![](https://img-blog.csdnimg.cn/20200821204107989.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
渗透测试
文章平均质量分 93
渗透测试
lainwith
这个作者很懒,什么都没留下…
展开
-
代理池 SmallProxyPool
一个免费、高质量的小代理池,解决遇到存在WAF的网站(如:目录扫描或者字典爆破的时候老是被banIP地址),填写fofa信息后,双击运行即可(写的很烂,大佬轻点喷)。每次访问时IP都会生变化。原创 2023-12-26 13:55:25 · 725 阅读 · 0 评论 -
渗透国密网站
虽然大家在 yak 核心引擎中还能看到 martian 的影子,但是需要提醒的是,这个 martian 已经不是大家认识的 google/martian 了,我们对他进行了大量 Bug 修复,上下文控制以及 Socks5 支持,认证代理支持的修改,甚至我们还在他的基础上支持了国密算法的劫持套件,以助力对国内一些特殊站点的测试。当然,普通模式下,TLS 如果连接不成功,会自动进行 GMTLS 的备份连接,前提是需要开启 “国密劫持” 选项。个人用的是密信浏览器,完全免费,软件轻巧,下载即用。原创 2023-12-26 13:48:56 · 787 阅读 · 0 评论 -
暴力破解攻击
严格来说,暴力破解不能算是web漏洞,但是很多时候我们又会在网站页面用到爆破,所以这里暂且把它归类到web漏洞里。这里会频繁用到BurpSuite,如果不会使用的话,请参考“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。原创 2023-12-26 13:41:33 · 1013 阅读 · 0 评论 -
ActiveMQ漏洞合集
Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。随着中间件的启动,会打开两个端口,61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。原创 2023-12-26 13:37:09 · 1310 阅读 · 1 评论 -
Spring漏洞合集
Spring 框架是一个功能强大的 Java 应用程序框架,旨在提供高效且可扩展的开发环境。其本身也是模块化的,应用程序可以选择所需要的模块。这些模块缩短应用程序的开发时间,提高了应用开发的效率例如,在Java Web开发的早 期阶段,程序员需要编写大量的代码来将记录插入到数据库中。但是通过使用Spring JDBC模块的 JDBCTemplate,我们可以将操作简化为几行代码,所以spring应用十分广泛,漏洞较为常见,必须掌握。原创 2023-12-26 13:35:04 · 1423 阅读 · 0 评论 -
内网凭据收集
对网上的文章进行了学习、复现以及细节完善。原创 2023-12-26 13:24:26 · 945 阅读 · 0 评论 -
内网穿透-法海
法海(简称:fahi)是有安科技推出的一款打破传统网络边界的超级组网产品。通过有安科技特有的极高成功率p2p隧道打通技术,结合下层被Linux创始人称做艺术品组网神器的WireGuard,创造出超越现有VPN体验的超级组网产品。广泛适用于家庭游戏娱乐、远程安全办公、跨地域物联网设备管理、异地安全组网等多种场景。注册登录法海的使用非常简单,主要有两部分组成,管理后台以及法海客户端。管理后台用于管理你的法海网络,客户端负责网络启用与网络连接。管理后台首先访问法海管理后台注册一个账号,注册地址:。原创 2023-12-26 13:19:36 · 524 阅读 · 0 评论 -
Selenium绕过前端加密
我们可以使用CSS表达式很容易的找到用户名、密码、登录按钮的位置,通过分析登录之后页面的变化,可以找到页面的返回结果,最终得到一个基础的脚本。会访问到一个js页面,最后POST请求登录网站,ua也是正常的。从流量中可以看到,在网站加载出来后,就开始反复爆破了。第6~9行代码,添加bp代理。还是上面的pikachu靶场。尝试固定用户名,爆破密码。感受一下实时爆破画面。原创 2023-08-21 16:02:41 · 667 阅读 · 0 评论 -
redis安全攻防(专注渗透视角)
