- 博客(60)
- 资源 (1)
- 收藏
- 关注
原创 设备安全——入侵检测IDS
IDS(入侵检测系统):对系统的运行状态进行监视,发现各种攻击企图、攻击行为、攻击结果。用于保证系统资源的安全(机密性、完整性、可用性)设备本身(IDS系统)是一个软件与硬件的组合系统。IDS的作用:实时监测经典检测模型通用的入侵检测系统抽象模型● 主体(subject)● 对象(object)● 审计记录(audit record)● 活动档案(profiles)● 异常记录(anomoly records)● 活动规则(activity rules)入侵检测经典理论。
2022-09-12 20:31:50
2117
原创 设备安全——防火墙策略实验【NAT、备份】
本次实验在第一次基础策略实验的基础上进行nat与双机热备的实验。掌握了对其防火墙的NAT和双机热备的实验步骤。
2022-09-12 20:01:09
1499
原创 安全防御设备——防火墙总结【2】
总体来说就是域内双向NAT,是解决内网的客户端通过使用公网IP访问外网【此时源地址为客户端在内网的地址】,如此外网服务器要返回包的时候会直接使用内网客户端的内网ip地址,然后就服务器使用内网ip通过内网的路由回包给客户端的问题。此时客户端收到的回包是内网的ip,但是客户端访问的是服务器是要外网公网ip回包的。那么就会将数据包丢弃。缺点:外网传递一个攻击包,那么内网收到的包因为防火墙处做了NAT策略破坏了数据包的完整性(所有包的源地址都相同),造成内网用户分辨不了攻击包,这样就会出现内网用户被攻击的现象。
2022-09-12 15:09:50
372
原创 设备安全——防火墙j基础策略实验【华为NSP】
在开启防火墙时,如果你是第一次打开它需要你输入原始账号【admin】与密码【Admin@123】、进入后要求你重新设置密码。使用浏览器登录防火墙,使用防火墙的g0/0/0端口的ip地址访问。新建一个区域为服务器区DMZ,优先级设置为55,并且选取一个接口放入。检测是否成功,在安全策略中允许动作,如此它就成为了路由器一样了。应用vlan1 是默认的,为此我们不能用vlan1。目前的配置,我们要补全R2与sw2的配置。,其他接口进行配置都是无法控制防火墙的。配置返回的路由信息,即回程路由。
2022-09-11 19:19:17
1851
原创 设备安全:防火墙总结(1)
路由交换总归到底是连通性设备【交换机同一个网络同,路由器不同网络通】防火墙设备是为了隔绝网络的访问早起网络在没有防火墙时期是联通的,any to any防火墙是一种隔离(非授权用户)并过滤(对受保护网络有害流量或者数据包)的设备【在网络联通基础之上】在路由交换的基础之上,还有隔离过滤的功能授权用户,无需防御非授权用户,隔离如同一面墙的作用,隔离非授权用户,根据规则放行在没有防火墙之前,防御方法:使用路由器作为防火墙,包过滤防火墙(访问控制列表ACL)
2022-09-10 15:54:49
1899
原创 Pikachu靶场之SSRF服务器端请求伪造
SSRF全称为Server-side Request Fogery,中文含义为服务器端请求伪造。一般情况下,我们服务端请求的目标都是与该请求服务器处于同一内网的资源服务,但是如果没有对这个请求的目标地址、文件等做充足的过滤和限制,攻击者可通过篡改这个请求的目标地址来进行伪造请求,所以这个漏洞名字也叫作“服务器请求伪造”。...
