自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

莫黎小天

加油,小白

  • 博客(58)
  • 收藏
  • 关注

原创 应急响应知识总结

​ 应急响应流程,linux,window操作说明

2022-10-09 20:14:56 2807 2

原创 Docker基础之安装部署

docker安装部署、docker基础知识、docker上部署nginx

2022-10-06 13:43:04 747

原创 应急响应之Windows主机入侵排查

应急响应之Windows主机入侵排查

2022-08-14 17:34:32 1215

原创 常用网络安全问题排查命令总结

网络问题排查总结

2022-06-06 16:51:20 1190

原创 Windows系统移动/复制安装(和原来的系统无丝毫差别)

1.在电脑上安装 傲梅分区助手 并启动2.然后接入一块空闲的硬盘(存储介质,来存储系统),点击迁移系统到新接入的硬盘中3.下载并使用 老白菜增强版 制作一个简易的启动盘4. 在启动盘中找到 easybcd,并启动点击添加新条目,找到系统所在的盘符选择,即可创建在编辑引导菜单中,可以对引导项进行调整5.重新启动,就可以进入新系统...

2022-04-08 16:44:03 4141

原创 日志审计(启明设备)

1.基础知识通过分析信息系统的安全日志来检验信息系统安全机制的有效性1.作用:1.安全审计通过收集存储网络上所有软硬件设 备产生的日志、审计信息,根据策略进行存 储,为事后取证提供依据2.对所收集的信息进行汇总、分析、报警,对 安全问题进行挖掘,提供各种报表,帮助管 理员更好的掌握网络情况2.必要性1.合规要求2.网络安全法要求3.等级保护要求3.启明产品特点2.设备介绍1.设备接入串口或网口后台登陆信息如下默认波特率: 9600。Eth0默认IP:10.0.0.1 后台默认账

2022-04-05 11:56:55 9193

原创 WEB应用防火墙(WAF启明设备)

1.应用背景网络安全形式严峻新型0day漏洞频发等保2.0热点需求行业规范安全事件2.产品介绍1.工作原理a) 桥模式串行部署于Web服务器前端,对应用层攻击行为进行精确识别和实时阻断,主动而有效的保护 Web应用不被攻击及篡改 b) 单臂代理模式部署于Web服务器前端,通过负载或策略路由方式把Web流量导流到WAF,可对应用层 攻击行为进行精确识别和实时阻断,主动而有效的保护Web应用不被攻击及篡改 c) 旁路部署模式部署于Web服务器前端,通过交换机端口镜像把流量镜像给WAF,可对W

2022-04-04 15:05:18 6799

原创 数据库审计系统(启明设备)

1.基础1.介绍天玥数据库审计系统是针对数据库操作行为进行细粒度审计的合规性管理系统。它通过各类数据库访 问行为进行解析、分析、记录、汇报,用来帮助用户事前规划预防,事中实时监视、违规行为响应, 事后合规报告、事故追踪溯源,同时加强内外部行为监管、促进核心资产的正常运营,是国内审计数 据库类型最全,解析粒度最细的审计产品。2.工作原理审计系统由引擎、审计管理中心两部分组成,二者可以在一台硬件,也可以是不同硬件3.功能架构4.数据库支持类型数据库协议全面支持、支持各种数据库5.数据库审计功

2022-03-29 21:15:50 6278

原创 入侵防御IPS知识

1.工作原理:串行部署于网络关键路径,对深层攻击行为进行精确识别和实时阻断。2.与IDS区别IPS追求精确阻断,IDS追求有效呈现IDS旁路部署,IPS串行部署IDS呈现的事件≠ IPS精确阻断的事 件3.与UTM/NGFW的比较IDS以威胁防御为核心,从精确检测、在线防护及执行性能方 面将该能力发挥到极致,面向对 威胁防御有专业需求的用户UTM、NGFW:IPS作为附属模块, 虽然具备较完善的功能,无论是威 胁防御能力,还是处理效能都无法 跟专业IPS相比,适合对威胁防御需求不高的用户