数据库作为业务平台信息技术的核心和基础,承载着越来越多的关键数据,渐渐成为单位公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。并且平台的数据库中往往储存着等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻则造成企业经济损失,重则影响企业形象,甚至行业、社会安全。可见,数据库安全至关重要。所以对数据库的保护是一项必须的,关键的,重要的工作任务。原创 2023-04-11 16:25:15 · 2938 阅读 · 0 评论 -
ThinkPHP漏洞合集(专注渗透视角)
服务框架是指某领域一类服务的可复用设计与不完整的实现,与软件框架不同的是,服务框架同时体现着面向服务,一个服务框架可以分为两个主要部分:服务引擎、引入的外部服务。ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。可想而知框架连接着网络和系统接触着越来越多的关键数据,渐渐成为单位公共安全中最具有战略性的资产,框架的安全稳定运行也直接决定着业务系统能否正常使用。原创 2023-04-11 16:18:15 · 7430 阅读 · 0 评论 -
细说——JWT攻击
JSON Web Token (JWT) 是一种标准化格式,用于在系统之间发送加密签名的 JSON 数据。它们理论上可以包含任何类型的数据,但最常用于发送有关用户信息的声明,作为身份验证、会话处理和访问控制机制的一部分。与经典会话令牌不同,服务器需要的所有数据都存储在 JWT 本身的客户端中。这使得 JWT 成为高度分布式网站的热门选择,在这些网站中,用户需要与多个后端服务器无缝交互。它一般会放置在、**Cookie**或者请求体里面。原创 2023-01-05 14:43:19 · 5409 阅读 · 3 评论 -
403ByPass总结
直接访问网站如下图,这里使用vulnhub靶机“Y0USEF: 1”为例,介绍几种403ByPass的手段。应该使用方法3探知网站,避免全程绕过导致渗透报告上少了漏洞一旦确认403 ByPass如果后期需要BP,直接采用方法3,或者直接方法2(关闭方法3的插件)如果后期不需要BP,直接方法1。...原创 2022-08-17 15:34:36 · 10077 阅读 · 2 评论 -
python实现——批量检查渗透测试报告
目录前言实现逻辑代码设计参考前言每次日站,最烦人的就是检查渗透测试报告了,尤其是碰到复测的站点,一不留神可能就写错报告了,导致要多次检查报告内容。就花了点时间学习了下“python-docx库”来实现用python去检查渗透测试报告。实现逻辑上交的报告是word版的,首先从文件名中读取出测试站点的名字、网址、测试的版本、测试时间,将其作为一个依据,然后去报告中再次获取相关信息,并进行比对。这里主要是用到了“python-docx库”的两个功能,一个是读取word文档全文。代码如下:from d原创 2022-05-23 15:58:47 · 498 阅读 · 0 评论 -
MSF免杀
MSF参考:远控免杀专题文章(2)-msfvenom隐藏的参数远控免杀专题文章(3)-msf自免杀(VT免杀率35/69)msfvenom简介msfvenom是msfpayload和msfencode的结合体,于2015年6月8日取代了msfpayload和msfencode。在此之后,metasploit-framework下面的的msfpayload(荷载生成器),msfencoder(编码器),msfcli(监听接口)都不再被支持。参数![image.png](https://img原创 2020-12-12 15:51:36 · 2943 阅读 · 1 评论 -
MSF-Evasion模块免杀
最近开始学习免杀,发现Tide团队有免杀的系列文章,先膜拜一波大佬,这里的博客是复现和学习的笔记,如果你对内容感兴趣可以学习参考链接里提供的地址远控免杀专题文章(4)-Evasion模块免杀(VT免杀率12/71) 实验环境前言defender(VT查杀率42/69)hta(VT查杀率26/61)其他实验环境为避免木马被杀导致别的平台没有机会检测,实验时会每次只启动一个杀软,然后截图,最后把关于这个木马的截图汇成一张图选择的是当下最新版本的火绒、360、360杀毒、腾讯电脑管家,版本如下:火原创 2020-12-15 14:10:20 · 1087 阅读 · 0 评论 -
