nuc_ddddsj
码龄3年
关注
提问 私信
  • 博客:55,589
    动态:204
    55,793
    总访问量
  • 38
    原创
  • 107,707
    排名
  • 4,469
    粉丝
  • 680
    铁粉
  • 学习成就

个人简介:网络安全为人民!

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2022-04-01
博客简介:

m0_69043895的博客

博客描述:
道阻且长,行则将至
查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    810
    当月
    61
个人成就
  • 获得556次点赞
  • 内容获得33次评论
  • 获得761次收藏
  • 代码片获得1,026次分享
创作历程
  • 36篇
    2024年
  • 2篇
    2023年
成就勋章
TA的专栏
  • 网络
    4篇
  • 常用环境搭建教程
    3篇
  • 漏洞复现
    8篇
  • python POC编写
    4篇
  • 基础web漏洞学习
    14篇
  • 工具使用教学
    1篇
  • 靶场
    1篇
  • 考证技巧资料
    2篇
兴趣领域 设置
  • Python
    python
  • 网络空间安全
    网络安全系统安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

交换机和路由器的基础配置

user-interface console 0 //进终端进行配置。1、给PC1、PC2配置IP地址、子网掩码、网关地址。注:telnet 远程管理协议,端口号 23。3、验证结果:测试PC1和PC2的网络连通性。3)路由表:路由器选择数据的传输路径的依据。根据以上的拓扑图,可以查看路由器的路由表。提示:改变语言模式成功。2、给路由器接口配置IP地址。在路由表中查找与目标I。
原创
发布博客 2024.05.18 ·
978 阅读 ·
8 点赞 ·
0 评论 ·
11 收藏

ENSP部署以及交换机

使用console线一端连接交换机console口,另一端连接计算机USB或com口,Putty、SecureCRT、Xshell等终端程序进入设备的配置界面。1)eNSP:华为的网络设备仿真平台(交换机、路由器、防火墙、wifi、电脑)[Huaiwei-GigabitEthernet0/0/1] 接口视图 【配置。方法三:问命令后面能跟哪些命令(例如:interface?(在该视图上能够敲的命令有哪些)非网管(即插即用),便宜,不可管理。网管(智能),较贵,可以方便管理。[Huawei] 系统视图 【
原创
发布博客 2024.05.18 ·
601 阅读 ·
24 点赞 ·
0 评论 ·
11 收藏

网络通信基础

目前应用广泛的网络通信协议集国际互联网上电脑相互通信的规则、约定。
原创
发布博客 2024.05.15 ·
341 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

【漏洞复现】Weblogic 远程代码执行(CVE 2023-21839)

WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。下载链接:https://github.com/WhiteHSBG/JNDIExploit。
原创
发布博客 2024.04.25 ·
1493 阅读 ·
12 点赞 ·
3 评论 ·
18 收藏

【漏洞复现】Weblogic 任意文件上传漏洞(CVE-2018-2894)

Oracle在7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page在"生产模式"下默认不开启,所以该漏洞有一定限制,利用该漏洞,可以上传任意.jsp文件,进而获取服务器权限。
原创
发布博客 2024.04.25 ·
694 阅读 ·
4 点赞 ·
0 评论 ·
8 收藏

【漏洞复现】WebLogic XMLDecoder反序列化(CVE-2017-10271)

前往Oracle官网下载10月份所提供的安全补丁:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html升级过程可参考:http://blog.csdn.net/qqlifu/article/details/49423839。漏洞不仅仅存在与 /wls-wsat/CoordinatorPortType,只要是wls-wsat包中的Url皆收到影响,可以查看web.xml得知所受到影响的URl。
原创
发布博客 2024.04.25 ·
780 阅读 ·
6 点赞 ·
1 评论 ·
5 收藏

从0到1—POC编写基础篇(四)

接着上一篇。
原创
发布博客 2024.04.25 ·
631 阅读 ·
11 点赞 ·
0 评论 ·
10 收藏

JBoss漏洞复现(保姆级教学)

漏洞原理:该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。访问http://192.10.131.8:8080/invoker/readonly,若返回如下界面则存在漏洞。这个时候,可以通过执行命令在kali上反弹shell,需要将命令进行base64编码。在自己服务器上部署一个webshell的war包。然后再压缩成war文件。
原创
发布博客 2024.04.25 ·
756 阅读 ·
12 点赞 ·
3 评论 ·
9 收藏

从0到1—POC编写基础篇(三)

接着上一篇。
原创
发布博客 2024.04.25 ·
1057 阅读 ·
19 点赞 ·
1 评论 ·
17 收藏

Redis-4-unacc未授权访问漏洞复现(一看就会)

Redis是一个开源的内存数据库,它以键值对的方式存储数据。以下是关于 Redis 的主要特点和用途:内存存储,键值存储,持久性,数据结构支持。默认端口为6379。Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问。
原创
发布博客 2024.04.24 ·
1046 阅读 ·
23 点赞 ·
0 评论 ·
23 收藏

