ymmy明月
码龄1年
关注
提问 私信
  • 博客:11,358
    11,358
    总访问量
  • 10
    原创
  • 153,260
    排名
  • 112
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河北省
  • 加入CSDN时间: 2024-01-06
博客简介:

2401_82463993的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    2
    当前总分
    158
    当月
    8
个人成就
  • 获得163次点赞
  • 内容获得5次评论
  • 获得125次收藏
  • 代码片获得760次分享
创作历程
  • 10篇
    2024年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Linux系统ip地址配置

实验环境:实验工具: 三台Centons7 GW网关服务器(三块网卡)、 Syslog日志服务器、Server服务器、一台Win-XP客户机实验需求:1) 根据拓扑图配置IP 地址 2) 网关上配置路由转发3) Server 配置日志发送 4) syslog 上配置日志接收 5) Clinet ssh 爆破 6) 清除日志痕迹7) 在syslog 上做日志审计修改虚拟网络编辑器vmnet1vmnet2vmnet8配置静态IP
原创
发布博客 2024.05.28 ·
3158 阅读 ·
4 点赞 ·
0 评论 ·
9 收藏

Linux网站访问控制

客户机访问www.jd.com成功到centos。在 server 上安装 httpd 服务。GW 开启路由转发以及网络地址转换模式。使用yum源安装httpd服务。删除之前安装的httpd服务。在 GW 上部署 DHCP。解析到 Server 上。GW开启网络地址转换模式。修改DHCP中DNS地址。在GW中重启dhcp服务。在clinet中重新获取。在 GW 上部署DNS。在client中测试。在client中测试。在client中测试。clinet重新获取。在client中测试。
原创
发布博客 2024.05.28 ·
521 阅读 ·
17 点赞 ·
0 评论 ·
1 收藏

vulnhub靶机bassam-CTF详细渗透过程

再到kali中搭建一个http服务器,并创建同名的script.sh,在其中写入我们要执行的命令。访问index.php的时候看到了文件下载,把扫到的文件下载下来看看。页面什么也没有,但在他的源代码里发现了一个域名bassam.ctf。这里可以通过将kali的ip添加到靶机的/etc/hosts中。确实没有其他信息了,一般网站都会有子域名,域名不同访问。PassProgram进行编码加密的,试着用里面的。另外的网页,有独立不同的内容,但不是一个新的域名。切换到/var/www/ctf/看一下这个文件。
原创
发布博客 2024.03.21 ·
960 阅读 ·
22 点赞 ·
1 评论 ·
9 收藏

DC系列:dc-1(渗透过程)

(meterpreter它是一种轻量级的后门程序,可用于远程访问受攻击系统,执行各种操作和操纵受感染的主机。还有一个名为drupaldb的数据库,然后我们登录一下这个数据库,查看其中的内容。通过该模块,攻击者可以利用漏洞执行远程命令,进而控制受影响的Drupal网站。表中用户名的密码是加密的,数据库大部分加密方式是cmd5加密方式。这边可以看到靶机的22 80 111和51771端口是开放的。username(用户名)=dbuser(数据库用户名)想让我们找到一个find的文件,可能是最后一个flag。
原创
发布博客 2024.03.13 ·
1567 阅读 ·
47 点赞 ·
0 评论 ·
26 收藏

Windows 密码策略安全加固

1.准备测试机kali这边使用的是win7系统。
原创
发布博客 2024.03.12 ·
438 阅读 ·
4 点赞 ·
3 评论 ·
5 收藏

永恒之蓝攻防实验

这边显示我们可以指定一个ip去扫描,然后run执行。meterpreter已经利用漏洞进到了对方主机。show options 查看模块的可配置选项。给实验机创建一个niuma文件夹到桌面上。确保攻击机和实验机在一个网段。用kali扫下win7的ip。再次指定ip 选中这个模块,shell进入对方的命令行。use 3 选中该模块。
原创
发布博客 2024.03.11 ·
518 阅读 ·
6 点赞 ·
0 评论 ·
4 收藏

适合新手的Vulnhub简单靶机potato

目的是通过使用给定的用户名和密码字典文件尝试连接到 SSH 服务器(在 IP 地址 10.4.7.140,端口 7120)在kali里再打开一个终端,搜一下ubuntu 14.04版本的漏洞。通过之前的端口信息知道它用的是ubuntu的服务器。然后执行这个exp文件,就获得root权限了。然后远程登录一下(连接端口为7120)访问下他的网页 10.4.7.140。通过爆破获得了一个用户的账号密码。nmap看看都开放了那些端口。ssh爆破他的7120端口。跟他的靶机名一样是个土豆。看下ubuntu的版本。
原创
发布博客 2024.03.10 ·
1382 阅读 ·
10 点赞 ·
0 评论 ·
20 收藏

适合新手练习简单web漏洞利用的靶机vulnhub——Source:1

成功进入Meterpreter是Metasploit框架中的一种强大的后门载荷(payload),用于在受害主机上建立持久性访问、执行远程命令和操纵受感染系统的功能。22:端口:ssh服务,OpenSSH的版本是7.6pl,其中的"pl"表示它是一个修订版本。webmin_backdoor:这个特定的后门漏洞可能允许攻击者在未经授权的情况下访问Webmin管理界面或执行其他恶意操作。1000端口:http服务,Miniserv 1.890,它是Webmin的一个组件,用于管理Webmin的网络服务。
原创
发布博客 2024.03.09 ·
1034 阅读 ·
8 点赞 ·
0 评论 ·
18 收藏

vulnhub靶机AI-Web-1.0渗透过程

(根据前面找到的info.php文件暴露的信息,绝对路径选择:/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/)下面就是要选择文件路径:/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/(info.php里面就是服务器上的PHP配置信息,这个页面会列出PHP版本、服务器操作系统、PHP配置参数等信息)这边有个index.php文件,(这是个网站的默认首页文件)访问一下。
原创
发布博客 2024.03.08 ·
1108 阅读 ·
36 点赞 ·
1 评论 ·
28 收藏

easyupload:攻防世界(web新手)

将 Content-Type: application/octet-stream 修改为 Content-Type: image/jpg。打开bp浏览器访问场景地址,上传.user.ini文件,查看bp的数据包,ctel+R发到Repeater模块。再次检查下上传的.user.ini、ymmy.jpg文件。/uploads/index.php路径访问上传的文件。再创建一个后缀名为.ini格式的文件。看下抓到的数据包里面有上传文件的路径。.user.ini:用户配置文件。文件上传bp抓包,改包。
原创
发布博客 2024.03.07 ·
650 阅读 ·
9 点赞 ·
0 评论 ·
5 收藏