2022-03-28 21:29:34 2037

原创 信息安全概述

1.网络安全现状分析APT高级可持续性威胁攻击Shadow Brokers 再次让安全界震惊近几年的勒索病毒(Cryptlocker)永恒之蓝勒索家族(445端口)规划化用户信息泄露事件国内网络安全形式–《网络安全法》​ 是第一步网络安全方面的基础性法律,是我国网络安全法治建设的重要里程碑,是依法治网、依法管网的重要法律武器!2.信息安全要素1.信息安全的五要素:保密性、真实性、可用性、完整性、不可否认性2.保密性::要求保护数据内容不被泄漏,加密是实现机密性要求的常用

2022-03-27 20:10:03 5853

原创 windows 2008r2 系统开机重启出现 系统恢复 的解决方案

由于windows2008 r2 系统出现web打不开后,重启该系统,开机显示 系统恢复 字样,此时,我们输入服务器密码,进入恢复工具选择,点击命令提示符,依次使用以下命令:Bootrec.exe /fixmbrBootrec /fixbootbootrec /RebuildBcd等待出现以下内容到此,我们重新启动该系统,进可以正常进入桌面系统了。...

2022-02-17 18:01:33 9755 4

原创 防火墙基础技术

xmind链接:https://www.aliyundrive.com/s/Dt1KrNsWqsd 提取码: f9j4

2022-01-28 17:46:53 416

原创 谷歌/FOFA搜索引擎使用

谷歌搜索引擎的使用1.谷歌语法利用搜索引擎在渗透测试过程搜索到特定页面的一种语法“xxx” :将要搜索的关键字用引号括起来(表示完全匹配,即关键词不能分开,顺序也不能变)+:“xxx” +baidu.com 搜索xxx与baidu.com相关的内容-: “xxx”-baidu.com 搜索结果里面除去baidu.com相关的内容2.谷歌语法基础使用site:指定域名,如:site:edu.cninurl:用于搜索包含的url关键词的网页,如:inurl:login 搜索

2022-01-21 14:12:38 3874

原创 Window11 安装技巧(绕过硬件等要求)

将官方下载的ISO文件解压,将笔记本断网,运行setup再修改或删除C:$WINDOWS.~BT\Sources\appraiserres.dll文件单击“更改安装程序下载更新的方式”,选择“不是现在”然后,下一步,静静等待即可安装...

2021-12-09 11:10:45 1879

原创 windows基础介绍

1.基本概念1.网站核心组成:操作系统 (核心) 数据库 web中间件 web应用程序2.服务器是提供计算机服务的设备具备承担服务并且保障服务的能力根据服务对象不同,定制的服务不同3.dos命令方法一:win+R 调出 运行 ,执行cmd方法二:在资源管理器中,文件目录下输入 cmd.exeipconfig配置并查看网络配置的基本命令/all显示网络配置的详细信息/release 释放动态地址(dhcp分配的)/renew本地计算机请求dhcp

2021-11-30 14:43:35 2385

原创 nginx基础介绍

1.基本概念1.介绍由俄罗斯人研发,应对rambier,并且2004发布第一个版本。2.特点稳定性极强。7*24不间断断运行nginx提供了非常丰富的配置实例占用内存小,并发能力强2.安装nginx的核心配置文件nginx.confdocker ps进入容器docker exec -it ebd(标识名) bashcd /etc/nginxclear3.反向代理1.正向代理和反向代理正向代理: 1.正向代理是由客户端设立的 2.客户端了解代理服务器和目

2021-11-26 17:42:59 1828

原创 渗透学习笔记

一、SQL注入漏洞SQL注入:web程序对用户输入数据的合法性没有判断,前端传入后端的参数可控的,并且参数带入数据库查询,攻击者可通过构造SQL语句来实现对数据库的任意操作。1.sql注入原理满足条件:​ 参数用户可控:前端传入后端的内容用户可以控制​ 参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。原因:用户输入的数据被SQL解释器执行2.注入漏洞分类1)数字型注入当输入的参数为整型时,如:ID、年龄、页码,若存在注入漏洞,则可认为是数字型测试:

