自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 网络地址转换配置

用于清空 filter 表和 nat 表中的所有规则。配置DNAT 发布内网Web 应用,通过网关地址访问。配置SNAT 保证Client 上百度。给GW NAT 网卡配置一个固定IP。

2024-01-29 09:07:31 339

原创 RCE 漏洞审计

命令注入(Command Injection)是一种安全漏洞,命令注入攻击的目的是,在易受攻击的应用程序中注入和执行攻击者指定的命令。Impossible 级别的代码对参数 ip 进行了严格的限制,只有“数字.数字.数字.数字”的输入才会被接收执行, 加入了 Anti-CSRF token 进行进一步保障,使得命令注入漏洞不存在。渗透测试:可以看到这里直接将target 变量放入 shell_exec()执行ping命令,没有进行任何过滤,用户端可以直接拼接特定的命令,来执行并获取想要的信息。

2024-01-25 11:18:09 1155

原创 数据库备份与远程管理

创建一个用户,赋予这个用户访问特定数据库的权限。进入安全模式,跳过用户验证。结束mysql 安全模式。停止mysql 服务。

2024-01-23 11:18:30 517 1

原创 搭建DNS 服务

在Server 上安装HTTPD 服务。使用client访问server。

2024-01-22 09:11:36 1009

原创 搭建DHCP 服务

subnet 192.168.1.0 netmask 255.255.255.0 { 网段和子网掩码。3. 配置DHCP 服务,导入配置模板文件。2. 安装DHCP 服务。DHCP 配置文件路径。1. 确认yum 源。

2024-01-19 10:30:00 467 1

原创 metinfo_5.0.4_lfi

fmodule=7&module=c://windows/system32/drivers/etc/hosts】,此时我们已经改变了$module的值,其值为hosts文件的绝对路径。搜索fmodule 变量,发现只有当 fmodule 变量,发现只有当fmodule变量,发现只有当fmodule!发现输出了我们传进去的module的参数,所以接下来配合远程包含,上传图片马,在图片马里加入代码。如何证明该漏洞是文件包含漏洞,如果在执行命令后PHP代码执行了,那么就是文件包含漏洞。尝试输出$module。

2024-01-18 10:30:00 471 1

原创 metinfo_6.0.0 任意文件读取漏洞复现

所以我们在payload中使用..\字符串用来避开检测,这也就是为什么只能在windows服务器生效的原因。在if语句中,又将检查字符串的前4个字符是否等于http且是否包含./字符,如果是,则返回false。此POC 仅适用于Windows 系统,Linux 下无效。提交的参数dir,并且将字符../和./进行了替换。漏洞点为/include/thumb.php。

2024-01-17 11:04:09 842

原创 四大注入手法

生成随机数并进行分组,以绕过可能的安全过滤器,确保注入语句成功执行并与原始查询合并。表中拼接提取出每个用户的用户名和密码(用冒号分隔),并混入目标页面的原有查询结果展示。通过构造复杂的子查询,首先在内部查询中调用。时,服务器会返回包含用户名和密码信息的页面内容,攻击者可从中提取敏感数据。时,服务器执行篡改后的查询,并可能在页面响应中泄露数据库版本信。路径语法提取数据库名,绕过安全限制,非法窃取数据。),以盲注方式逐步获取数据库名称信息。秒,根据响应时间差异推测数据库名称。获取数字列,以探查数据库表结构。

2024-01-17 10:30:00 1750

原创 pikachu靶场通关(部分)

文件包含漏洞,例如php,include(),开发过程中为了方便,把常用的函数写到了其它单独的文件中,然后引入这个文件,利用里面的函数,但是有的程序可能是会在你传参的时候选择某个文件,如果对这个参数不过滤,那么就会导致文件包含漏洞的产生。点击之后页面跳转至个人信息页面,并且手机号已经发生了改变,正常情况下这个CSRF Poc的页面是攻击者生成的,然后发送给受害者进行点击,然后攻击者就可以使用受害者的合法的身份去访问网站(比如修改密码、修改个人信息等)。文件,直接将URL中的filename的值修改。

2024-01-16 11:12:19 1187 1

原创 pikachu靶场搭建教程

进入pikach文件夹的inc目录,修改靶场配置文件。目录下的install.php文件,进行安装初始化。初始化成功后,点击蓝色字即可使用靶场。启动phpstudy后访问。,设置数据库账号密码均为。

