- 博客(51)
- 收藏
- 关注
原创 k8s(Kubernetes)中yaml文件快速阅读理解
简言yaml中文件内容一般有kind类型之分,每种类型有不同的功能(一般用---符号隔开)常见的kind类型:(1)Endpoints:Endpoints可以把外部的链接到k8s系统中(可以理解为引用外部资源,如将一个外部到k8s中)(2)Service:部署一个内部虚拟IP,其他deployment可以链接。(可以简单理解为K8S的端口映射,如外部3444端口映射到pod应用中80端口)(3)Secrets:用于存储和管理一些敏感数据,比如密码,token,密钥等敏感信息。
2024-02-08 10:32:19
1066
1
原创 Pod管理和部署(1)
用来表示文件结尾。--dry-run 模拟运行,并不会真的创建一个pod , --dry-run=client输出信息少 ,--dry-run=server输出信息多, -o yaml以yaml文件的格式输出。(pod是IP等网络资源的分配的基本单位,这个IP及其对应的network namespace是由pod里的容器共享的;原因二,Pod里的多个业务容器共享Pause容器IP,共享Pause容器挂接的Volume,这样既简化了密切关联的业务容器之间的通信问题,也很好地解决了它们之间的文件共享问题。
2024-02-07 15:48:20
1319
原创 k8s-namespace学习
namespace的中文名称是命名空间。你可以认为namespaces是你kubernetes集群中的虚拟化集群。在一个Kubernetes集群中可以拥有多个命名空间,它们在逻辑上彼此隔离。可以为你提供组织,安全甚至性能方面的帮助!
2024-02-04 11:02:47
1348
原创 pikachu文件上传
打开尝试直接上传一句话木马发现无法上传又看到此道题目题名为Client check,猜想是在前端对上传文件进行判断,我们直接禁止使用js,再尝试上传文件,发现上传成功使用()来确认木马的可用性。
2024-02-04 10:39:20
1003
原创 Web安全-一句话木马
在很多的渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提权获取系统权限,不论asp、php、jsp、aspx都是如此,那么一句话木马到底是什么呢?先来看看最简单的一句话木马:?【基本原理】利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。
2024-02-04 10:37:46
1770
原创 kubectl学习
插件程序能够从kubectl继承环境信息,但kubectl的插件机制并不会在该程序及调用的外部程序之间传递任何信息,它仅仅提供了调用外部程序的一个统一接口,于是我们可以使用任何熟悉的脚本语言或编程语言来开发kubectl插件,但最终的脚本或程序文件需要以“kubectl-”为名称前缀。另外,有些资源类型支持优雅删除的机制,它们有着默认的删除宽限期,例如Pod资源的默认宽限期为30秒,但用户可在命令中使用--grace-period选项或--now选项来覆盖默认的宽限期。
2024-02-04 09:54:41
1602
原创 K8S集群部署中的问题汇总
问题:主节点显示notready: no networks found in /etc/cni/net.d。虚拟机设置后,虚拟机无法ping通主机,无法ping通www.baidu.com。2、虚拟机操作不方便,可以通过xhell来操作,设置虚拟机静态IP。5、添加nginx pod后,节点输入IP端口号,可以正常查看。4、node节点无法加入主节点,重置K8S集群。3、K8S集群证书过期。问题:节点显示错误,
2024-02-04 09:52:24
973
原创 Kubernetes概述
一、Kubernetes和Docker 1、以多个容器运行时的节点构成的kubertnets集群: 开发者使用自己喜欢的语言编写代码,然后用Docker进行打包、测试和交付。但是最终在测试环境或生产环境中运行的过程是由Kubernetes来完成的。Docker是一种更加偏向底层的技术,它负责诸如启停容器的操作;而Kubernetes是一种更加偏向上层的技术,它注重集群范畴的管理,比如决定在哪个节点上运行容器、决定什么适合进行扩缩容或升级。Kubernetes经常被写作K8s。其中的数字8替代了K和s中的
2024-02-04 09:50:49
863
原创 DVWA学习之XSS(跨站脚本攻击)
跨站脚本攻击XSS(Cross Site Script) 为了不和层叠式演示表(Cascading Style Sheets,CSS) 的缩写混淆,顾将跨站脚本攻击缩写为XSS。恶意攻击者网web页面插入恶意Script代码,当用户浏览该页面时,嵌入web里面的script代码就会被执行,从而达到攻击用户的目的。XSS攻击针对的是用户层面的攻击!
