![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
莫黎小天
分享学习知识,快乐你我他
展开
-
防火墙基础技术
xmind链接:https://www.aliyundrive.com/s/Dt1KrNsWqsd 提取码: f9j4原创 2022-01-28 17:46:53 · 418 阅读 · 0 评论 -
谷歌/FOFA搜索引擎使用
谷歌搜索引擎的使用1.谷歌语法利用搜索引擎在渗透测试过程搜索到特定页面的一种语法“xxx” :将要搜索的关键字用引号括起来(表示完全匹配,即关键词不能分开,顺序也不能变)+:“xxx” +baidu.com 搜索xxx与baidu.com相关的内容-: “xxx”-baidu.com 搜索结果里面除去baidu.com相关的内容2.谷歌语法基础使用site:指定域名,如:site:edu.cninurl:用于搜索包含的url关键词的网页,如:inurl:login 搜索原创 2022-01-21 14:12:38 · 3911 阅读 · 0 评论 -
windows基础介绍
1.基本概念1.网站核心组成:操作系统 (核心) 数据库 web中间件 web应用程序2.服务器是提供计算机服务的设备具备承担服务并且保障服务的能力根据服务对象不同,定制的服务不同3.dos命令方法一:win+R 调出 运行 ,执行cmd方法二:在资源管理器中,文件目录下输入 cmd.exeipconfig配置并查看网络配置的基本命令/all显示网络配置的详细信息/release 释放动态地址(dhcp分配的)/renew本地计算机请求dhcp原创 2021-11-30 14:43:35 · 2393 阅读 · 0 评论 -
nginx基础介绍
1.基本概念1.介绍由俄罗斯人研发,应对rambier,并且2004发布第一个版本。2.特点稳定性极强。7*24不间断断运行nginx提供了非常丰富的配置实例占用内存小,并发能力强2.安装nginx的核心配置文件nginx.confdocker ps进入容器docker exec -it ebd(标识名) bashcd /etc/nginxclear3.反向代理1.正向代理和反向代理正向代理: 1.正向代理是由客户端设立的 2.客户端了解代理服务器和目原创 2021-11-26 17:42:59 · 1831 阅读 · 0 评论 -
渗透学习笔记
一、SQL注入漏洞SQL注入:web程序对用户输入数据的合法性没有判断,前端传入后端的参数可控的,并且参数带入数据库查询,攻击者可通过构造SQL语句来实现对数据库的任意操作。1.sql注入原理满足条件: 参数用户可控:前端传入后端的内容用户可以控制 参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。原因:用户输入的数据被SQL解释器执行2.注入漏洞分类1)数字型注入当输入的参数为整型时,如:ID、年龄、页码,若存在注入漏洞,则可认为是数字型测试:原创 2021-11-06 11:07:08 · 2348 阅读 · 0 评论 -
错误页面报错信息及常用端口
1.错误页面报错信息详解1xx:信息响应类,表示接收到请求并且继续处理2xx:处理成功响应类,表示动作被成功接收、理解和接受3xx.:重定向响应类,为了完成指定的动作,必须接受进一步处理4xx:客户端错误,客户请求包含语法错误或者是不能正确执行5xx:服务端错误,服务器不能正确执行一个正确的请求xmlhttp.readyState的值及解释:0:请求未初始化(还没有调用open())。1:请求已经建立,但是还没有发送(还没有调用send())。2:请求已发送,正在处理中(通常现在可以从响应原创 2021-09-29 20:50:35 · 429 阅读 · 0 评论 -
tomcat 7 任意文件上传漏洞(信息搜集与漏洞探测)
信息搜集与漏洞探测(1)查询攻击机kali的IP地址(2)识别存活主机,发现攻击目标1)使用nmap -sP扫描c段网络存活主机发现存在192.168.232.1312)使用nmap -sS扫描端口开放发现开放80端口(3)在浏览器中打开该ip通过对页面浏览,得知该网站存在一个信息泄露直接显示出了使用的web服务器tomcat(4)在kali中进行服务扫描验证使用nmap -sV扫描服务版本发现该目标使用了Apache Tomcat/Coyote JSP engine 1原创 2021-09-29 20:40:51 · 10864 阅读 · 2 评论 -
常见的漏洞以及渗透工具使用
一、渗透工具一、sqlmap1.判断是否存在注入假设目标注入点是http://192.168.1.104/sql1/Less-1/?id=11判断命令sqlmap.py-u http://192.168.1.104/sql1/Less-1/?id=1还有一种情况,当注入点后面的参数大于等于两个时,需要加双引号,如下所示。sqlmap.py-u"http://192.168.1.104/sql1/Less-1/?id=1&uid=2"2.判断文本中的请求是否存在注入从文件中加载HTT原创 2021-09-14 15:34:12 · 1205 阅读 · 0 评论 -