MSF后渗透模块Meterpreter
目录后门persistencemetsvc图形界面getgui信息收集判断目标是不是虚拟机arp主机发现nmap主机发现dumplink-最近访问的文件记录enum_applications-安装的软件收集补丁信息键盘记录抓包浏览器系统口令kiwi内网渗透开启远程桌面添加路由445端口扫描哈希值传递攻击-psexecPortfwd端口转发域信息收集密码喷射令牌窃取痕迹清理后门由于 Meterpreter是仅仅驻留在内存中的 Shellcode,一旦目标主机重启,将失去这台机器的控制权,如果管理员将利用的原创 2022-01-27 22:03:36 · 4281 阅读 · 0 评论 -
linux权限维持
目录修改文件/终端属性文件创建时间文件锁定历史操作命令passwd增加用户背景知识实操-增加超级用户SSH后门SSH 软连接后门SSH 公钥免密码登陆SSH Keylogger记录密码Ubuntu利用Cron机制安装后门vim python 扩展后门inetd服务后门协议后门ICMPDNS协议后门检测PAM后门参考修改文件/终端属性文件创建时间如果蓝队根据文件修改时间来判断文件是否为后门,解决方法:使用 touchtouch命令有两个功能:一是创建新的空文件,二是改变已有文件的时间戳属性。文原创 2022-01-24 21:45:48 · 3073 阅读 · 3 评论 -
windows权限维持
目录php 不死马权限维持映像劫持策略组脚本权限维持shift后门建立影子账号背景解决注册表显示问题实操防御powershell配置文件后门Monitor 权限维持攻击演示持久化利用安全描述符隐藏服务后门直接注册为自启动服务获取恶意文件创建服务运行服务通过修改SDDL(安全描述符)隐藏服务隐藏服务修改注册表ACLiis后门iis环境准备操作windows 隐藏技术驱动级文件隐藏操作防御更多防御手段参考php 不死马权限维持使用如下代码:<?phpignore_user_abort();//关原创 2022-01-23 17:23:00 · 1149 阅读 · 0 评论 -
三层网络防护的域渗透
目录环境准备网络拓扑配置网卡网络联通性测试一些账号绑定host其他目标信息收集端口扫描美化扫描结果网站探测指纹识别WAF识别目录扫描siteserver 漏洞利用绕狗注入忘记密码上传木马getshell后渗透提权菜刀转msfmsf生成shellcodeAdvanced AV Evasion免杀MSF开启监听获取session进程迁移哈希明文开放的端口-3389关闭防护内网主机发现配置路由配置socks攻击内网OA系统端口扫描getshell信息收集网络信息通网情况服务信息进程信息端口信息系统信息用户信息小结原创 2022-01-07 19:32:41 · 2612 阅读 · 3 评论 -
Mimikatz源码免杀
目录介绍环境准备处理报错生成32位生成64位下载360、360杀毒直接查杀关键字替换-失败去除注释,修改版本信息删除注释信息替换图标修改版本信息重新编译文件过杀软360家族腾讯电脑管家火绒在线查杀参考学习一下月师傅的文章介绍Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取明文密码和NTLM哈希值的工具,攻击者可以借此漫游内网。也可以通过明文密码或者传递hash值来提权。因为这款工具特别出名所以被查杀的机率很大,我们可以通过github上的开源代码对其进行源码免原创 2022-01-04 21:35:47 · 4860 阅读 · 0 评论 -
流量操纵——隧道
目录介绍1. 什么是隧道?2. 为什么使用隧道?3. 常用的隧道协议有哪些?4. 隧道与代理的区别5. 脑图概览端口转发nclcx环境拓扑实操netsh环境拓扑实操1实操2—MSFcobalt strike正向连接内网环境拓扑准备阶段实操cobalt strike反向连接内网环境拓扑实操Metasploit Portfwd(端口转发/重定向)环境拓扑准备阶段实操转发win2012的远程桌面转发win7的远程桌面访问win7的80端口SSHSSH端口转发的两大功能SSH本地socks5代理SSH本地端口转发S原创 2022-01-03 18:12:13 · 5177 阅读 · 2 评论 -
一次域渗透
