自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 Pikachu---XSS

XSS(跨站脚本)概述Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端

2021-07-07 16:51:49 209 1

原创 Pikachu---SQL注入

概述什么是SQL注入漏洞注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库(如MySQL,Oracle,SQL Server或其他)的任何网站或Web应用程序。犯罪分子可能会利用它来未经授

2021-07-05 17:32:47 2264 1

原创 PHP--远程命令执行漏洞CVE-2018-19518复现

目录漏洞介绍漏洞复现进入容器移除环境漏洞介绍-php imap扩展用户在php中执行邮件收发操作,其imap_open函数会调用rsh来连接远程shell,而debianh/Ubuntu中默认使用ssh来代替rsh功能,也就是说debian系列系统中,执行rsh命令实际执行的是ssh命令。-debian系列系统有Ubuntu、kali、MX linux、AntiX、PureOS等。-ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者可以通过注入这个参数,最终将导致命令执行

2021-06-28 23:01:12 579 8

原创 PHP-CGI远程代码执行漏洞CVE-2012-1823复现

目录CVE-2012-1823漏洞原因影响版本漏洞利用cgi模式下的参数开启实验环境访问网站制造漏洞执行代码移除漏洞环境CVE-2012-1823漏洞原因用户请求的querystring被作为了php-cgi的参数执行了,命令行参数不仅可以通过#!/usr/local/bin/php-cgi -d include_path=/path的方式传入php-cgi,还可以通过querystring的方式传入。影响版本< php-5.3.12 or php < 5.4.2mod方式、fpm方

2021-06-17 10:54:49 916 1

原创 Vulnhub--Gaara

目录Vulnhub--Gaara信息收集扫描目标网段扫描端口及服务版本目录扫描漏洞利用hydra破解ssh登陆进行提权查看文件Vulnhub–Gaara靶机下载地址:https://www.vulnhub.com/entry/gaara-1,629/信息收集扫描目标网段我们先使用nmap命令扫描网段扫描端口及服务版本然后我们访问80端口,没有发现什么有用的信息目录扫描然后我们来进行目录扫描dir -u http://172.16.58.138/ -w /usr/share/dir

2021-06-16 11:27:25 419

原创 Vulnhub---chili

Vulnhub—chili靶机下载地址:http://www.vulnhub.com/entry/chili-1,558/信息收集扫描网段nmap -sP 172.16.58.0/24扫描端口信息及版本信息nmap -p- 172.16.58.137nmap -sV 172.16.58.137访问网站这里我们访问网页源代码,捕捉到了有用的信息我们使用cewl工具对网页信息进行爬取并保存到文件中,并将文件中的信息大小写复写,以此作为用户名字典cewl http://192.1

2021-06-11 08:19:34 393 1

原创 Vulnhub-DriftingBlues:7

Vulnhub-DriftingBlues:7目录Vulnhub-DriftingBlues:7信息收集扫描目标网段查看端口及服务查看服务运行的版本访问网站提升权限运行脚本靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/信息收集扫描目标网段nmap -sP 172.16.58.0/24 查看端口及服务nmap -p- 172.16.58.135查看服务运行的版本nmap -sV 172.16.58.135 访问

2021-06-08 20:22:40 176

原创 Vulnhub---Gigachad

Vulnhub—Gigachad实验准备如果使用VMware的话,在运行靶机之前需要进行一下联网设置,修改网卡重新获取ip,不然无法联网靶场下载地址:http://www.vulnhub.com/entry/gigachad-1,657/信息收集扫描目标网段nmap -sP 172.16.58.0/24 ...

2021-06-02 21:12:09 536

原创 Vulnhub---potato

目录Vulnhub---potato信息收集扫描目标网段扫描端口访问网站扫描网站目录发现漏洞ssh利用Hydra破解ssh登陆查看内核版本开启http服务Vulnhub—potato靶机下载地址:https://www.vulnhub.com/entry/potato-suncsr-1,556/信息收集扫描目标网段nmap -sP 172.16.58.0/24扫描端口nmap -sS -sV -p- -v 172.16.58.130访问网站172.16.58.130扫描网站目录