2024-02-04 09:45:26
1109
原创 跨站点请求伪造 (CSRF):影响、示例和预防
跨站点请求伪造 (CSRF/XSRF),是一个 Web 安全漏洞,可诱使 Web 浏览器执行不需要的操作。因此,攻击者滥用 Web 应用程序对受害者浏览器的信任。它允许攻击者部分绕过同源策略,该策略旨在防止不同的网站相互干扰。CSRF 令牌是由服务器端应用程序生成的唯一、不可预测的密钥值,并发送到客户端以包含在客户端发出的后续 HTTP 请求中。颁发令牌后,当客户端发出请求时,服务器会检查请求是否包含预期的令牌,如果令牌丢失或无效,则拒绝它。
2024-01-26 14:04:11
767
原创 XSS详细讲解
XSS作为OWASP TOP 10之一。XSS中文叫做跨站脚本攻击(Cross-site scripting),本名应该缩写为CSS,但是由于CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。XSS(跨站脚本攻击)主要基于javascript(js)来完成恶意的攻击行为。XSS是一种经常出现在web应用中的计算机大全漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?
2024-01-26 14:01:49
1612
原创 SQLmap命令大全
-delay=DELAY 在每个HTTP请求之间的延迟时间,单位为秒 --delay 0.5。--dbms=DBMS 强制后端的DBMS为此值 如:--dbms "Mysql"--proxy=PROXY 使用HTTP代理连接到目标URL --proxy。--random-agent 使用随机选定的HTTP User - Agent头。此外,您还可以运行您自己。--user-agent=AGENT 指定 HTTP User - Agent头。
2024-01-25 16:49:16
2735
原创 渗透测试-浏览器插件-Hackbar的安装与使用教程(该插件需要收费)
Encoding:对所选字符进行编码解码,提供了Base64 Encode,Base64 Decode,URLencode,URLdecode,alert(xss) statement : 构建一条xss测试语句,弹出一个框内容为xss,相当于alert(‘xss’);Hackbar是一个浏览器中的一个插件,它的功能类似于地址栏,但是它里面的数据不受服务器的相应触发的重定向等其它变化的影响。Encryption:对所选字符进行加密,提供了MD5,SHA-1,SHA-256,ROT13等加密方式。
2024-01-25 16:48:30
3154
原创 SQL注入及盲注
SUBSTR(str,pos,len)//SUBSTR(str FROM pos FOR len)//MID(str,pos,len)//MID(str FROM pos FOR len)//SUBSTRING(str,pos,len)//SUBSTRING(str FROM pos FOR len) : str从pos位置开始截取到len位字符。substr()和mid() : select substr(database(0 from 1 for 1);
2024-01-25 16:47:09
3236
原创 SQL注入
加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入SQL命令。(3)错误消息处理:防范SQL注入,还要避免出现一些详细的错误消息,恶意攻击者往往会利用这些报错信息来判断后台SQL的拼接形式,甚至是直接利用这些报错进行注入攻击,将数据库中的数据通过报错信息显示出来。上述修复代码的第305行执行SQL时采用预编译,使用参数化的语句,因此用户的输入就被限制于一个参数中。
2024-01-25 16:46:21
329
原创 SQLMAP学习
SQLMap介绍SQLMap是一个自动化的SQL注入工具,主要功能是扫描、发现,并利用给定url(域名)的SQL注入漏洞。SQLMap支持的数据库有MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB。相对于手工注入,sqlmap的高效注入大大提高了我们渗透效率。