目录环境准备信息收集主机发现端口扫描网站探测指纹识别目录扫描SVN信息泄露搜索log日志绑定 hosts 碰撞管理后台登录后台getshell后渗透MSF获取提权迁移进程哈希明文发现域控域内信息收集配置路由配置socks攻击域控DC信息收集永恒之蓝攻击-失败域用户提权漏洞(MS14-068)远程桌面登录域用户-失败MS14-068连接域控哈希明文远程桌面登录3个flag权限维持-黄金票据前提条件准备票据信息制作票据使用票据参考难度不高,整个这玩意纯粹是想写写防御内网攻击的规则,搞点跟同事不一样的防御规则原创 2021-12-31 17:14:39 · 1696 阅读 · 0 评论 -
Linux提权
目录基础知识SUID提权什么是SUIDSUID权限的基本功能常见的可用于suid提权的命令内核提权内核溢出提权1. 获取shell2. 查找漏洞3. 上传exp脏牛提权MSF提权passwd提权ssh密钥提权提权脚本应用LinEnum软件简介实操linuxprivcheckerlinux-exploit-suggester2docker 提权linux mysql udf提权参考实践思路:使用脚本进行信息收集,之后使用漏洞探针脚本检查系统上存在哪些潜在漏洞。两个信息收集:LinEnum:https原创 2021-12-12 19:59:19 · 3389 阅读 · 0 评论 -
Windows提权
目录为什么提权Windows提权的常见方法提权的常用命令内核漏洞Vulmap【windows????linux????】wesngWindowsVulnScan(国)在线查询可写目录或文件目录扫描上传cmd本地提权at提权(旧系统)SC提权(旧系统)PSTools系统漏洞提权CVE-2016-3225(MS16-075)漏洞描述漏洞复现漏洞修复CVE-2014-4113 (MS14-058)漏洞描述漏洞复现CVE-2020-0787漏洞描述漏洞复现MSF提权令牌窃取令牌(Token)MSF伪造令牌实战烂土豆原创 2021-12-12 19:48:09 · 5481 阅读 · 0 评论 -
中间件漏洞汇总
目录一些地址什么是中间件iis6x篇PUT漏洞漏洞描述漏洞复现防御方式解析漏洞-基于文件名原理复现防御解析漏洞-基于文件夹原理复现防御IIS短文件漏洞介绍原理复现防御RCE-CVE-2017-7269介绍影响范围复现防御iis7x篇文件解析漏洞原理复现防御HTTP.SYS远程代码执行(MS15-034)介绍影响范围影响版本复现修复建议apache篇未知扩展名解析漏洞漏洞原理复现修复建议AddHandler导致的解析漏洞原理复现修复建议目录遍历漏洞原理复现防御Apache HTTPD 换行解析漏洞(CVE-2原创 2021-11-26 21:52:52 · 16129 阅读 · 1 评论 -
拿webshell的一些姿势
目录什么是webshell拿webshell的姿势实战案例1. 编辑模板拿webshell案例1:wordpress案例2:织梦cms v5.72. 文件上传拿webshell案例1:织梦cms v5.7案例2:南方数据企业系统,后台上传截断拿webshell3. 文件写入拿webshell案例1:织梦cms v5.7案例2:留言一句话到数据库拿webshell4. zip自解压拿webshell案例1:wordpress案例2:pageadmin5. 修改配置文件案例1:一句话插入配置文件拿webshel原创 2021-11-22 21:26:07 · 5360 阅读 · 5 评论 -
细说——sqlmap
目录一些地址关于SQLmap5种漏洞检测技术更多sqlmap参数常用命令指定某个url进行测试GET型POST型需要登录cookie型指定测试的参数检测cookie注入参数拆分字符从文件中加载HTTP请求测试GET型POST型从文本中获取多个目标扫描从谷歌引擎搜索结果扫描测试时常用的参数指定参数指定数据库指定数据库服务器系统指定无效的大数字指定无效的逻辑注入payload列出数据时常用的参数数据库版本用户获取所有库当前数据库当前用户是否为管理员列数据库用户列出并破解数据库用户的hash列出数据库管理员权限列原创 2021-11-20 18:14:48 · 4709 阅读 · 1 评论 -
BurpSuite扫内网
