摘要被导师嫌弃N+1次,又摘要阴影了,懒得写摘要,这篇主要是在GEE上基于面向对象以Sentinel-2数据做的无监督分类算法示例,嗯呢,就是这样,您接着往下看有没有你需要的。文章目录一、Googleearthengine简介二、面向对象遥感影像分析方法三、SNIC分割算法四、总结Googleearthengine GEE是一个专门处理卫星影像和其他地球观测数据的云端运算平台(https://earthengine.google.com/),由谷歌、卡内基梅隆大学、美国地质调查局(USGS)共同开发,能够支持PB级的数据运算与地理信息数据可视化。此平台存储了大量的遥感数据,据统计,近40年来
准备工作下载连接:https://download.vulnhub.com/dpwwn/dpwwn-01.zip网络环境:DHCP、NAT下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机信息收集主机发现端口发现继续查看端口服务信息打开网站发现只有Apache默认页面对其进行目录扫描以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描nmap-sV--scriptvuln-p22,80,3306192.168.100.135发现info.php目录80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码简单测试,Mysql账号为root,空密码
Socnet作者:jasonhuawen靶机信息名称:BoredHackerBlog:SocialNetwork2.0地址:https://www.vulnhub.com/entry/boredhackerblog-social-network-20,455/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Socnet]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppacket
Harrison作者:jasonhuawen靶机信息名称:SP:harrison地址:https://www.vulnhub.com/entry/sp-harrison,302/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Harrison]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180__________________________
目录学习前言准备工作一、寻找目标主机(信息收集)二、敏感文件三、Getshell上传木马用蚁剑进行Getshell四、寻找Linux密码进行ssh连接五、连接SSH最后一步六、总结学习前言vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。Vulnhub官网连接:vulnhub官网今天用到的入门靶场:JIS-CTF:VulnUpload~VulnHub准备工作环境:KaliLiunx任意版本都得,JIS-CTF靶机也是Linux,中国蚁剑、菜刀、冰蝎,任意一个都行用来gets
Healthcare作者:jasonhuawen靶机信息名称:地址:识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Healthcare]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_________________________________________________________________________
vulnhub靶机wp系列之funbox:1本文结构🔍信息收集(Enumeration)🖳主机发现(HostDiscover)👁端口扫描(PortScan)🕵️服务探测(ServiceDetection)🚪🚶获取权限(Foothold)💲ssh获取shell(sshgetshell)🏃rbash逃逸(rbashescape)🛡️权限提升(PrivilegeEscalation)🐇兔子洞(rabbithole)📖推荐文章🔍信息收集(Enumeration)🖳主机发现(HostDiscover)我们使用netdiscover命令扫描kali的c段netdiscover -r 192.168.61.
文章目录信息收集主机发现端口扫描dirsearch扫描gobuster扫描漏洞利用缓冲区溢出edb-debugger工具msf-pattern工具docker容器内提权tcpdump流量分析容器外-sudo漏洞提权靶机文档:HarryPotter:Fawkes下载地址:Download(Mirror)难易程度:难上难信息收集主机发现sudonetdiscover-r192.168.8.0/24端口扫描sudonmap-A-p-192.168.8.128开放了ftp,web,ssh等服务访问80端口dirsearch扫描gobuster扫描gobusterdir-uhttp://192.168.
HF2019作者:jasonhuawen靶机信息名称:HackerFest:2019地址:https://www.vulnhub.com/entry/hacker-fest-2019,378/识别目标主机IP地址将虚拟机镜像导入到VirtualBox中,并设置网络模式为host-only,然后启动KaliLinux以及目标主机(虚拟机):(kali㉿kali)-[~/Vulnhub/HF2019]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3Ca
【论文基本信息】来源:HotNets2018(CCF推荐国际学术会议-计算机网络-C类)作者:ETHZurich(苏黎世联邦理工学院)更多:https://dl.acm.org/doi/abs/10.1145/3286062.3286066报告时间:2023年6月目录0摘要1介绍2互连模型(InterconnectionModels)2.1传输供应商2.2互联网交换点3可行性研究3.1挑战3.2评估3.2.1地面到卫星的连通性3.2.2对BGP公告的影响3.2.3评估小结4结论0摘要随着基于卫星的互联网服务提供商开始破坏市场,互联网将经历重大转型。由数百到数千颗卫星组成的星座有望为即使是最遥远