2024-01-25 16:45:47
507
原创 【学习笔记】kaliLinux下docker的安装与dvwa靶场搭建,sqli-labs靶场
docker run --rm -it -p 80:80 vulnerables/web-dvwa ---补充: -p 80:80 是将容器里的80端口映射到kali的80端口(网站服务)docker run -d -p 6379:6379 --name myredis redis:latest #根据镜像创建并运行容器。列出您的仓库中可用的版本。#为什么采用apt安装?docker container ls -a 或 docker ps -a #列出所有容器。
2024-01-23 17:28:16
2001
原创 DVWA简介及靶场实战-CSRF跨站请求伪造
CSRF攻击的本质是重要操作的所有参数,都可以被攻击者猜测到,所以token值是必须的。观察以下源码,这里是添加了Anti-CSRF token机制,用户每次到改密页面的时候,服务器会返回一个随机token,向服务器发起请求需要提交token参数,而在服务器收到请求的时候,会优先检查token,只有token正确才会处理客户端请求。本质上,这样的逻辑代码设计本身就不合理,HTTP协议设计的初衷中,GET型请求就需要保证“幂等性”,即无论发出了多少次GET请求,和仅发出一次请求所产生的效果应该是相同的。
2024-01-23 17:22:29
2248
原创 DVWA靶场实战-Command Injection 命令行注入
Command Injection,中文叫做命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序常见的脚本漏洞之一。
2024-01-23 16:57:42
1462
原创 DVWA靶场实战-Brute Force暴力破解
接下来在“Intruder”中找到“Options”,在“Options”中找到“Drep-Extract”,点击“Add”弹出“Define extract grep item”窗口,点击“Refetch response”,在弹出的代码中找到“user_token”将后面的“value”中单引号的内容选中,点击OK添加成功。得到如下界面就是开始爆破了,爆破完后点击length,因为此时其他状态都是相同的,所以我们选择用“Length”来进行筛选,筛选出不同的那几条,就是爆破的结果。
2024-01-23 16:56:59
1254
原创 phpstudy2018本地搭建 DVWA
phpstudy就可以做到,当然Xampp也可以,有很多这样的集成化环境都可以实现该需求,选用phpstudy2018也单纯是因为我用习惯了,新版的phpstudy也叫小皮面板当然也可以,但是我觉得不如老版本的2018小巧好用。Centos安装脚本 yum install -y wget && wget -O install.sh https://notdocker.xp.cn/install.sh && sh install.sh。2.中间件【用于处理数据的交互,中间件的发展史也是比较有趣的。
2024-01-23 16:55:22
1607
原创 Wireshark数据抓包分析之ARP协议
ARP(Address Resolution Protocol,地址解析协议)是根据IP地址获取物理地址的一个TCP/IP协议。由于OSI模型把网络工作分为七层,IP地址在OSI模型的第三层,MAC地址在第二层,彼此不直接通信。在通过以太网发送IP数据包时,需要先封装第三层(32位IP地址)、第二层(48位MAC地址)的报头。但由于发送数据包时只知道目标IP地址,不知道其MAC地址,而又不能跨越第二、三层,所以需要使用地址解析协议。
2024-01-22 17:04:11
3550
原创 Wireshark基础使用和表达式语法(筛选器)
这里只是简单的使用wireshark,关于其高级功能可以自行百度,我的需求就是查看客户端是否向我本地的服务器发送了请求,由于本地服务器没用收到请求,此时再抓包进行判断一下,如果抓包也没有的话,那就说明客户端没用发送请求(这样就说明我这边没用问题,成功把锅甩了出去),所以只分析http tcp层的协议。的世界里有2种过滤器,分别是捕获过滤器和显示过滤器,采用恰当的过滤器,不但能提高数据分析的灵活性,而且能让分析者更快看到自己想要的分析对象。一条基本的显示过滤表达式由过滤项、过滤关系、过滤值三项组成。