linux下awvs安装
一、linux下安装AWVS附awvs安装包链接:https://pan.baidu.com/s/10pjxh_4T0nhC3PWsJfppgQ提取码:csdn一、将下好的awvs压缩文件复制到kali的目录下并右键解压二、给awvs赋予权限chmod 777 acunetix_trial.sh三、进入到文件所在的目录,输入./ acunetix_trial.sh 直接运行安装四、开启AWVS开启服务:service acunetix_trial start查看服务状态:servic原创 2021-09-11 10:00:40 · 4784 阅读 · 1 评论 -
kali安装python2与python3
1.打开卡里,查看发现存在python22.在https://www.python.org/downloads/source/选择下载合适的python3版本3.建立一个python3文件夹,并解压之前下载的python到python3mkdir /usr/local/python3tar -zxvf python-3.7.124.编译及安装(注意在其压缩后的文件夹中执行)依次执行./configure --prefix=/usr/local/python3./configure --e原创 2021-09-08 16:50:48 · 1511 阅读 · 0 评论 -
解决linux,ip不可用
安转完虚拟机后,输入ifconfig发现,ip不可用然后查看ens33配置vi /etc/sysconfig/network-scripts/ifcfg-ens33看到配置中ONBOOT=no,将其改为ONBOOT=yes,保存退出vi重启network服务sudo service network restart此时,用ifconfig查看,发现ip...原创 2021-09-04 14:57:45 · 772 阅读 · 0 评论 -
SQL注入与MySQL查询语句
一,mysql简介数据库A =====网站A 表名 列名 数据数据库B =====网站B继mysql5.0后,默认在数据库存放一个“information_schema”的数据库,其中包含三个表(SCHEMATA,TABLES,COLUMNS)SCHEMNSz表存储该用户创建的所有数据库的库名,该表中记录数据库库名的字段名为SCHEMA_NAMETABLES表存储该用户创建的所有数据库的库名和表名,该表中记录数据库库名和表原创 2021-07-02 08:33:03 · 432 阅读 · 0 评论 -
Pikachu之SSRF实验
一、ssrf(curl)1.观察切换页面以及源码发现存在url传递。在这里提交url参数和内容,服务器用函数curl_exec()执行,并将结果输出在下面页面做测试发现可以正常跳转,所以可以在此去执行一些恶意操作二、SSRF(file_get_content)实验通过跳转页面观察发现跳转页面存在file函数。file_get_content()函数的功能是对本地和远程的文件进行读取。在本地先创建一个11.txt的文本,然后写在file函数后观察到只要服务器支持就可输出..原创 2021-07-01 16:12:18 · 800 阅读 · 0 评论 -
分享一款照片压缩软件
分享一款极其好用的照片缩小软件,照片上传即会生成20k以下链接:https://pan.baidu.com/s/1C5EiAsvLeWJPmgCp4Ok_WQ 提取码:csdn原创 2021-06-29 16:07:10 · 218 阅读 · 0 评论 -
安装两个Java版本
java14安装环境变量名:JAVA_HOME变量值:C:\Program Files\Java\jdk-14.0.2\bin // 要根据自己的实际路径配置变量名:CLASSPATH变量值:.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar; //记得前面有个"."变量名:Path变量值:%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin; C:\Program原创 2021-06-29 15:56:55 · 773 阅读 · 0 评论 -
pikachu之反序列化
1 .序列化对象转换成字符串持久保存网络传输例如:class S{public $test=“pikachu”;}s=newS();//创建一个对象serialize(s=new S(); //创建一个对象 serialize(s=newS();//创建一个对象serialize(s); //把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:“S”:1:{s:4:“test”;s:7:“pikachu”;}O:代表object1:代表对象名字长度为一个字符S:对象的原创 2021-06-29 15:26:48 · 582 阅读 · 0 评论 -
vulnhub之minouche通关