2024-01-15 20:18:22 648

原创 VLAN原理和配置

TPID:Tag Protocol Identifier,2字节,固定取值,0x8100,是IEEE定义的新类型,表明这是一个携带802.1Q标签的帧。如果不支持802.1Q的设备收到这样的帧,会将其丢弃。TCI:Tag Control Information,2字节。帧的控制信息,详细说明如下: Priority:3比特,表示帧的优先级,取值范围为0~7,值越大优先级越高。当交换机阻塞时,优先发送优先级高的数据帧。CFI:Canonical Format Indicator,1比特。

2024-01-11 17:05:24 873

原创 数据通信(第二季)

一、网络层1、IP报文头版本(Version):长度为4比特,有IPv4和IPv6这两个版本。因为这两个版本的报头格式不同,所以这个位置是很重要的,它直接影响了主机在解析报文时按照什么版本来读取哪些位置的数据。报头长度(Header Length):长度为4比特,表示 IP报文头部的长度,以32比特(4字节)为单位递增,该字段的最小值为5,也就是说报文长度的最小值为5×32比特(4字节)=20字节。如此演算,如果该字段4比特都置位,等于十进制的15,15×32比特(4字节)=60字节,也就是

2023-12-18 22:49:35 1164 1

原创 基础DOS命令

net user <用户名> /times:<星期一-星期七>,<00:00-23:59>:设置用户可以登录的小时数。net user <用户名> /expires:<月>,<日>,<年>:到期时间。net localgroup <组名> <用户名> /delete:将账户从组中剔除。shutdown -s<:关机> -t<:时间-秒> 10:10秒后关闭计算机。net user <用户名> <密码> /add:创建一个账户。net user <用户名> <密码>:为账号添加密码。

2023-12-15 09:19:22 388

原创 数通简答(部分)

虚拟局域网,分割广播域802.1Q:定义了vlan字段的结构和vlan字段在以太网帧中的位置Vlan1pvid其实就是处理标签的一种方式,在端口为access模式的时候pvid=access端口本身的vlan,也无法单独配置在端口为trunk的时候pvid是可以根据需求配置的取值范围: 1-4094,某些交换机只支持1-1005Access:进打出剥Trunk:再允许所有vlan通过的前提下,pvid等于vid出剥进打,pvid不等于vid直接转发。

2023-12-14 09:40:02 1142 1

原创 数据通信(第一季)

目的ip地址全为1 发送的是广播帧,所以收到的主机都要接收并处理该帧, 广播的方式会产生大量的流量导致带宽的利用率低进而影响整个网络的性能,当需要网络中的所有主机都能接收到相同的信息并处理的情况下才会使用广播的方式。在共享式网络中当主机A发送消息给主机B,所以的主机都会收到帧,但是其他主机发现的目的地址与本机的目的地址不一致时会丢弃该帧。组播比广播更加高效,组播转发是有选择性的广播,主机监听的特定的组播地址并接收目的的MAC地址为该组播的MAC地址的帧。网络接口层 网络层 传输层 应用层。

2023-12-09 15:57:48 764

原创 数据库基本

其他数据类型:BINARY、VARBINARY、ENUM、SET、Geometry、Point、MultiPoint、LineString、MultiLineString、Polygon、GeometryCollection等。- 字符串类型:CHAR、VARCHAR、TINY TEXT、TEXT、MEDIUM TEXT、LONGTEXT、TINY BLOB、BLOB、MEDIUM BLOB、LONG BLOB。- 日期类型:Date、DateTime、TimeStamp、Time、Year。

2023-12-06 10:12:18 876

原创 靶机lazyadmin

配置环境靶机ip:192.168.87.174。

2023-12-02 16:48:46 952 3

原创 VulnHub系列之靶机Me And My Girlfriend

这个靶场背景告诉我们有一对恋人,即 Alice 和 Bob,这对情侣原本很浪漫,但自从 Alice 在一家私人公司“Ceban Corp”工作后,Alice 对 Bob 的态度发生了一些变化,就像“ 隐藏”了什么,Bob 请求您帮助以获取 Alice隐藏的内容并获得对公司的完全访问权限!由于是靶机环境,目标主机与本地在同一网段,使用nmap进行网段扫描,探测存活主机,由结果判断192.168.87.169看起来像目标主机ip。打开我们的Kali,查看kali的ip地址,为192.168.87.170。

2023-12-02 12:00:56 917 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除