2022-08-29 04:06:25
318
原创 Python反序列化免杀上线CS:两次编码绕过
如果在测试中出现crypto问题,是因为在使用python是经常会用到import一个第三方库,但是有时候会提示某个模块不存在,如Crypto其实是因为Python3里面这个模块的名字变了。这里的编码是我们上传了服务器已经编码过一次的内容进行了的反序列化,对反序列化后的内再次base64编码。编码base64编码 =》aes 加密 =》base64编码 加密1次 解密1次。此时加密后输入的加密格式是base64格式,为此要解密前需要先base64解密再进行AES解密。在文件内容加入反序列化结果。
2022-08-21 17:20:33
1075
原创 文件包含漏洞
通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。注意:1、每个协议allow_url_fopen 与allow_url_include 要求不同。要保证配置满足要求2、文件或压缩包对应的关键字要一致3、保证环境有对应功能环境配置。
2022-08-19 15:46:07
127
原创 CSRF +self xss的运用【DVWA测试】
当我我们发现传输中有一个CSRF的漏洞,传输没有带上token值。我们就可以两者利用,使用CSRF来构造一个form表单,在form表单中写上selfxss的地址【存储型xss,把地址存入数据库】。当他人点击CSRF给的链接的适合就会执行一次selfxss命令并且获取到cookie。短链接是可以隐藏网站真正目的,比如把修改密码网站改为短链接就看不出来了。selfxss,顾名思义,自己输入xss脚本,输出仅自己看到,仅xss到自己。因为登录的是自己的用户使用这个命令就将只获取自己的cookie值。...
2022-08-17 01:17:09
145
原创 FineCMS任意头像上传漏洞复现:文件的四次上传
1、第一次绕过代码没有文件再次检测,采用传包含文件夹的压缩包绕过或使用时间竞争漏洞绕过2、第二个绕过代码添加了递归对文件夹再次检测,但由于没有间竞争漏洞绕过问题。使用间竞争漏洞绕过3、第三次绕过代码进行随机命名文件无法猜文件名间竞争漏洞绕过失效,但是可以采用解压一半报错保存php文件4、第四次绕过代码对报错保留的文件进行了递归删除,但是我们可以欺骗系统将解码的文件判定为上级目录文件规避了递归在当前目录下是所有检测。其实这种漏洞补一处出现处,要从根本解决。.........
2022-08-16 01:29:17
747
原创 SQL注入的order by ,limit与宽字节注入
定义:正常情况下GPC开启或者使用addslashes函数过滤GET或POST提交的参数时,我们测试输入的’,就会被转义为’,无法成功闭合或者说逃逸。一般这种情况是不存在注入可能的,但是有一种情况除外,就是当后台数据库编码格式为GBK时,可以添加字符欺骗转义函数,'等不被转义。适用情形:(1)数据库的编码格式为GBK;(2)在PHP中,通过iconv()进行编码转换。原理:加入字节与\构成GBK编码,实现单引号和双引号逃逸。.........
2022-08-09 22:48:12
536
原创 sqlmap dolog外带数据
首先要进行这次实验,我们电脑和虚拟机要带有sqlmap工具。Windows系统虚拟机在本次实验要使用mysql的读文件函数load_file,为此Load_file函数读mysql 的文件,但是要生效得 secure_file_priv不能是null才可以使用。kali准备工作这里不写sqlmap更新。因为博主已经更新到目前最新的了因为前面已经说了这个只有读权限,为此要修改要去配置文件my.cnf。文件内添加内容:查看是否修改了状态成功启动并且版本为1.6.7服务器角色创建服务器为DNS服
2022-08-05 14:02:52
304
原创 中级xss绕过【xss Game】
Element.innerHTML 属性设置或获取 HTML 语法表示的元素的后代。如果一个,, 或节点有一个文本子节点,该节点包含字符 (&), (),innerHTML 将这些字符分别返回为&,。使用Node.textContent 可获取一个这些文本节点内容的正确副本。eval() 函数会将传入的字符串当做 JavaScript 代码进行执行。...
