自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Web漏洞扫描-AppScan

1.安装AppScan主要应用于Windows系统较多,安装也很简单:双击运行 AppScan_Std_9.0.3.6_Eval_Win.exe。安装完成将LicenseProvider.dll文件拷贝到IBM AppScan文件安装目录下。界面2.使用appscan进行web站点扫描启动软件进入主界面 -> 选择创建新的扫描:在弹出的新建扫描对话框中选择常规扫描:在弹出的扫描配置向导对话框中选择AppScan(自动或手动), 点击下一步:在此页面中填写需要扫描系

2021-03-07 21:35:31 541

原创 安装部署WEB安全测试用的靶机(DVWA,MCIR,pikachu,mutillidae,bwapp)

1.准备 Windows 2008 r2 或者 CentOS 虚拟机(本案例以 Windows 2008 r2 为范本)5个靶机及xampp在这里链接:https://pan.baidu.com/s/1MWzZuVt8kfTIPeEVcrDniA提取码:7lpt在Windows 2008 r2上安装xampp一直下一步就可以安装完之后会自动打开,先关掉(还有托盘里的)删掉目录下的临时文件:找到xampp-control,右击属性-兼容性-以管理员身份运行发

2021-03-06 18:44:23 796

原创 MARIADB主从复制

准备2台虚拟机IP地址分别为192.168.118.6192.168.118.66[root@localhost ~]# ifconfig ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.118.6 netmask 255.255.255.0 broadcast 192.168.118.255 inet6 fe80::29a4:1493:e6cd:c.

2021-03-01 23:08:23 289 2

原创 Windows系统安全配置

1.Windows安全设置-前置工作安全的安装分区设置:不要只使用一个分区系统补丁:SP+Hotfix补丁更新设置:检查更新自动下载安装或手动2.Windows安全配置-账号安全设置默认管理账户administrator更名设置“好”的口令不安全口令实例:ZAQ!@WSXzaq12wsx安全口令实例: WdSrS1Y28r!账号安全设置-系统账号策略密码策略:避免系统出现简单口令密码必须符合复杂性要求密码长度最小值密码最短使用期限密码最长使用期限强制密码历史用可还原

2021-02-28 23:55:33 4346

原创 Windows系统安全机制

1.IIS服务安全配置禁用或删除所有的示例应用程序在默认情况下,并不安装它们,且从不在生产服务器上安装。请注意一些示例安装,它们只可从http://localhost 或 127.0.0.1 访问;但是,它们仍应被删除。下面列出一些示例的默认位置。IIS 示例 \IISSamples c :\inetpub\iissamplesIIS 文档 \IISHelp c:\winnt\help\iishelp数据访问 \MSADC c:\program files\common files\system

2021-02-28 12:13:32 1981

原创 MSTables3靶机渗透测试(4)- 拒绝服务攻击

在进行 SMBloris拒绝服务攻击之前,要先设置攻击机的最大连接数。┌──(root????z)-[~]└─# ulimit -n 65535 ┌──(root????z)-[~]└─# ulimit -n 65535使用smb_loris模

2021-02-27 18:36:39 210

原创 MSTables3靶机渗透测试(3)- MS17-010永恒之蓝

配置防火墙将相应的“阻塞端口安全策略”-- Disabled查看全部关于ms17-010模块msf6 > search ms17-010对目标进行扫描msf6 auxiliary(admin/smb/ms17_010_command) > use auxiliary/admin/smb/ms17_010_commandmsf6 auxiliary(admin/smb/ms17_010_command) > set rhosts 192.168.118.4rho.

2021-02-27 18:34:57 929

原创 MSTables2靶机渗透测试 - 攻击Linux服务器

链接:https://pan.baidu.com/s/172oPtDMQPVFfrfiCasPPJQ提取码:anm4解压文件后用VMware扫描即可攻击方:Kali LinuxIP地址为:192.168.118.1靶机IP地址:192.168.118.2锁定目标msf6 > db_nmap -sV -A 192.168.118.2[*] Nmap: Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-27 10:27 CST

2021-02-27 11:33:40 373

原创 MSTables3靶机渗透测试(2)- 攻击MySQL数据库

攻击MySQL数据库对MySQL进行扫描搜索:msf6 > search mysql_enummsf6 > use auxiliary/admin/mysql/mysql_enummsf6 auxiliary(admin/mysql/mysql_enum) > run搜索用于攻击的模块msf6 > search udfmsf6 exploit(multi/mysql/mysql_udf_payload) > set payload pay

2021-02-27 00:35:04 231

原创 MSTables3靶机渗透测试(1)- 攻击windows服务器

链接:https://pan.baidu.com/s/1YNnoVbT-SPmvs3YawJpqjQ提取码:nx82解压文件后用VMware扫描即可靶机IP地址为192.168.118.4攻击方为Kali LinuxIP地址:192.168.118.11.信息收集用nmap对其进行扫描msf6 > db_nmap -sV -A -T4 192.168.118.42.查看可以利用的信息msf6 > services 192.168.118.4接下来再全方位的扫.

2021-02-27 00:32:28 340

原创 http请求与响应

1.把xampp-win32-5.6.8-0-VC11-installer复制到虚拟机win2k8中

2021-01-11 18:03:48 142 1

原创 监控MySQL

一:查看是否安装有mysql1.有安装则返回版本信息rpm -qa | grep -i mysql2.有安装则返回mysql的安装目录whereis mysql3.卸载删除装过的mysql:(1)首先关闭mysql服务:service mysql stop;(2)然后删除rpm -qa | grep -i mysql,用rm命令移除;(3)然后再用find / -name mysql 命令删除依赖项。同样用rm命令移除;(4)最后删除配置文件rm -rf /etc/my.cnf;最后r

2021-01-10 12:40:10 172 1

原创 Linux监控.Zabbix

准备俩虚拟机,服务端+被检测端先上服务端这里的ip为:服务端:192.168.118.66 被检测端:192.168.118.671.配置IP地址、主机名,关闭 kdump 与 SELinux(1)vim /etc/sysconfig/network加一行:HOSTNAME=zbx.zzq.org(2)vim /etc/hosts加一行:192.168.118.66 zbx zbx.zzq.org(3)vim /etc/selinux/config改第7行:SELINUX=d

2021-01-09 18:10:17 183 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除