目录burpsuite设置socks5代理访问内网burpsuite设置上游代理访问内网1. msfvenom生成木马2. 跳板机win2012运行木马3. msf获取shell4. msf起路由5. 配置socks_proxy6. 配置windwos6.1 测试win7联通内网web6.2 设置BurpSuite纸上得来终觉浅,绝知此事要躬行。网上资料怎么写的都有,花了大半天时间整理了一下????burpsuite设置socks5代理访问内网测试环境如下:注意事项:关闭跳板机win2012的原创 2021-11-19 12:57:43 · 3583 阅读 · 0 评论 -
IPS眼中的——SQL注入绕过与反绕过
目录前言1. 空格字符绕过2. 大小写绕过3. 浮点数绕过绕过IDP角度分析4. NULL值绕过绕过IDP角度分析5. 引号绕过6. HEX绕过7. 添加库名绕过8. 去重复绕过⭐绕过IDP角度分析9. 反引号绕过10. 脚本语言特性绕过绕过IDP角度分析11. substr 截取字符串⭐绕过IDP角度分析12. mid 截取字符串⭐12. 使用join绕过13. like绕过⭐14. limit offset 绕过15. or and xor not 绕过⭐16. ascii 字符绕过⭐17. 等号绕过⭐原创 2021-11-08 19:22:19 · 5992 阅读 · 2 评论 -
细说——SQL注入的常见方式
目录BurpSuite预配置1. 安装CO22. 配置CO23. 小试牛刀使用pikachu靶场的“字符型注入”联合查询(union)函数介绍order byunion selectlimit操作报错盲注1. 获取数据库名2. 获取敏感信息3.获取 mysql 账号密码其他报错函数4. 获取表名4.1 获取第一张表4.2 获取第二张表4.3 获取所有表5. 获取列5.1 获取第一列5.2 获取第二列5.3 获取所有列6. 获取列中的数据6.1 获取第一组数据6.2 获取第二组数据6.3 获取所有数据布尔盲注原创 2021-11-04 21:34:57 · 7205 阅读 · 1 评论 -
细说——SSRF
目录什么是SSRF形成原因容易出现SSRF的地方SSRF的危害脑图SSRF相关函数和协议函数file_get_contents()fsockopen()curl_exec()协议漏洞检测常用绕过方式限制为http://www.xxx.com 域名时(利用@)限制请求IP不为内网地址限制请求只为http协议利用[::]利用句号利用特殊地址利用协议利用上传利用Enclosed alphanumerics靶机演示CTFhub内网访问伪协议读取文件端口扫描其他SSRF打穿内网SSRF-lab漏洞防御参考什么是S原创 2021-10-11 20:01:45 · 12163 阅读 · 0 评论 -
细说——命令执行_代码执行
目录原理命令执行漏洞原理代码执行漏洞原理命令执行与代码执行漏洞区别命令执行&代码执行漏洞危害命令执行无回显代码执行函数1- eval()2- assert()-最好不要加上分号作为结尾3- call_user_func()4- create_function()5- array_map()6- call_user_func_array()7- array_filter()8- uasort()函数9- preg_replace()命令执行函数1- system()2-passthru()3- exe原创 2021-10-11 19:53:19 · 3399 阅读 · 0 评论 -
细说——文件上传漏洞(另附文件上传靶场通关记录)
目录漏洞描述漏洞危害常见上传点和绕过方式上传点后缀绕过解析漏洞常见绕过类型脑图漏洞在系统中的差异IIS 5.x/6.0解析漏洞Nginx 解析漏洞Apache 解析漏洞靶场环境准备理解文件上传Pass-1-js检查【前端绕过】Pass-2-只验证Content-type【考核:MIME绕过】Pass-3-黑名单绕过【考核:特殊解析后缀】Pass-4-.htaccess绕过【黑名单绕过】Pass-5-大小写绕过Pass-6-空格绕过【黑名单绕过】Pass-7-点绕过【黑名单绕过】Pass-8-::$DATA绕原创 2021-10-11 19:26:25 · 2151 阅读 · 0 评论 -
浅谈漏洞发现
