自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 记录一次漏洞挖掘思路

漏洞挖掘思路过程

2022-06-28 11:38:13 373 2

原创 一句话木马<?php过滤

<?php过滤方法打开题目显示flag在/var/www/html/flag.php用图片合成一句话木马上传上传成功之后点开发现我的<?php被过滤了![在这里插入图片发现<?php被过滤。上百度去搜一下,发现大佬提出的建议使用:<scirpt language="pHp">@eval(['ios'])</script>于是上传新马,成功挂马得到flag...

2021-04-26 10:58:23 3087 7

原创 SQLmap注入

Salmap注入网站Sqlmap工具简介sqlmap 是一个自动SQL 射入工具。它是可胜任执行一个广泛的数据库管理系统后端指印, 检索遥远的DBMS 数据库, usernames, 桌, 专栏, 列举整个DBMS, 读了系统文件和利用导致SQL 射入弱点的网应用编程的安全漏洞。有许多其它SQL 射入工具在网, 但我不能发现任何人适合所有我的需要因此我感到需要在我的渗透测试期间给成功地写我自己的工具测试, 辨认和利用网应用的SQL 射入在安全上的弱点。什么是SQL注入漏洞攻击者利用Web应用程序对

2021-04-07 11:12:01 358 2

原创 CVE-2020-9484漏洞复现

Apache Tomcat 反序列化代码执行漏洞复现(CVE-2020-9484)1 前言Apache Tomcat 是一个开放源代码、运行servlet和JSP Web应用软件的基于Java的Web应用软件容器。当Tomcat使用了自带session同步功能时,使用不安全的配置(没有使用EncryptInterceptor)会存在反序列化漏洞,攻击者通过精心构造的数据包, 可以对使用了自带session同步功能的Tomcat服务器进行攻击。2 漏洞分析1、攻击者能够控制服务器上文件的内容和文件名

2021-04-07 09:43:29 3575 3

转载 端口大全

端口 说明0 无效端口,通常用于分析操作系统1 传输控制协议端口服务多路开关选择器2 管理实用程序3 压缩进程5 远程作业登录7 回显9 丢弃11 在线用户13 时间17 每日引用18 消息发送协议19 字符发生器20 FTP文件传输协议(默认数据口)21 FTP文件传输协议(控制)22 SSH远程登录协议23 telnet(终端仿真协议),木马Tiny Telnet Server开放此端口24 预留给个人用邮件系统25 SMTP服务器所开放的端口,用于发送邮件

2021-04-06 14:35:49 681

原创 Apache Druid 远程代码执行漏洞(CVE-2021-26919)

Apache Druid 远程代码执行漏洞(CVE-2021-26919)漏洞名称 : Apache Druid 远程代码执行漏洞(CVE-2021-26919)组件名称 : Apache Druid影响范围 : Apache Druid <0.20.2漏洞类型 : 远程代码执行利用条件 : 1、用户认证:不需要用户认证2、触发方式:远程造成后果 : 允许未经身份验证的攻击者执行任意代码。2021年3月30日,深信服安全团队监测到一则组件存在 Apache Druid远程代码执行漏洞

2021-03-30 20:25:23 1344

原创 CVE-2021-3156sudo提权漏洞

CVE-2021-3156漏洞复现漏洞名称:Linux sudo权限提升漏洞漏洞描述:1月26日,sudo发布安全通告,修复了一个类Unix操作系统在命令参数中,转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通常是/etc/sudoers),攻击者就可以使用本地普通用户,利用sudo获得

2021-03-21 12:25:00 637 1

原创 会话管理

session管理方式主要是将信息保存在服务器1.用户在第一次请求页面时服务器会创建一个session2.之后服务器会为每一个session都创建一个sessionid3.创建完session,会通过cookie把sessionid发送到用户所在的浏览器4.用户输入的登陆密码,会记录在sessionid里面,然后cookie把sessionid存储在服务器里,形成一个登录凭证。5.待用户第二次访问时cookie会把sessionid传回服务器。服务器根据sessionid找到对应的session

2021-01-16 14:23:24 120 1

原创 eNSP虚拟器DHCP实验

eNSP虚拟器DHCP实验拓补图实验要求:全网通先将路由器接口配置静态IPR2R3R4R5R6R7R7这里我在e接口0/0/1里面开启了dhcp服务,给PC机分配一个IP。在给R2到R7的路由器开启ospf。R2R3R4R5R6R7配置完成之后在用PC机尝试通信。实验完成....

2021-01-12 14:47:03 257

原创 配置静态路由/下一跳知识

配置静态路由/下一跳地址下一跳简单说法:*简单的来说,可以从字面理解,下一跳就是指路由器路由选择的下面一次跳跃*拓扑图先给路由器和PC1,PC2进行配置IP地址路由器1路由器2路由器3然后在设置下一跳命令如下:目标地址 子网掩码 下一跳ip route-static 192.168.4.0 24 192.168.2.2路由器1和路由器2和路由器3进行通信这里我们还要有个回包,让路由器1和路由器3进行一个通信。路由器2两边都要与路由器2

2020-12-30 19:15:31 36266 6

原创 OSPF实验

OSPF实验ospf开方最短路径优先协议1.ospf的配置注意事项:ospf进程值必须设置为同样的如:ospf 1 进程值area 0 (区域)0是骨干区域network 0.0.0.0 0.0.0.255 反子网掩码拓扑图先给PC1,PC2配IP和GW。再给路由接口配置IP地址路由器AR2配置路由器AR3配置之后我们要让AR1两个接口进行通信,AR2里面的2.2和3.1进行通信,AR3里面的3.2和4.254进行通信。命令如下:ospf 1area 0

2020-12-29 16:07:06 420

原创 单臂路由实验

单臂路由拓扑图第一步,设置IP和GW图片~~略第二步:进入交换机配置vlan 10 20 30vlan batch 10 20 30第三步:分别给GE0/0/1,GE0/0/2,GE0/0/3配置access接口,然后分配给VLAN10,VLAN20,VLAN30.port link-type accessport default vlan 10port link-type accessport default vlan 20port link-type accesspor

2020-12-29 14:23:06 630

原创 DHCP自动分配IP地址

DHCPip分配拓扑图先把PC1和PC2终端选择DHCP打开路由器,给地址池分配网段:network IP mask 子网掩码配置网关:gateway-list 网关配置DNSdns-llist 8.8.8.8打开dis th查看给接口G0/0/0/0配置IPip address IP地址自动分配dhcp select globalipconfig查看是否分配成功这里看到分配成功DHCP全局配置IP...

2020-12-24 15:38:51 580

原创 ensp交换机实验

ensp交换机实验拓扑图DHCP自动配分IP地址拓扑图先进行配置两台PC的IP。然后在打开LSW2进行配置这里我给交换机和PC1这条线上赋予了一个access接口,然后把vlan 100分配在这个接口。PC2和上图步骤一致。略…然后在进入交换机与交换机连接的接口:配置为trunk接口,交换机与交换机之间不能使用access接口来执行在使用port trunk allow-pass vlan 100 200(这里我使用vlan 100 200 释义是只能100和200可以通过)注:接

2020-12-24 11:27:10 3160

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除