草庐IT

GRAVITY_EARTH

全部标签

GEE(Google earth engine)中的Landsat影像的选择和去云(附代码)

 1.获取校正过的Landsat 影像        在这里可以看到GEE提供的全部Landsat数据:LandsatCollectionsinEarthEngine | EarthEngineDataCatalog | GoogleDevelopers       随便点进去,比如Landsat8,有三个数据,一个是地表面反射率数据,一个是大气层顶部的反射率数据,一个是raw。大气层顶部的反射数据需要进行大气校正才可以得到地表反照率。而raw数据自带了一个simplecomposite函数可以一步实现大气校正+去云(但亲测效果真的很靠运气,而且不是很好)。所以我推荐直接用地表反射率数据,不必

Vulnhub-Earth

Earth靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/攻击机:KALI 信息搜集在KALI中使用ARP-SCAN确认靶机IParp-scan-l  使用NMAP扫描端口,发现443端口有DNS解析nmap-A-p1-65535192.168.122.135  将DNS加入/etc/hosts  访问earth.local,发现一些信息扫描目录dirbhttp://earth.local/打开后发现是登陆界面再次扫描dirbhttps://earth.local/发现存在robots.txt,打开后看到/testingnote

Vulnhub-Earth

Earth靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/攻击机:KALI 信息搜集在KALI中使用ARP-SCAN确认靶机IParp-scan-l  使用NMAP扫描端口,发现443端口有DNS解析nmap-A-p1-65535192.168.122.135  将DNS加入/etc/hosts  访问earth.local,发现一些信息扫描目录dirbhttp://earth.local/打开后发现是登陆界面再次扫描dirbhttps://earth.local/发现存在robots.txt,打开后看到/testingnote

VulnHub-Earth 打靶记录

目录VulnHub-Earth打靶记录知识点目标探测信息收集Shell反弹&信息二次收集提权权限维持VulnHub-Earth打靶记录搭建靶场的时候一定要使用NATserver或者其他有虚拟网关的网络模式否则无法扫描到端口开放也无法访问。知识点NMAP参数-sV获取系统信息-sTTCP扫描可能会留下日志记录-sC使用默认脚本(在-A模式下不需要)-p1-xxx扫描端口号-p-==>等价于-p1-65535不设置端口就扫描默认端口-Pn绕过禁用ping-A进攻性扫描也会运行默认脚本)arp-scanarp利用arp地址解析协议探测扫描-I大写i用以指定用来扫描的网卡如果未指定会使用网卡序号最低的

VulnHub-Earth 打靶记录

目录VulnHub-Earth打靶记录知识点目标探测信息收集Shell反弹&信息二次收集提权权限维持VulnHub-Earth打靶记录搭建靶场的时候一定要使用NATserver或者其他有虚拟网关的网络模式否则无法扫描到端口开放也无法访问。知识点NMAP参数-sV获取系统信息-sTTCP扫描可能会留下日志记录-sC使用默认脚本(在-A模式下不需要)-p1-xxx扫描端口号-p-==>等价于-p1-65535不设置端口就扫描默认端口-Pn绕过禁用ping-A进攻性扫描也会运行默认脚本)arp-scanarp利用arp地址解析协议探测扫描-I大写i用以指定用来扫描的网卡如果未指定会使用网卡序号最低的

Vulnhub-earth

1.信息收集1.1找到目标主机ipvulnhub靶场通用的技巧这里我们靶场是nat模式的所以肯定就是在我们自己设置的一个网段范围内,我这里nat本机的地址是10.1.1.1所处的网段就是10.1.1.0了所以我们直接上工具扫可以nmap10.1.1.0/24不过速度较慢所以我们不推荐这里可以用kali的arp-scan(使用arp协议探测)直接arp-scanl就行了这里显然就是10.1.1.108当然也可以用ping命令或者goby等等方法很多根据情况来用1.2nmap扫描目标对目标主机进行全方位扫描nmap-T4-A10.1.1.108根据扫描信息我们可以知道目标开启了80/443/22端

Vulnhub-earth

1.信息收集1.1找到目标主机ipvulnhub靶场通用的技巧这里我们靶场是nat模式的所以肯定就是在我们自己设置的一个网段范围内,我这里nat本机的地址是10.1.1.1所处的网段就是10.1.1.0了所以我们直接上工具扫可以nmap10.1.1.0/24不过速度较慢所以我们不推荐这里可以用kali的arp-scan(使用arp协议探测)直接arp-scanl就行了这里显然就是10.1.1.108当然也可以用ping命令或者goby等等方法很多根据情况来用1.2nmap扫描目标对目标主机进行全方位扫描nmap-T4-A10.1.1.108根据扫描信息我们可以知道目标开启了80/443/22端

Vulnhub 之 Earth

靶机地址:https://www.vulnhub.com/entry/the-planets-earth,755/KaliIP:192.168.56.104下载OVA文件后,直接通过VirtualBox导入。信息收集靶机IP及端口通过arp-scan扫描靶机:arp-scan-Ieth1-lnmap扫描TCP端口:nmap-sC-sV-p-192.168.56.104直接访问80/443端口,没有实际内容。观察到443做了一个DNS解析,在host中添加解析:earth.local访问域名:有3串PreviousMessages:37090b59030f11060b0a1b4e00000000

Vulnhub 之 Earth

靶机地址:https://www.vulnhub.com/entry/the-planets-earth,755/KaliIP:192.168.56.104下载OVA文件后,直接通过VirtualBox导入。信息收集靶机IP及端口通过arp-scan扫描靶机:arp-scan-Ieth1-lnmap扫描TCP端口:nmap-sC-sV-p-192.168.56.104直接访问80/443端口,没有实际内容。观察到443做了一个DNS解析,在host中添加解析:earth.local访问域名:有3串PreviousMessages:37090b59030f11060b0a1b4e00000000

一月头号恶意软件:Vidar 重返榜单,Earth Bogle njRAT 攻击活动爆发

2023年2月,网络安全解决方案提供商CheckPoint®软件技术有限公司(纳斯达克股票代码:CHKP)发布了其2023年1月《全球威胁指数》报告。上月,在品牌劫持事件增加后,信息窃取程序Vidar重返前十排行榜,位列第七;中东和北非地区爆发了一场大型njRAT恶意软件网络钓鱼攻击活动。1月,信息窃取程序Vidar被发现通过与远程桌面软件公司AnyDesk有关的虚假域名进行传播。该恶意软件对各种热门应用进行URL劫持,将用户重定向到声称是AnyDesk官方网站的IP地址。一旦下载,该恶意软件就会伪装成合法安装程序来窃取敏感信息,如登录凭证、密码、加密货币钱包数据和银行信息。研究人员还发现了一