目录操作系统漏洞发现脑图漏扫利用WEB应用漏洞发现脑图已知CMS开发框架未知CMSAPP应用脑图服务协议脑图1. web服务类2. 数据库类3. 大数据类4. 文件共享5. 远程访问6. 邮件服务7. 其他服务参考操作系统漏洞发现脑图漏扫使用漏扫工具一通扫描。Goby下载地址:https://cn.gobies.org/使用方法:https://cn.gobies.org/features.html简单举例:在这里插入图片描述有漏洞的话,可以直接看到Nmapnmap做漏扫的话,原创 2021-10-11 19:08:57 · 927 阅读 · 0 评论 -
细说——WAF
目录WAF是什么主流WAF有哪些?WAF的分类软件型WAF硬件型WAF基于云WAF开源型WAF网站内置的WAFIPS与IDS,防火墙与WAF之间的比较和差异防火墙功能IPS入侵防御系统IDS入侵检测系统WAF对比IPS与IDS防火墙与IPS / IDSWAF与IPS / IDSWAF检测手工检测工具检测WAFwafw00fsqlmapnmapWAF进程与拦截页面D盾云锁阿里云盾腾讯云安全腾讯宙斯盾360主机卫士奇安信网站卫士网站/服务器安全狗护卫神·入侵防护系统网防G01政府网站综合防护系统(“云锁”升级版原创 2021-10-11 19:04:41 · 13739 阅读 · 0 评论 -
流量操纵——隧道
目录介绍1. 什么是隧道?2. 为什么使用隧道?3. 常用的隧道协议有哪些?4. 隧道与代理的区别5. 脑图概览工具nc端口转发——lcx环境拓扑实操参考未完……后续更新介绍1. 什么是隧道?在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,原创 2021-10-10 11:19:05 · 538 阅读 · 0 评论 -
流量操纵——代理
目录Ngrok流程图准备一个服务器攻击者连接ngrok准备木马战果Frp逻辑图什么是frp文件说明vps部署frp服务端kali部署frp客户端制作木马战果内网跳板机连接MSF配置路由配置socks访问内网未完,后续更新当攻击者与受害者不再同一网络中,就需要使用代理来解决二者的连同问题,这就有了代理Ngrok官网:https://www.ngrok.cc/使用教程:https://www.ngrok.cc/_book/start/ngrok_linux.html实践流程:去ngrok注册原创 2021-10-10 11:14:09 · 551 阅读 · 0 评论 -
细说——Cobalt Strike钓鱼
目录启动环境windows服务端启动windows启动客户端HTA恶意文件投递1. 生成恶意HTA2. HTA利用3. 上钩信息收集(System Profiler)1. 生成恶意地址2. 战果网站克隆http类型网站1. 克隆网站2. 受害者访问克隆站点3. 监视日志https类型网站网站克隆+木马下载1. 准备木马2. 生成木马地址3. 克隆网站4. 受害者上钩参考总结了网上关于Cobalt Strike钓鱼的相关文章,合并成了这篇学习笔记启动环境环境介绍:win7(虚拟机) 【攻击者】—原创 2021-10-10 11:03:09 · 2380 阅读 · 0 评论 -
SET社会工程学攻击
目录SET框架结构钓鱼网站(1-2-3)默认模板(1-2-3-1)站点克隆(1-2-3-2)二维码(1-8)远控木马(1-4)参考总结了网上关于SET的相关文章,合并成了这篇学习笔记Kali Linux系统集成了一款社会工程学工具包 Social Engineering Toolkit (SET),它是一个基于Python的开源的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。SET框架结构Social-Engineering A原创 2021-10-10 10:54:03 · 1206 阅读 · 1 评论 -
系统安全——Windows中的共享文件和文件服务器
目录共享文件的设置共享文件的权限设置共享文件设置隐藏的共享文件查看共享文档访问共享文件夹访问普通共享文件网络地址栏运行映射驱动器命令行重要????????????访问隐藏文件映射驱动器运行命令操作内容⭐⭐⭐建立IPC常见的错误代码建立IPC失败的原因默认共享删除共享关闭默认共享**关闭共享服务【不建议】**参考文件共享文件共享是指主动地在网络上共享自己的计算机文件。一般文件共享使用P2P模式,文件本身存在用户本人的个人电脑上。大多数参加文件共享的人也同时下载其他用户提供的共享文件。有时这两个行动是连在一原创 2021-10-10 10:46:30 · 5527 阅读 · 0 评论