![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络空间安全
文章平均质量分 66
net1996
这个作者很懒,什么都没留下…
展开
-
Vmware虚拟机基础知识、占用空间清理瘦身
优点是可以释放大量空间,缺点是只能保留VMware虚拟机当前的状态和文件,丢失其他快照(可以按需先转到某个快照再导出OVF,这样就可以保留快照时的状态了。经过长期的VMware使用我发现,有时候删除虚拟机快照出现错误,但快照图标已消失,导致无法再次删除,造成文件残留,就这样越堆越多,无法清理。1、点击要清理的虚拟机,然后左上角点击文件,导出为OVF(只存了虚拟机当前的状态,大概有十几个G),存到其他空闲的磁盘下。右键该虚拟机——>设置——>硬件——>硬盘——>碎片整理,整理完成后,点击压缩。转载 2023-02-27 13:14:38 · 1836 阅读 · 0 评论 -
文件上传漏洞(upload-labs)复现(1~9)
在上述配置中,FilesMatch表示匹配4.png的文件,当该文件名匹配成功后,SetHandler表示将该文件作为PHP类型的文件来进行处置。复制文件上传的路径,请求 GET /upload/upload/20200304.php5?④复制文件上传的路径,请求GET /upload/upload/webshell.php?①分析源码,黑名单包括了几乎所有php后缀文件,但是并没有屏蔽后缀为.htaccess的文件上传。②上传png后缀的webshell,代理抓包,修改上传的文件后缀 (推荐);原创 2023-02-23 11:25:18 · 772 阅读 · 0 评论 -
Apache SSI 远程命令执行漏洞(SSI注入漏洞)复现 _ _使用vulhub搭建环境
实验环境:Ubuntu。原创 2023-02-19 18:29:26 · 307 阅读 · 0 评论 -
部署vulhub漏洞测试环境(靶场,用于漏洞复现搭建环境)
安装环境:Linux系统(命令行安装)原创 2023-02-19 17:32:43 · 340 阅读 · 0 评论 -
docker安装and常用命令
(如果没安装,输入docker会提示你安装命令)(更新资源,终端安装基本都需要)原创 2023-02-19 17:05:01 · 110 阅读 · 0 评论 -
docker创建CentOS云主机(docker实践)
基于Ubuntu操作系统,从零开始构建一套docker虚拟化平台。docker的产物为:容器。docker构建容器(Nginx WEB)。docker启动虚拟机(创建CentOS云主机,同样是容器)。对之前内容的总结熟悉。要求:①CentOS 7容器只包含CentOS相关的软件、数据②启动sshd服务,对外监听22端口,通过CRT等远程工具可以实现远程连接。原创 2023-02-13 00:18:50 · 820 阅读 · 2 评论 -
docker理论
注:容器是一种通用技术,docker只是其中的一种实现。容器是完全使用沙箱机制,相互之间不会有任何接口(类似 iPhone 的 app),更重要的是容器性能开销极低。Docker 是一个开源的应用容器引擎,基于Go 语言并遵从 Apache2.0 协议开源。docker将程序以及程序所有的依赖都打包到docker container,这样你的程序可以在任何环境都会有一致的表现。这里程序运行的依赖也就是容器就好比集装箱,容器所处的操作系统环境就好比货船或港口,转载 2023-02-10 17:52:22 · 88 阅读 · 0 评论 -
Shell与vim编辑器
shell(即:Linux shell)shell脚本业界所说的 shell 通常都是指 shell 脚本,但读者朋友要知道,shell 和 shell script 是两个不同的概念。原创 2023-02-02 00:58:23 · 866 阅读 · 0 评论 -
渗透测试模拟(使用sqlmap进行sql注入漏洞判断,利用该漏洞进行挂马)
环境:对这个网站进行渗透测试。(PHP+Mysql开发的网站,用于WEB漏洞教学和检测的)工具:sqlmap(Kali Linux中自带or官网下载Windows版)原创 2023-01-23 13:31:15 · 1807 阅读 · 0 评论 -
渗透测试中的信息收集(使用相关工具,收集网站的子域名,扫描网站的后台地址)
(1)子域名收集的意义收集子域名的操作也叫子域名爆破,顾名思义,就是「枚举」所有可能存在的子域名(实用工具枚举,下面会演示两种工具)。通常,一台服务器上有很多个站点,这些站点之间没有必然的联系,是相互独立的,使用的是不同的域名(甚至端口都不同),但是它们却共存在一台服务器上。如果我们要对某一个站点进行直接渗透无法突破时,那么我们可以对同服务器的其他站点进行渗透,只要能打破一个缺口,就能沦陷服务区上的整个站点,甚至是一个集群。(2)为什么要进行敏感信息收集。原创 2023-01-14 20:22:28 · 3184 阅读 · 0 评论 -
在kali 里寻找widows的ms17_010漏洞,并且利用该漏洞进行攻击,获得windows 7 的管理员权限
永恒之蓝漏洞攻击一、实验环境Windows7机器作为靶机(192.168.180.134)存在永恒之蓝的漏洞kali linux2022机器作为攻击机(192.168.180.130)验证条件:攻击机ping靶机,ping成功才可进行下一步。(ctrl+z,才会停止)若没有ping成功,可能是靶机防火墙没关的问题,关闭就行。二、实验步骤首先,输入“msfconsole”进入metasploit(MSF)工具控制台,(界面随机)1、先去在msf中找一下msf的脚本。原创 2023-01-10 22:43:07 · 889 阅读 · 0 评论 -
Kali Linux简介,及虚拟机安装好后首次运行一些基本操作:切换root,切换中文界面
①基于Debian的Linux操作系统,基于Debian的Linux发行版, 设计用于数字取证操作系统。一个高级渗透测试和安全审计Linux发行版。作为使用者,你可以把它理解为一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用,也可称之为平台或者框架。②普通用户默认账户、密码:kali kali。③管理员默认账户:root;密码需要自己设置(操作在下面)③复制命令:;粘贴命令:Ctrl + Shift + V。原创 2023-01-10 16:42:36 · 2956 阅读 · 0 评论 -
使用windows10虚拟机搭建ftp服务,并能够使用ftp进行传输文件的操作,操作步骤配截图。
使用windows10虚拟机搭建ftp服务,并能够使用ftp进行传输文件的操作,操作步骤配截图。即便设置FTP服务为开机启动,但是有时重启电脑后还是不能自动启动,需要手动启动下该服务。(已是正在运行,就无需改动)这里的物理路径即为待传输文件所保存的位置。(按需设置文件夹权限,演示为最大权限,人人可以访问,步骤6)①win+R打开运行窗口:输入service.msc,进入服务窗口。(共享文件夹创建完成,将会访问到其中的文件)访问方式:浏览器地址栏输入:FTP://站点IP地址/原创 2023-01-09 18:36:50 · 443 阅读 · 0 评论