一天一点
Hello,看官们,晚上好,又到了每周五的时光,作为一周工作的最后一天,各位看官总是倍感心累。不过工作就是这样,总是会碰到不同情况的出现。
在今天分享内容开始前,2 cats大侠我依旧为大家分享一个小小的工作经验。这个工作经验的内容是与各位看官息息相关的内容,特别是对于初入职场的新人看官们,一定要特别注意。
职场分享 如何提交客户满意的工作文档
在进行等保测评或是渗透测试工作时,我们总是需要撰写一些材料或相关的信息报告,并且和客户进行确认。而此时因为涉及一些文字方面的不确定性,所以就有了客户希望进行文字调整的情况出现。
1
口口相传误差大
往往这种时候都会存在口述的状态,特别是当客户比较着急希望尽早完成时,就会用面谈、电话等方式进行信息传递。
2
想当然的理解问题大
而作为撰写者的看官们也会依照惯性思维直接进行调整,事后发现出现异议时免不了一番扯皮工作。
3
面对面沟通确认,清晰记录最重要
面对这种情况,有什么好的办法可以解决呢?
这就需要看官们在与客户沟通时尽量完整记录信息、或是电话录音,或是让客户进行文字修改标记,只有这样,当我们对需要调整的文字信息进行处理后,出现争议时才不会处于被动地位。
好啦,职场经验分享完毕啦,正式进入技术分享时间。
与众不同的支撑辅助模块
在今天的内容中,我将为众看官带来一个工具内的小模块。可能会有看官不解,为何今天分享的不是一个工具,而是一个模块?难道它有什么与众不同的地方?
小模块介绍
其实,这个小模块仅仅是模块而已,它并没有神乎其神的功能或作用,只是单纯的作为支撑辅助性质模块使用。
这个模块的名字叫做Wmap,是Metasploit工具中的模块之一。
支撑辅助模块大作用
Wmap的主要作用与框架内Web漏洞和服务器有关,是它们能够协调的加载和对服务器目标执行漏洞扫描和渗透测试工作。
当然,该模块并不会进行结果输出,只能单纯的作为Metasploit工具输出信息中的个别条目进行展示。
可能还会有看官感到迷茫,既然是如此为何不直接为我们展示Metasploit工具呢?单纯拿出一个模块来进行分享是偷工减料?还是娱乐圈内老司机?
然事实并非如此,既不是娱乐,也不是偷工减料,而是希望通过模块的分解让众看官可以更加清晰的了解一款渗透测试工具的使用情况。
工具演示
好啦,闲话说过,继续下面的内容。
当我们在运行Metasploit工具的控制台前,需要启动所有连接数据库服务器的进程,以确保我们能够在渗透测试工作结束后生成可靠结果。
1
启动Metasploit之前,我们先将Wmap进行启动。
2
然后通过wmap_targets –l命令来查看可用的目标信息。
3
在查找到目标地址等信息后,再次执行wmap_run –e命令来进行工具内智能扫描的命令执行工作。
4
经过扫描过后,我们可以再次通过wmap_vulns –l命令来进行结果方面的展示,当然,这里请注意的是,此命令展示的信息并非可输出为页面、文本类信息,仅供工作台查看使用。
好啦,今天的分享到此为止,祝各位看官们过个愉快的周末,我们明天见。
2cats 寄语
老规矩不变,
如果有任何问题依旧可以发给e品小顽童。
小顽童的邮箱是:
xiaowantong@epinjianghu.com。
也可以在微信公众号的下方留言,我们会及时整理反馈的。
期待各位的来信交流!
Believe
e品江湖
不失初心 不忘初衷
长按扫码 加关注!
领取专属 10元无门槛券
私享最新 技术干货