2024-01-22 17:02:27
1000
原创 wireshark分析http协议详解
已经查看了由Web浏览器发送的请求,现在来观察Web服务器的应答。其实这一切都是历史原因,Expires首部是HTTP 1.0中提出来的,因为使用的是绝对日期,如果服务端和客户端时钟不同步的话(实际上这种情况非常常见),缓存可能就会认为文档已经过了保质期。no-store:在任何条件下,响应都不会被缓存,并且不会被写入到客户端的磁盘里,这也是基于安全考虑的某些敏感的响应才会使用这个。1.用户发起一个http请求,缓存获取到URL,根据URL查找是否有匹配的副本,这个副本可能在内存中,也可能在本地磁盘。
2024-01-22 17:00:02
4395
原创 TCP/UDP报文格式及各种通信机制简介
在三次握手时,最后一次发送端发送ACK,发送端认为自己建立链接成功,接收端接收到ACK确认建立链接,如果接收端ACK丢失,发送端以为完成建立链接,接收端认为还没有,发送端后面发送信息,接收端返回RST。(2) 数据包丢了:窗口之间的某个字段的包丢了,后续的确认ACK,只能收到丢包之前的确认序号和ACK,当收到3次重复的确认应答,需要重新发丢包的字段,然后接收端发送后续字段的确认应答,如果后面仍然丢包,重复上述操作,如果后续的数据都收到了,直接回复最后一个字段的确认应答ACK(快重传机制)
2024-01-22 16:57:14
1975
原创 Nmap识别目标机器服务指纹
(1)运行Nmap工具,在Nmap下输入nmap -v -F -D 10.4.1.6,10.4.1.7,ME -g 3355 10.4.255.254(此地址处于变化之中,根据实际情况而定)–version-light是- -version-intensity 2的别名,轻量级扫描模式使版本扫描进程加快,但它识别服务的可能性略小。–version-all是- -version-intensity 9的别名,保证对每个端口尝试每个探测报文。(4)- -version-light(打开轻量级模式)
2024-01-20 15:08:15
1027
原创 Wireshark抓包:详解udp协议之DNS
通过这个抓包工具抓取udp协议的报文进行详细的分析。dns默认是基于udp协议的。访问一个域名的过程中,其实就是会做一个域名解析。域名解析用到的就是dns协议(应用层协议)。下面就触发dns的流量,抓取报文看下udp协议的实现:ping一个域名,解析成ip地址,这个过程就会调用dns协议。下面就是抓包抓到的dns协议:首先发了个这样的域名请求,然后网关承担域名解析的作用,回应一个这个域名对应的ip地址是什么。
2024-01-19 12:03:22
963
原创 Wireshark协议分析之ICMP
一:ICMP头ICMP是TCP/IP协议簇中的一个功能协议,负责提供在TCP/IP网络上的设备、服务以及路由器可用性的消息大多数网络检修技巧和工具都是基于常用的ICMP消息类型类型(Type):ICMP消息基于RFC规范的类型或分类代码(Code):ICMP消息基于RFC规范的子类型校验和(Checksum):用来保证ICMP头和数据在抵达目的地时的完整性可变域(Variable):依赖于 Type 和 Code。
2024-01-19 12:02:25
781
原创 wireshark抓包使用指南
可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。匹配过滤HTTP的请求URI中含有".gif"字符串,并且以.gif结尾(4个字节)的http请求数据包($是正则表达式中的结尾表示符)封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。
2024-01-19 08:52:49
1101
原创 发现网站使用技术--Netcraft