从0到1—POC编写基础篇(二)

接着上一篇。
原创
发布博客 2024.04.23 ·
814 阅读 ·
24 点赞 ·
1 评论 ·
8 收藏

从0到1—POC编写基础篇(一)

在网络安全领域中,POC的概念是指"Proof of Concept",也被称为"攻击验证"。它是指安全研究人员或黑客用来证明某个漏洞、弱点或安全问题存在的实证或演示。网络安全研究人员经常通过开发POC来展示一个漏洞的存在和影响,从而向厂商或用户提供证据,并促使其采取必要的措施来修复或解决该问题。通过POC,研究人员可以演示如何利用漏洞来进行攻击、获取敏感信息或者破坏系统。POC通常包括漏洞的利用代码、相关的技术细节以及攻击成功的证据。
原创
发布博客 2024.04.23 ·
3369 阅读 ·
55 点赞 ·
0 评论 ·
43 收藏

站库分离渗透思路技巧总结

站库分离其实就是管理员将网站程序和数据库分别放在了不同的内网服务器上,这样看似提高了数据安全性,但是如果网站存在漏洞,攻击者还是有可能以Web或Data为入口访问到内网数据库服务器中的数据。这种情况大多出现在内网环境,不过也有少部分管理员会使用公网数据库,如:自建公网数据库、Amazon/阿里/腾讯/华为RDS云数据库等,并设置允许连接该数据库的白名单IP地址。
原创
发布博客 2024.04.23 ·
1012 阅读 ·
22 点赞 ·
0 评论 ·
12 收藏

redis 未授权访问漏洞详解

1、redis 绑定在6379端口,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网。2、没有设置密码认证(默认密码为空),可以免密码远程登录redis服务。
原创
发布博客 2024.04.22 ·
1502 阅读 ·
26 点赞 ·
1 评论 ·
13 收藏

文件上传漏洞 详细教程(最全讲解)

硬怼的话,主要是从下面这些方法入手去操作。(1)fuzz后缀名看看有无漏网之鱼(针对开发自定义的过滤可能有机会,针对waf基本不可能。更多的情况是php的站寻找文件包含或者解析漏洞乃至传配置文件一类的,但是对于这种也大可不必fuzz后缀名了)(2)http头变量改造首先要明确waf的检测特征,一般是基于某种特定的情况下,去针对相应的拦截。
原创
发布博客 2024.04.22 ·
2856 阅读 ·
12 点赞 ·
0 评论 ·
43 收藏

Tomcat弱口令及war包漏洞复现(保姆级教程)

这里我们采用针对同一弱口令去爆破不同账号的方式进行猜解,将可能存在的username放入position1的位置,其次放置password在position3的位置,最后attack时爆破的顺序如下图,就不会针对同一账号锁定。CSDN上有个脚本利用的是占满tomcat缓存的方式绕过,当同一账号大于5次登录,就会采用脏数据去进行登录,直到缓存占满后,又会用剩下的可能存在的username进行登录。链接的地址是 /zip文件的前缀/文件名,比如我这里就是http://IP/shell/shell.jsp。
原创
发布博客 2024.04.21 ·
2481 阅读 ·
6 点赞 ·
0 评论 ·
13 收藏

SSRF—服务器请求伪造 漏洞详解

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造,由服务端发起请求的一个网络攻击,一般用来在外网探测或攻击内网服务,其影响效果根据服务器用的函数不同,从而造成不同的影响。SSRF 形成的原因大都是由于服务端提供了从其他服务器获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
原创
发布博客 2024.04.21 ·
1902 阅读 ·
9 点赞 ·
0 评论 ·
27 收藏

反弹shell 看这一篇就够了

在计算机网络上,OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。SSL协议要求建立在可靠的传输层协议(TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的,高层的应用层协议(例如:HTTP,FTP,TELNET等)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。
原创
发布博客 2024.04.21 ·
1940 阅读 ·
26 点赞 ·
0 评论 ·
40 收藏

xray漏洞扫描工具 详细用法

工具介绍xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:●检测速度快。发包速度快;漏洞检测算法效率高。●支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。●代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。●高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。●安全无威胁。
原创
发布博客 2024.04.21 ·
1690 阅读 ·
21 点赞 ·
1 评论 ·
19 收藏

XSS-跨站脚本攻击 漏洞详解

XSS全称跨站脚本(Cross Site Scripting),为避免与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。这是一种将任意 Javascript 代码插入到其他Web用户页面里执行以达到攻击目的的漏洞。攻击者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码。当用户浏览改页时,这些潜入在HTML中的恶意代码会被执行,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,如 cookie窃取等。
原创
发布博客 2024.04.20 ·
2481 阅读 ·
32 点赞 ·
2 评论 ·
40 收藏
加载更多