动($IPC&at&
schtasks
)
内网渗透-横向移动 前置条件:获取到某域主机权限->得到明文或者hash,通过信息收集到的用户列表当做用户名字典->用得到的密码明文当做密码字典 本次移动流程:尝 ......
xx
内网
192.168.
渗透
ipc
DOS命令行(4)——Windows系统的配置与管理(上)
——运行系统文件检查器(需要以管理员身份运行命令提示符) 命令格式:SFC [/SCANNOW] [/VERIFYONLY] [/SCANFILE=<file>] [/VERIFYFILE=<file>] [/OFFWINDIR=<offlin ......
指定
权限
文件
命令
格式
Ansible自动化运维工具的使用
Ansible自动化运维工具的使用 host lnventory 管理主机 ip root账号密码 ssh端口 core modules 核心模块(user server yum等模块) custom modules 自定义 ......
ansible
Ansible
运维
client
webservers
Windows提权总结
当以低权用户进去一个陌生的windows机器后,无论是提权还是后续做什么,第一步肯定要尽可能的搜集信息。知己知彼,才百战不殆。 常规信息搜集 systeminfo 查询系统信 ......
提权
Windows
权限
exe
windows
Vulnstack内网靶场1
最近发现了一个内网的靶场网站,简单配置一下网络就可以,不用自己搭建这么麻烦漏洞信息 (qiyuanxuetang.net) 内网1靶场由三台机器构成:WIN7、2008 server、2003 se ......
内网
主机
msf
端口
shell
Vulnstack内网靶场2
内网2靶场由三台机器构成:WIN7、2008 server、2012 server 其中2008做为对外的web机,win7作为个人主机可上网,2012作为域控 网络适配器已经设置好了不用自己设置 初 ......
内网
主机
web
set
360
Windows主机入侵排查
检查系统信息、用户账号信息 ● 查看系统版本以及补丁信息 systeminfo ● 基本使用 ○ 创建普通账号并加入administrarors 组 net user test 123456 /add net loca ......
查看
Windows
主机
入侵
HKEY
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
2020-03-23-Linux内核19-中断描述符表IDT的初始化
Visual Studio Code 配置C、C++ 文件debug调试环境
vue中refs具体用法
4
springboot整合xxl-job分布式定时任务【图文完整版】
5
Python爬虫十六式 - 第三式:Requests的用法
6
Dapr 发布模糊测试报告|Dapr 完成模糊测试审核
7
QQ企业通----类库的设计----UDPSocket组件等
8
树莓派系统安装及常用个人家庭服务器搭建
9
.NET中Redis安装部署及使用方法简介附->开源Redis操作辅助类
10
Android进程间通信(IPC)常用方式