在客户端,可以在前面的截图中看到该网站支持JavaScript,因此如果在网站上运行JavaScript,它将不会在网站服务器上执行,它将在用户端执行,因为JavaScript是客户端语言而PHP是服务器端语言。在服务器端,可以看到网站使用PHP,这意味着网站可以理解并运行PHP代码。向下滚动到Web Track ers,它将向我们展示目标上使用的第三方应用程序,因此我们可以看到目标使用MaxCDN,Google和其他Google服务。在前面的截图中,我们可以看到它在英国托管,也可以看到名称服务器,它是。
2024-01-19 08:49:07
597
原创 发现网站使用技术- Wappalyzer网站
可以看到的数据包括这些目标网站的流量排名,公司名称,公司地址,行业类型,人员规模,成立时间,邮箱地址,联系电话,社交媒体账号链接(Pinterest,Instagram,Facebook等),使用到的某技术的技术ID(如谷歌分析的账号ID)等信息,但有一点需要注意的是这里的电子邮件地址和电话号码都是从网站的联系页面获取的,Wappalyzer是未对其有效性经过验证的。另外,需要注意的是,任何 Plan 中的积分在60天后到期,直接购买的积分在365天后失效,过期的积分不能再使用。
2024-01-18 12:00:29
1184
1
原创 目标资产信息收集
直接搜索自己想要的内容,正常情况下我们都是直接用语言进行描述问题来进行搜索,然后搜索引擎也有特定的语法可以使用,熟练掌握搜索引擎的语法可以让你的搜索效率和准确率大幅度提升,Shodan 可以说是一款“黑暗”谷歌,一刻不停的在 寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。目前热门都认为谷歌是最强劲的搜索引擎,但Shodan 才是互联网上最可怕的搜索引擎。浏览下网站看看,需要注册用户,前期学习的时候先不用冲会员,到后面感觉可以了,再冲会员;同学们一定要去尝试的做,当然这种工具以后用的时候,
2024-01-18 10:54:56
806
1
原创 shodan暗黑搜索引擎使用方法
根据以往课程中学习到的知识,大家都知道:数据库端口通常不需要在互联网开放,数据库端口也完全可以改成非标准端口,以及仅允许必要的。强大的搜索功能可以帮助安全从业者对互联网平台进行安全审计,但如果被互联网上不怀好意者利用,也可成为他们搜集信息伺机攻击的。以其强大的搜索引擎可以发现海量的网站信息以及安全漏洞,但是首先应该做好网站自身的安全防范,如:配置严格的安全策略、部署。扫描,也保证其获得的信息是非常有限的,这样可以在很大程度上降低安全风险。地址的详细信息,右侧展示的为对外开放的全部端口号,如图。
2024-01-18 08:35:22
4704
1
原创 kali渗透测试之被动信息收集-- Google Hacking
因为很多管理员后台的网页标题经常出现“后台登录”的字样,所以可以使用:关键词来查找网页标题中包含“后台登录”关键词的 Web 资产信息。下面就是使用通配符搜索的案例,可以看到搜索的结果中出现了自动化测试、软件测试等结果。但是发现出现了很多“百度知道”“百度经验”“百度百科”等无关紧要的干扰结果,为了减少这些搜索结果的干扰,我们可以使用上面学习的逻辑非关键词来进行搜索,可以看出明显第一个搜索语句显得很啰唆,我们在拟定搜索语句的时候,尽量减少如“有哪些”“好用的”等无关紧要的词汇。intitle:后台登录。
2024-01-18 08:26:55
565
1
原创 钟馗之眼ZoomEye
ZoomEye中文名为“钟馗之眼”,它定位于网络空间搜索引擎,能对暴露在公网的主机设备及网站组件进行全方位搜索(只要有IP地址即可搜索到),发现其中的漏洞。ZoomEye和Shodan的区别是,ZoomEye目前侧重于Web层面的资产发现,而Shodan则侧重于主机层面的资产发现。
2024-01-18 08:25:54
1245
1
原创 Kali Linux官网下载虚拟机安装
4、虚拟机控制台,文件--》扫描虚拟机---》位置选择你下载的kali-linux虚拟机,根据指示导入。5、启动虚拟机,虚拟机默认用户名kali 默认密码kali (官方帮助文档有写)2、点击下载,进入下载页面。1、进入Kali官网。
2024-01-17 17:14:50
871
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人