2021-11-06 11:07:08 2303

原创 错误页面报错信息及常用端口

1.错误页面报错信息详解1xx:信息响应类,表示接收到请求并且继续处理2xx:处理成功响应类,表示动作被成功接收、理解和接受3xx.:重定向响应类,为了完成指定的动作,必须接受进一步处理4xx:客户端错误,客户请求包含语法错误或者是不能正确执行5xx:服务端错误,服务器不能正确执行一个正确的请求xmlhttp.readyState的值及解释:0:请求未初始化(还没有调用open())。1:请求已经建立,但是还没有发送(还没有调用send())。2:请求已发送,正在处理中(通常现在可以从响应

2021-09-29 20:50:35 424

原创 tomcat 7 任意文件上传漏洞(信息搜集与漏洞探测)

信息搜集与漏洞探测(1)查询攻击机kali的IP地址(2)识别存活主机,发现攻击目标1)使用nmap -sP扫描c段网络存活主机发现存在192.168.232.1312)使用nmap -sS扫描端口开放发现开放80端口(3)在浏览器中打开该ip通过对页面浏览,得知该网站存在一个信息泄露直接显示出了使用的web服务器tomcat(4)在kali中进行服务扫描验证使用nmap -sV扫描服务版本发现该目标使用了Apache Tomcat/Coyote JSP engine 1

2021-09-29 20:40:51 10590 2

原创 常见的漏洞以及渗透工具使用

一、渗透工具一、sqlmap1.判断是否存在注入假设目标注入点是http://192.168.1.104/sql1/Less-1/?id=11判断命令sqlmap.py-u http://192.168.1.104/sql1/Less-1/?id=1还有一种情况,当注入点后面的参数大于等于两个时,需要加双引号,如下所示。sqlmap.py-u"http://192.168.1.104/sql1/Less-1/?id=1&uid=2"2.判断文本中的请求是否存在注入从文件中加载HTT

2021-09-14 15:34:12 1190

原创 linux下awvs安装

一、linux下安装AWVS附awvs安装包链接:https://pan.baidu.com/s/10pjxh_4T0nhC3PWsJfppgQ提取码:csdn一、将下好的awvs压缩文件复制到kali的目录下并右键解压二、给awvs赋予权限chmod 777 acunetix_trial.sh三、进入到文件所在的目录,输入./ acunetix_trial.sh 直接运行安装四、开启AWVS开启服务:service acunetix_trial start查看服务状态:servic

2021-09-11 10:00:40 4769 1

原创 kali安装python2与python3

1.打开卡里,查看发现存在python22.在https://www.python.org/downloads/source/选择下载合适的python3版本3.建立一个python3文件夹,并解压之前下载的python到python3mkdir /usr/local/python3tar -zxvf python-3.7.124.编译及安装(注意在其压缩后的文件夹中执行)依次执行./configure --prefix=/usr/local/python3./configure --e

2021-09-08 16:50:48 1496

原创 解决linux,ip不可用

安转完虚拟机后,输入ifconfig发现,ip不可用然后查看ens33配置vi /etc/sysconfig/network-scripts/ifcfg-ens33看到配置中ONBOOT=no,将其改为ONBOOT=yes,保存退出vi重启network服务sudo service network restart此时,用ifconfig查看,发现ip...

