自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 用比较法排序(从大到小)

用比较法排序(从大到小)

2022-10-12 11:36:15 372

原创 CVE-2021-4034(权限提升漏洞)

01介绍 近日,国外安全团队发布安全公告,Linux Polkit被爆出权限提升漏洞,Polkit是Linux系统中的一个身份认证管理工具, 通过定义和审核权限规则,实现不同优先级进程间的通讯,负责在系统层面进行权限控制,而漏洞的主要原因则是 Polkit下的应用程序 pkexec 允许在非特权用户根据预定义的策略以特权用户身份运行命令。影响版本如下:CentOS系列CentOS 6:polkit-0.96-11.el6_10.2CentOS 7:polkit-0.112-26.e...

2022-04-02 17:08:18 5895

原创 kali复现CVE-2020-0796 永恒之黑

3.1 永恒之黑简介 2017 年,“永恒之蓝”,3 年之后,“永恒之黑” 来了; 介绍:3 月 12 日, 微软披露了一个最新的 SMBv3(3.1.1)远程代码执行漏洞(CVE-2020-0796),俗 称“永恒之黑”。 本漏洞源于 SMBv3 没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,攻击方可直接远程攻击 SMB 服务端远程执行任意恶意代码,亦可通过构建恶意 SMB 服务端...

2022-03-13 09:23:40 4113 1

原创 Linux提权

将这个虚拟文件导入虚拟机开机默认没密码账号:Bob 密码:secretroot账号密码secret123进去之后是这样的我们先查看他的ip地址这里我们看到他是没有IP地址的我们先切换到root账户进来之后需要改一个配置文件然后我们看到了它已经获取到了ip然后我们打开kali远程到被害机,注意,我们用普通用户远程过去ssh bob@192.168.179.138我们可以看到他已经远程了过来过来之后我们可以先·看看他是什...

2022-03-12 17:37:18 11115

原创 内网工具 CS的基础使用

1 powershell 技术 1.1powershell 简介Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework 的强大功能。它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。Windows PowerShell v3 将伴随着 Microsoft Hyper-V 3.0 和 Windows...

2022-03-12 17:34:24 7232

原创 kali利用MSF对ms17_010漏洞入侵win7

步骤一:实验环境的搭建攻击机:kali(2021.1版本)靶机:win7 旗舰版 sp1在虚拟机里安装好上面两个环境后分别都打开(安装的步骤这里就不演示了,今天我们主要演示的是去入侵它)打开安装好的环境这边是我搭建好的kali环境下面是搭建好的win7环境这边注意的是攻击机和受害机都要让它在同一网段接下来我们分别来看两个主机的ip地址这个是win7的ip地址这个是kali的ip地址我们可以看出两台主机实在同一个网段的,我们再来试试两台主机之间能否...

2021-11-05 16:37:23 6511 3

原创 VRRP(虚拟路由冗余技术)

拓扑如下过程解读1、(配置完IP地址后测试直连通不通) 2、(配置pc的IP地址与网关)实验目的是pc1pingR3,测试网关是谁3、(此时ping网关(192.168.1.254/253)是通的,因为都在同一个网段中)4、当配置完静态路由后,ping3.3.3.3. Destination host unreachable(目标主机不可达)因为pc要求3.3.3.3,pc会把不知道去往哪里的数据包交给网关,但此时的网关是一个不存在的地址,因为...

2021-11-05 12:43:29 1634

原创 ospf多区域的配置和概念

划分区域的目的:未来减少网络中的LSA泛红,网络运行时LSA只会在本区域内泛红(区域是针对接口的)下面是拓扑:过程解读:因为R1,R2 的g0/0/0两个接口之前配置过IP地址了。 1、先给R1,R2 g0/0/1接口配置IP地址 2、然后将R1,R2上面的g0/0/1接口加入到各自的区域,宣告他们的直连网络。在ospf进程1中使用display this查看(后续在R1,R2,R3,R4上面配置完成后,均可用display this来检查刚才配置区域...

2021-11-05 12:38:55 696

原创 锐捷命令大全

>Enable 进入特权模式#Exit 返回上一级操作模式#End 返回到特权模式#write memory 或 copy running-config startup-config保存配置文件#del flash:config.text 删除配置文件 (交换机及 1700 系列路由器 )#erase startup-config 删除配置文件 (2500 系列路由器 )#del flash:vlan.dat 删除 Vlan 配置信息(交换机)#...

2021-11-05 12:20:30 10740

原创 华为ensp单臂路由的配置

以下拓扑图1.配置vlan10[sw1]vlan 10[sw1-vlan10]int g0/0/1[sw1-GigabitEthernet0/0/1]port link-type access[sw1-GigabitEthernet0/0/1]port default vlan 102.配置vlan20[sw1]vlan 20[sw1-vlan20]int g0/0/2[sw1-GigabitEthernet0/0/2]port link-type acces

2021-11-05 11:22:30 254

原创 华为ensp静态路由的配置

以下是拓扑图这边我是没有启动路由器的,大家一定要记得启动路由器,启动起来之后红色的点会变成绿色,变成绿色之后就说明已经启动起来了基本配置pc1:这边配置完之后一定一定要点击应用!接下来配置R1的配置及配置命令R1:< Huawei> sy[Huawei]sy R1[R1] int g0/0/0[R1-GigabitEthernet0/0/0] ip add 192.168.1.254 24[R1-GigabitEthernet0...

2021-11-05 11:09:34 2388

渗透测试基本流程的介绍

渗透测试基本流程的介绍

2022-11-02

安全防护基本知识及等保风险评估

安全防护基本知识及等保风险评估

2022-10-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除