一、信息搜集1.打开靶机,会看到一个ip地址2.再打开kali,使用nmap探测端口信息#nmap -A -sV 192.168.56.101发现三个端口22,80,是开启,9090是关闭探测出来是WordPress的CMS二、漏洞利用由于扫描发现知道是wordpress,所以用wpscan扫描#wpscan --url http://192.168.56.101 -e u,p 是一个枚举用户名的插件然后由扫描发现一个kitty的用户接着用wpscan爆破密码#wpscan原创 2021-06-29 09:34:28 · 323 阅读 · 0 评论 -
基于rhel系统服务的启动控制
1.ntsysv设置系统的各种服务,启动或停止服务的简单的界面语法:ntsysv [--back][--level <等级代号>]参 数:--back 在互动式界面里,显示Back钮,而非Cancel钮。 --level <等级代号> 在指定的执行等级中,决定要开启或关闭哪些系统服务。2.chkconfig用于检查,设置系统的各种服务语法:chkconfig [--add][--del][--list][系统服务] 或 chkconfig [--level &原创 2021-06-07 20:19:12 · 235 阅读 · 0 评论 -
rhel、centos修改系统语言及图形文本切换
rhel、centos修改语言设置的三种方式: 1.yum install system-config-language system-config-language 2.找到右上角用户,设置,区域和语言,修改语言 3.vim /etc/locale.conf 英文格式为LANG=en_US.UTF-8 中文格式为LANG=zh_CN.UTF-8...原创 2021-06-07 19:40:52 · 611 阅读 · 0 评论 -
pikachu之SQL注入
一、数字型注入(post传参–需要抓包):操作如图,用代理在burp suit抓包,并转入repeater发现存在id,在id那里输入做测试:简单判断方法: 1' 、 " 、) 、 ')、 ") 是否报错 1' and 1=1 ' and 1=2 判断返回是否有差异 1' or 1=1 ' or 1=2 判断返回是否有差异 注意:还可以进行的操作有:1.判断语句中的列数,union查询中不能超过全面的列数。 1' order by 3原创 2021-06-04 16:45:00 · 1526 阅读 · 0 评论 -
ubuntu,debian root密码忘记之破解
在开机启动的时候做grub引导时,按住e进行启动项编辑。2.修改开头带有linux字符段,找到ro字符的行,将ro字符改为rw 在此行末写入single init=/bin/bash按F10键进行启动即可进入单用户模式,[root@none /]#passwd root即可修改root用户密码,再指向reboot重启即可,如报错不准重启,强制关闭电源即可解决...原创 2021-06-02 09:45:11 · 809 阅读 · 0 评论 -
Pikachu之XXE(xml外部实体注入漏洞)
一、XML简介1.XML指可扩展标记语言(eXtensible Markup Language)。XML 被设计用来传输和存储数据。2.一个 XML 文档实例<?xml version="1.0" encoding="UTF-8"?> <note> <to>Tove</to> <from>Jani</from> <heading>Reminder</heading> <body>原创 2021-05-26 17:02:18 · 920 阅读 · 0 评论 -
Pikachu之RCE实验
一、exec“ping”在输入框输入8.8.8.8,发现可以ping通1.ip+|+命令1)在输入127.0.0.1 | whoami命令,执行如下:得到设备名称以及用户名称2)输入127.0.0.1 |systeminifo,可以爆出更多的关于主机的信息2.ip+&+命令(与上面类似)127.0.0.1 & whoami既可以输出是否ping通也可以显示设备名称及用户名称二、exec“evel”实验查看源代码需要获得一个不报错的值,才能执行html拿最简单的p原创 2021-05-26 08:44:35 · 550 阅读 · 0 评论 -
Burp suite暴力破解 皮卡丘 密码
1.打开Burp suite软件,找到proxy中的option,看到一个代理ip: 127.0.0.1端口号80802.打开火狐,找到扩展组件foxyproxy,配置之前的代理ip3.打开phpstudy,运行pikachu靶场,找到基于表单的暴力破解,开始尝试登陆4.此时,切换至Burp suite,看到proxy下的http history中的第一条就是之前尝试的登陆接着,选中,右键单击send to repeater,点击菜单中的repeater,再点击send得到右边的reso原创 2021-05-16 22:15:11 · 2344 阅读 · 0 评论 -
绕过CDN查询真实IP方法