2021-06-01 20:22:09 388

原创 Vulnhub---Tomato

Tomato(文件包含getshell)这个靶机是通过文件包含漏洞进行的getshell,主要姿势是将含有一句话木马的内容记录到ssh的登录日志中,然后利用文件包含漏洞进行包含,从而拿到shell靶机下载地址:http://www.vulnhub.com/entry/tomato-1,557/信息收集扫描目标网段确定ip地址nmap -sP 172.16.58.0/24扫描该ip开放端口nmap -A -p- 172.16.58.128扫描出来的端口,针对打开的端口进行访问发现漏洞

2021-06-01 15:17:13 421

原创 Eth-Trunk

链路聚合以太网链路聚合Eth-Trunk简称 链路聚合,它通过将 多条 以太网物理链路捆绑在一起成为一条 逻辑链路,从而实现 增加链路带宽 的目的。同时,这些捆绑在一起的链路通过相互间的动态备份,可以有效地 提高链路的可靠性。Eth-Trunk的技术背景1.STP/MSTP:调节流量----STP太多造成难以维护----不推荐2.升级链路带宽 ,万兆光模块成本高----不推荐Eth-Trunk的实现将两条或多条物理链路,从逻辑上合并成一条链路来维护以太信道组的建立手动模式 和 LACP

2021-04-12 15:26:20 486

原创 RSTP+MSTP

RSTP+MSTPSTP协议的缺点、存在的问题1.协议工作的时候收敛的时间较长,响应速度慢-----RSTP2.原始的802.1d(stp)不支持多个vlan----(PVST===把一个单独的 vlan 添加为一个实例)—MSTPRSTP 快速生成树协议STP的问题RP :root port 跟端口 DP:指定端口 BP:阻塞端口1.慢设备从初始化,到收敛完成,最少要经历30s的时间为了防止临时环路的出现,采用被动等待的计时器STP的计算,必须要等待固定的时长2.交换机B

2021-04-12 15:21:55 664

原创 STP技术

STP技术冗余拓扑交换网络内的冗余拓扑减少单点故障,增加网络可靠性产生交换环路,会导致:-广播风暴-多帧复制-MAC地址表抖动广播风暴广播信息在网络中不停地转发,直至导致交换机出现超负荷运转,最终耗尽所有带宽资源,阻塞全网通信。工程现场:如果发现交换机的灯疯狂闪烁,肯定存在环路如何解决广播风暴:无解,重启设备二层的广播报文,没有TTL的限制,会一直存在,并且再二层环路,越来越多多帧复制单播的数据帧被多次复制传送到目的站点在链路上会消耗带宽,消耗计算机的计算资源MAC地址表

2021-04-06 22:21:52 877

原创 TRUNK技术

TRUNK技术TRUNK的技术背景,解决了什么问题划分多个vlan之后,解决不同交换机之间,相同vlan的通信问题相同vlan在不同交换机上,跨越地理位置的通信问题使用交换机的某一条线路,来承载多个vlan,实现数据通信如何实现?设置一条主干链路,—trunk干道协议:802.1QTrunk的配置静态配置[SWA-GigabitEthernet0/0/1]port link-type trunk[SWA-GigabitEthernet0/0/1]port trunk allow-

2021-04-06 21:56:30 1724

原创 MUX VLAN基础配置

vlan 100mux-vlan #将当前VLAN指定为Principal VLAN subordinate group 101 102 #指定当前VLAN指定为Group VLANsubordinate separate 109 #指定当前VLAN的Separate VLANquit#配置接口加入VLAN并使能MUX VLAN功能int E0/0/1port link-type accessport d.

2021-04-05 22:29:02 193

原创 VLAN技术

VLAN技术为什么需要VLAN 交换网络是平面网络结构,必须依赖广播广播域过大会导致1 带宽浪费2 安全性降低3 不易管理分割广播域的方法1 使用路由器连接多个子网2 使用虚拟局域网VLAN虚拟局域网VLAN位于一个或多个局域网的设备经过配置能够镜像连接到同一个信道那样进行通信,而实际上他们分布在不同的局域网段中二层交换机的寻址及数据交换VLAN的特点基于逻辑的分组不受物理位置限制在同一VLAN内和真实局域网相同不同VLAN用户要通信需要借助三层设备VLAN

2021-04-05 22:13:10 163

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除