Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- dig
- section** * estadísticas == modificadores * (no)all * (no)comments * (no)authority * (no)additional * (no)stats * (no)answer * short == .rc ubicar en ''${HOME}/.digr
- DNS
- ystemctl/resolved.conf * /etc/resolv.conf * no recomanat, sobreescrit per NetworkManager * <... ion show</code> * <code bash>nmcli device show eno1</code> == comandos (OLD) * NO: <code bash>systemctl status systemd-resolved.service</code> *
- netplan (ubunut network)
- hernets: DEVICE_NAME: dhcp4: yes/no addresses: [IP_ADDRESS/NETMASK] ... ethernets: DEVICE_NAME: dhcp4: no addresses: 192.168.30.50/24 g
- netcat (nc)
- = netcat (nc) este comando no requiere privilegios ROOT == comandos de ejemplo scan TCP en rango puert
- NFS
- s/>/carpeta ip/mask (ro,root_squad) @ trusted (rw,no_root_squad)</code> * AUTOFS daemon * /etc/a
- Escaner de vulnerabilidades nikto2
- wget https://cirt.net/nikto/nikto-2.1.4.tar.gz --no-check-certificate'' == ejecución parámetros: *
- nmap
- rmisos de superusuario (acceso root) en MySQL que no poseen contraseña. * <code bash>sudo nmap -f
- ss
- * ''ss -a dst <IP_ADDRESS>'': listado con destino a IP * ''sudo ss -t -p'': identificar el proces