1.验证目标网站是否使用了CDN?第一种方法:(超级ping)使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一,多半是使用了CDN, 多地 Ping 网站有:站长之家: http://ping.chinaz.com/爱站网: https://ping.aizhan.com/第二种方法:使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN。2.如何绕过CDN找到目标站点真实IP?1)主动搜集发邮件比如注册的时原创 2021-05-10 17:26:41 · 476 阅读 · 0 评论 -
xshell远程登陆kali
一、kali安装ssh服务1.修改源地址vim /etc/apt/sources.listdeb http://http.kali.org/kali kali-rolling main non-free contrib2.更新源包apt-get update3.下载ssh服务包apt-get install ssh4.打开ssh服务1.service ssh start 打开ssh服务2.service ssh status 查看状态3.service ss原创 2021-05-07 11:16:04 · 494 阅读 · 0 评论 -
python之面向对象
1.与面向过程区别 面向过程——怎么做 面向对象——谁来做2.基本概念(先有类,再有对象)类----》 创建对象的模板:抽象的概念----》具有 相同 特征 或者 行为 的事物的一个 统称属性---》对象的特征方法---》对象的行为对象--》根据模板 创建出来的实际、具体的东西----类的实例化类 只有一个,而 对象 可以有很多个3.dir内置函数使用内置函数 dir 传入 标识符/数据, 可以查看对象内的 所有属性方法 __方法名__ 格式的方法是 Pytho原创 2021-04-28 22:39:38 · 204 阅读 · 0 评论 -
python函数
1.定义:所谓函数,就是把具有独立功能的代码块组织为一个小模块,在需要的时候调用 函数的调用包括两个步骤: 1.定义函数一一封装独立的功能 ⒉.调用函数一一享受封装的成果函数的作用,在开发程序时,使用函数可以提高编写的效率以及代码的重用2.定义函数 def函数名()∶ 函数封装的代码 def say_hello(): #函数定义 print("hello1") print("hello2") print(name)原创 2021-04-27 17:06:17 · 258 阅读 · 0 评论 -
集合|列表|元组|字典
集合列表元组字典一、集合1.定义:某些指定的对象集在一起就成为一个集合,其中每一个对象叫元素. 无序---不支持下标索引 可变 元素唯一 无索引2.格式:集合名 = {元素1,元素2,...} 例:my_set = {1, 3, 5} 定义一个空的集合 my_set = set() 注意: my_set = {} 是一个空字典3.集合的常见操作1)增加元素 .add() #添加一个元素 eg:s1 = set原创 2021-04-26 20:51:13 · 279 阅读 · 0 评论 -
运算符
1.赋值运算符= 赋值运算 x=y ——》x=y+= 加赋值 x+=y——》x=x+y-= 减赋值 x-=y——》x=x-y*= 乘赋值 x*=y——》x=x*y/= 除赋值%= 取余赋值**= 幂赋值//= 取整数赋值2.算术运算符+ 加 -减 *乘 /除 %取余 **幂 //取整除优先级:(幂(最高优先级)乘、除、取余数、取整数 加法、减法) 先乘除后加减 同级运算符是从左至右计算 可以使用( )调整计算原创 2021-04-25 16:49:30 · 242 阅读 · 0 评论 -
python 基础课程之变量的输出和输入
1.print的使用(使用help()可查看print更多信息)形式1.eg:name="小白" print(name) 输出:小白形式2.eg:name="小白" age=18 gender='boy' print(name,age,gender) 输出:小白 18 boy print(name,age,gender,sep=' ') 括号内: sep 默认输出以空格分开,也可替换其他字符 e原创 2021-04-24 22:13:53 · 354 阅读 · 1 评论 -
RIP路由
一、路由的分类直连静态动态二、为什么要开发动态路由实现路由的自动化三、动态路由的分类1.按照路由的作用范围:IGP:内部网关协议(interior gateway protocol) 一个自治区域内部 RIP OSPF IS-ISEGP:外部网关协议(exterior gateway protocol)在两个或多个自治系统之间运行 BGP- -bounder2.根据算法进行规划: 距离矢量协议:(Dv distance-vector贝尔曼-福特算法) 依原创 2021-04-21 10:28:05 · 276 阅读 · 0 评论 -
网络地址转换技术NAT