2022-08-02 18:02:51
185
原创 Innodb的page大小为16KB,16KB page目前而言,是否可以修改问题
innodb的page大小为16KB,16KB page目前而言,是否可以修改问题
2022-07-13 21:14:49
799
原创 MySQL的grant语句
grant 普通数据用户,查询、插入、更新、删除 数据库中所有表数据的权利grant 数据库开发人员,创建表、索引、视图、存储过程、函数等权限。
2022-07-13 20:03:49
1604
原创 三层架构实验
目录一、实验目的二、实验题目三、实验拓扑四、实验配置1、公网通信,并配置使R1与其私网可以访问R2的环回1)配置ip与环回R1R22)使R1与其私网可以访问R2环回R1R22、私网通信1)R1私网接口IPR12)各交换机创建vlan 1 to 2一、实验目的锻炼掌握STP/VLAN/VRRP/TRUNK/DHCP的使用与网关备份。二、实验题目三、实验拓扑四、实验配置1、公网通信,并配置使R1与其私网可以访问R2的环回1)配置ip与环回R1R22)使R1与其私网可以访问R2环回
2022-02-19 21:33:54
281
原创 vlan 实验
目录一、实验题目二、实验拓扑三、实验配置1.创建vlan2.R1配置DHCP四、实验结果一、实验题目二、实验拓扑三、实验配置1.创建vlan2.R1配置DHCP首先dhcp enable 开启全局dhcp服务再开启dhcp服务每个接口单独开启R1配置dhcp四、实验结果...
2022-02-14 23:36:04
333
原创 IPV6实验
目录一、实验题目二、实验目的三、实验配置1.实验拓扑2.配置对应IP与环回R1R2R3R4R5R6R7R82.使公网能通讯,对R2/R4配置缺省R2R4结果3.R1和R2启用RIPNG和RIP【开始记得启用ipv6】R1R2结果4.IPV6的网络配置BGP与实验6to4tunnel完成R1.R2在R5.6.7.8上启用ospfv3。ospf启用四、实验总结一、实验题目二、实验目的熟悉IPV6的配置,对比IPV4发现不同三、实验配置1.实验拓扑2.配置对应IP与环回R1R2R3R
2022-02-13 04:07:39
69
原创 MPLS实验
目录1.实验目的2.实验题目3.配置实验1.实验拓扑图2.配置公网相关配置1.通公网1.配置ip与环回2.使用OSPF使公网相通3.结果展示2.使用MPLS搭配环境3.使用VPN配置连接外端4.使R2与R4使用bgp建立MPLS的专门邻居【mp-bgp】3.配置客户ip与环回4.A1执行RIP5.A2执行OSPF6.双向重发布7.静态与直连通过重发布发送4.实验总结1.实验目的掌握VPN配置与DR和DT值2.实验题目3.配置实验1.实验拓扑图2.配置公网相关配置1.通公网1.配置ip与环
2022-02-11 21:15:20
276
原创 BGP第三次实验报告
目录一、实验目的二、实验题目三、实验配置1.实验拓扑2.配置 IP 与环回R1R2R3R4R5R6R7R82.在AS2中配置IGP,使用OSPF协议连通R3R4R5R6R7R83.建立R1与R3,R2与R8的静态路由,建立BGP邻居R1R2R3R84.所有路由器上启动BGP进程R1R2R3R4R5R6R7R85.AS2中的IBGP邻居分别设置将传递路由的下一跳改为本地R3R4R5R6R7R86.宣告环回R1R2R3R4R5R6R7R87.使用BGP自带的聚合方案聚合路由R3R88.打破AS2中的水平分割R4
2022-01-24 17:48:01
434
原创 BGP实际网络配置
目录一、实验目的二、实验题目三、实验拓扑四、实验配置一、配置IP 与环回PC1PC2PC3PC4PC5R1R2R3R4R5二.AS2的IGP配置,内部使用OSPF进行连接R2R3R4结果举例三、所有的路由器上启动BGP并分别进行宣告,且对AS2内的IBGP进行转发时下一跳为自己的修改R1R2R3R4R5四、环回静态配置R1R2R4R5五、查看bgp邻居表与路由表六、查看结果【pc1为例子】五、实验总结一、实验目的初步了解BGP的基本配置二、实验题目三、实验拓扑四、实验配置一、配置IP 与环回
2022-01-21 01:12:53
2729
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人