2021-09-04 14:57:45 759

原创 SQL注入与MySQL查询语句

一,mysql简介数据库A =====网站A 表名 列名 数据数据库B =====网站B继mysql5.0后,默认在数据库存放一个“information_schema”的数据库,其中包含三个表(SCHEMATA,TABLES,COLUMNS)SCHEMNSz表存储该用户创建的所有数据库的库名,该表中记录数据库库名的字段名为SCHEMA_NAMETABLES表存储该用户创建的所有数据库的库名和表名,该表中记录数据库库名和表

2021-07-02 08:33:03 429

原创 Pikachu之SSRF实验

一、ssrf(curl)1.观察切换页面以及源码发现存在url传递。在这里提交url参数和内容,服务器用函数curl_exec()执行,并将结果输出在下面页面做测试发现可以正常跳转,所以可以在此去执行一些恶意操作二、SSRF(file_get_content)实验通过跳转页面观察发现跳转页面存在file函数。file_get_content()函数的功能是对本地和远程的文件进行读取。在本地先创建一个11.txt的文本,然后写在file函数后观察到只要服务器支持就可输出..

2021-07-01 16:12:18 787

原创 分享一款照片压缩软件

分享一款极其好用的照片缩小软件,照片上传即会生成20k以下链接:https://pan.baidu.com/s/1C5EiAsvLeWJPmgCp4Ok_WQ 提取码:csdn

2021-06-29 16:07:10 215

原创 安装两个Java版本

java14安装环境变量名:JAVA_HOME变量值:C:\Program Files\Java\jdk-14.0.2\bin // 要根据自己的实际路径配置变量名:CLASSPATH变量值:.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar; //记得前面有个"."变量名:Path变量值:%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin; C:\Program

2021-06-29 15:56:55 768

原创 pikachu之反序列化

1 .序列化对象转换成字符串持久保存网络传输例如:class S{public $test=“pikachu”;}s=newS();//创建一个对象serialize(s=new S(); //创建一个对象 serialize(s=newS();//创建一个对象serialize(s); //把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:“S”:1:{s:4:“test”;s:7:“pikachu”;}O:代表object1:代表对象名字长度为一个字符S:对象的

2021-06-29 15:26:48 558

原创 vulnhub之minouche通关

一、信息搜集1.打开靶机,会看到一个ip地址2.再打开kali,使用nmap探测端口信息#nmap -A -sV 192.168.56.101发现三个端口22,80,是开启,9090是关闭探测出来是WordPress的CMS二、漏洞利用由于扫描发现知道是wordpress,所以用wpscan扫描#wpscan --url http://192.168.56.101 -e u,p 是一个枚举用户名的插件然后由扫描发现一个kitty的用户接着用wpscan爆破密码#wpscan

2021-06-29 09:34:28 315

原创 基于rhel系统服务的启动控制

1.ntsysv设置系统的各种服务,启动或停止服务的简单的界面语法:ntsysv [--back][--level <等级代号>]参  数:--back  在互动式界面里,显示Back钮,而非Cancel钮。 --level <等级代号>  在指定的执行等级中,决定要开启或关闭哪些系统服务。2.chkconfig用于检查,设置系统的各种服务语法:chkconfig [--add][--del][--list][系统服务] 或 chkconfig [--level &

2021-06-07 20:19:12 233

原创 rhel、centos修改系统语言及图形文本切换

rhel、centos修改语言设置的三种方式: 1.yum install system-config-language system-config-language 2.找到右上角用户,设置,区域和语言,修改语言 3.vim /etc/locale.conf 英文格式为LANG=en_US.UTF-8 中文格式为LANG=zh_CN.UTF-8...

2021-06-07 19:40:52 602

原创 pikachu之SQL注入

一、数字型注入(post传参–需要抓包):操作如图,用代理在burp suit抓包,并转入repeater发现存在id,在id那里输入做测试:简单判断方法: 1' 、 " 、) 、 ')、 ") 是否报错 1' and 1=1 ' and 1=2 判断返回是否有差异 1' or 1=1 ' or 1=2 判断返回是否有差异 注意:还可以进行的操作有:1.判断语句中的列数,union查询中不能超过全面的列数。 1' order by 3

2021-06-04 16:45:00 1515

原创 ubuntu,debian root密码忘记之破解

在开机启动的时候做grub引导时,按住e进行启动项编辑。2.修改开头带有linux字符段,找到ro字符的行,将ro字符改为rw 在此行末写入single init=/bin/bash按F10键进行启动即可进入单用户模式,[root@none /]#passwd root即可修改root用户密码,再指向reboot重启即可,如报错不准重启,强制关闭电源即可解决...

