围城--读后感 围城 一开始读这本书,实在是硬着头皮读下去,像吃一个不甜的梨子,咬了几口,食之无味弃之可惜。 之前读了杨绛的《我们仨》,鼻子酸酸的,感触良多。 因为“结婚就像围城,外面的人想进去,里面的人想出来”,这个名句流传甚广, 所以读不进去必定是我的问题。作为一本名著,必定有它的魅力之处。 再选了一个无人打扰的地点、无事牵绊的时间,于是再重读。 … 适应了快餐网络文学,读这种书的确需要耐心。但是读完的确有 2019-04-02 View View
shell-script(三)批量查询域名 知识点一:while–do–done 语句的运用案例一: 知识点二:判断符号1234567891011-eq //等于 equal-ne //不等于 not equal-gt //大于 (greater )-lt //小于 (less)-ge //大于等于 -le // 2019-04-02 linux linux
hydra&wfuzz弱密码测试用例(updating) Apache认证123cd /usr/share/seclists/hydra -C Passwords/Default-Credentials/tomcat-betterdefaultpasslist.txt http-get://ip:port/manager/html ssh/ftp密码认证12345678-l -L 设置用户名-p -P 设置密码小写为单个单词,大写为单词字典。-t (默 2019-03-23 tools tools
Frolic(CTF-like again) 10.10.10.111 scan1234567891011121314151617181920212223242526272829303132333435363738394041424344Nmap 7.70 scan initiated Fri Mar 22 16:23:48 2019 as: nmap -Pn -sV -sC -p22,137,139,445,1880,9999 -oN nm 2019-03-23 training training
Valentine(CTF-like also) 12345Discovered open port 22/tcp on 10.10.10.79 Discovered open port 443/tcp on 10.10.10.79 Discovered open port 80/tcp on 10.10. 2019-03-22 training training
Apocalyst(CTF-like) 1234567891022/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 fd:ab:0f:c9:22:d5:f4:8f:7a:0a:29:11:b4:04:da:c9 (RSA)| 256 76:92:39:0a:57:bd:f0:03 2019-03-21 training training
shell-script(二) 案例三:写一个bash script,目的是扫描40台主机的全部端口,服务版本,生成以IP为目录的扫描结果。 扫描网段内在线主机 1234nmap -sn 10.10.10.0/24 -oA 123-oN 生成nmap类型扫描结果-oX-oG 生成gnmap、nmap、xml类型扫描结果,查看后gnmap比较适合解析。 123456789101112131415161718192021222324 2019-03-21 linux linux
Calamity(web rce) 12345678922/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 b6:46:31:9c:b5:71:c5:96:91:7d:e4:63:16:f9:59:a2 (RSA)| 256 10:c4:09:b9:48:f1:8c:45:2 2019-03-21 training training
cronOS(域名查询) 123456Discovered open port 22/tcp on 10.10.10.13 Discovered open port 53/udp on 10.10.10.13 Discovered open port 80/tcp on 10.10 2019-03-16 training training
Nibbles(sudo no pass ) 端口扫描nmap -sS -Pn 10.10.10.75 -vv 12345678**22/tcp open ssh syn-ack ttl 63**30/tcp filtered unknown no-response**80/tcp open http syn-ack ttl 63**646/tcp 2019-03-14 training training