NATNAT (Network Address Translator )的主要原理是通过解析IP报文头部,自动替换报文头中的源地址或目的地址,实现私网用户通过私网IP访问公网的目的。私网IP转换为公网IP的过程对用户来说是透明的。1、内部地址访问外部地址 园区网内部,私有地址是不能上公网的,公网路由器上没有私网的路由2、多个内部地址同时访问外部3、NAT的形式静态NAT 一个公网IP只会分配给唯一且固定的内网主机。 实际上是一对一的地址转换动态NAT(NAT-NOPAT) 基原创 2021-04-20 11:28:44 · 957 阅读 · 0 评论 -
ACL 访问控制列表
一、产生背景企业网络中的设备进行通信时,需要保障数据传输的安全 ***安全可靠*** 和 ***性能稳定***。ACL可以通过定义规则来允许或拒绝流量的通过。二、ACL概念 以及如何实现ACL(Access Control List),是一张管理员手动添加的用于数据包访问控制的列表,路由器通过逐项读取列表中的条目来判断当前数据包是 放行还是丢弃。是一个路由器数据处理数据包的行为规范手册。1. 根据不同的规则 对数据包进行分类 对不同类型报文进行处理 实现对网络行为的控制,限制原创 2021-04-19 19:26:06 · 380 阅读 · 0 评论 -
高可靠性建设 ----VRRP
一、技术背景高可靠性: STP Eth-trunk ------解决数据链路层 单点故障、流量瓶颈问题网络层也会出现单点故障的问题:单网关缺陷的问题自动化实现,多个冗余网关 之间的数据切换的问题二、如何实现:1.在不改变组网的情况下,将多台路由器,虚拟成一个虚拟的路由器,将虚拟路由器的IP地址作为网关,实现网关的备份,当主网关路由器出现故障的时候,实现流量的、快速、平滑切换,用户是无感知的2.协议版本:VRRPv2(常用)和VRRPv3 :VRRPv2仅适用于IPv4网络,VRRPv3原创 2021-04-16 19:06:22 · 463 阅读 · 0 评论 -
DHCP 高可用性技术
一、技术背景传统的手工配置网络参数需要每个用户都手动配置IP地址、掩码、网关、DNS等多个参数。会存在一些问题: 人员素质要求高 容易出错 灵活性差 IP地址资源利用率低 工作量大为了实现网络可以动态合理地分配IP地址给主机使用,需要用到动态主机配置协议DHCP。二、概念动态主机配置协议(DHCP: dynamic host configuration protocol)c/s架构的 client Server----()基于UDP的应用层协议 协议号 67(服务端) 6原创 2021-04-15 22:04:30 · 1016 阅读 · 0 评论 -
vlan间路由之三层交换
一、技术背景虽然单臂路由解决了 vlan间的路由问题 单臂路由 所有的流量都要经过 经过 主干链路,流量过大,容易形成流量瓶颈单臂路由,一旦出现单点故障,对下 vlan,所有vlan就不能通信了 使用基于 Eth-Trunk的单臂路由可以解决这个问题 还是有流量瓶颈不足的 风险 如何彻底解决流量瓶颈的问题二、三层交换三层(网络层)交换机是:通过交换机的 二层的 交换功能 和在三层的 路由功能借助三层交换机,通过交换机的二层交换技术+三层转发技术。它解决了局域网中网段划分之后原创 2021-04-14 23:26:07 · 580 阅读 · 0 评论 -
VLAN 间的路由之单臂路由
VLAN 间的路由单臂路由**多层交换*****单臂路由一、技术背景园区网 划分vlan之后,导致广播域 局域网被隔离---->不同vlan之间不能通信VLAN的划分,按照地理位置、部门、人员属性划分==> 部门VLAN的通信在二层上是被隔离了以大家目前的知识储备: 方案一:在同一台交换机上,使用一根线 把不同的vlan连接起来 结果:已经划分好的 减小的广播域 又被扩大了=====》 不可行 方案二:用路由器的接口来实现不同vlan所对应的网段之间的通原创 2021-04-12 16:40:34 · 707 阅读 · 0 评论 -
跨网段和同网段的通信
跨网段和同网段的通信问题: PC配置了网关: PC1和PC2要通信的时候(跨) PC1和PC3要通信的时候(同)PC1(源主机)将自己的网段和目标网段进行 与 运算要看与运算的结果是否和自己的网段相同,如果相同,则为同网段通信,不通过则为跨网段通信。相同的时候,源主机直接封装目标主机的MAC地址如果不同,源主机封装网关的MAC地址。ip汇总192.168.1.28 26与192.168.1.192 26汇总 1 2 4 8 16 32 192.168.1.2原创 2021-04-12 16:04:29 · 1901 阅读 · 0 评论 -
IP路由基础
一、路由基础路由器的作用:链接不同的网络,为数据包寻找去往目标地址最佳的 出口路由:找到去往不同网段的路1.自治系统(AS)︰由统一个管理机构管理、使用统一路由策略的路由器的集合。某一个路由协议就是一个 AS2.一个广播域划分一个vlan下,路由器的一个接口代表一个广播域3.路由器负责为数据包选择一条最优路径,并进行转发。4.路由分类 直连路由(direct):所在接口要有IP地址,并且接口的状态是双UP的状态 静态路由(static):原创 2021-04-10 14:40:15 · 549 阅读 · 0 评论