2021-06-02 09:45:11 786

原创 Pikachu之XXE(xml外部实体注入漏洞)

一、XML简介1.XML指可扩展标记语言(eXtensible Markup Language)。XML 被设计用来传输和存储数据。2.一个 XML 文档实例<?xml version="1.0" encoding="UTF-8"?> <note> <to>Tove</to> <from>Jani</from> <heading>Reminder</heading> <body>

2021-05-26 17:02:18 908

原创 Pikachu之RCE实验

一、exec“ping”在输入框输入8.8.8.8,发现可以ping通1.ip+|+命令1)在输入127.0.0.1 | whoami命令,执行如下:得到设备名称以及用户名称2)输入127.0.0.1 |systeminifo,可以爆出更多的关于主机的信息2.ip+&+命令(与上面类似)127.0.0.1 & whoami既可以输出是否ping通也可以显示设备名称及用户名称二、exec“evel”实验查看源代码需要获得一个不报错的值,才能执行html拿最简单的p

2021-05-26 08:44:35 540

原创 Burp suite暴力破解 皮卡丘 密码

1.打开Burp suite软件,找到proxy中的option,看到一个代理ip: 127.0.0.1端口号80802.打开火狐,找到扩展组件foxyproxy,配置之前的代理ip3.打开phpstudy,运行pikachu靶场,找到基于表单的暴力破解,开始尝试登陆4.此时,切换至Burp suite,看到proxy下的http history中的第一条就是之前尝试的登陆接着,选中,右键单击send to repeater,点击菜单中的repeater,再点击send得到右边的reso

2021-05-16 22:15:11 2331

原创 绕过CDN查询真实IP方法

1.验证目标网站是否使用了CDN?第一种方法:(超级ping)使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一,多半是使用了CDN, 多地 Ping 网站有:站长之家: http://ping.chinaz.com/爱站网: https://ping.aizhan.com/第二种方法:使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN。2.如何绕过CDN找到目标站点真实IP?1)主动搜集发邮件比如注册的时

2021-05-10 17:26:41 465

原创 xshell远程登陆kali

一、kali安装ssh服务1.修改源地址vim /etc/apt/sources.listdeb http://http.kali.org/kali kali-rolling main non-free contrib2.更新源包apt-get update3.下载ssh服务包apt-get install ssh4.打开ssh服务1.service ssh start 打开ssh服务2.service ssh status 查看状态3.service ss

2021-05-07 11:16:04 486

原创 python之面向对象

1.与面向过程区别 面向过程——怎么做 面向对象——谁来做2.基本概念(先有类,再有对象)类----》 创建对象的模板:抽象的概念----》具有 相同 特征 或者 行为 的事物的一个 统称属性---》对象的特征方法---》对象的行为对象--》根据模板 创建出来的实际、具体的东西----类的实例化类 只有一个,而 对象 可以有很多个3.dir内置函数使用内置函数 dir 传入 标识符/数据, 可以查看对象内的 所有属性方法 __方法名__ 格式的方法是 Pytho

2021-04-28 22:39:38 202

原创 python函数

1.定义:所谓函数,就是把具有独立功能的代码块组织为一个小模块,在需要的时候调用 函数的调用包括两个步骤: 1.定义函数一一封装独立的功能 ⒉.调用函数一一享受封装的成果函数的作用,在开发程序时,使用函数可以提高编写的效率以及代码的重用2.定义函数 def函数名()∶ 函数封装的代码 def say_hello(): #函数定义 print("hello1") print("hello2") print(name)

2021-04-27 17:06:17 255

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除