安全
文章平均质量分 60
HJSM
这个作者很懒,什么都没留下…
展开
-
菜刀、冰蝎、蚁剑、哥斯拉
1.“eval”,eval函数用于执行传递的攻击payload,这是必不可少的;2.(base64_decode(POST[z0])),(base64decode(_POST[z0])),(base64_decode(POST[z0])),(base64decode(_POST[z0]))将攻击payload进行Base64解码,因为菜刀默认是使用Base64编码,以避免被检测;3.&z0=QGluaV9zZXQ…,该部分是传递攻击payload,此参数z0对应$_POST[z0]接收到的数据,该参数值原创 2022-06-14 09:20:30 · 979 阅读 · 1 评论 -
Linux基础
**引导流程**开机自检BIOS:存放硬件信息,检测,初始化,引导操作系统mbr:主引导记录GRUB菜单:选择操作系统加载内核:运行INIT进程:0-6运行等级INIT进程与配置文件INIT进程配置文件:/etc/inittab在引导Linux系统的过程中,“/sbin/init”是内核第一个加载的程序,因此init进程对应的PID号永远为“1”init进程启动后会启动其它程序,生成新的进程,这些由init启动的进程称之为init进程的子进程,而init进程是这些进程的父进程原创 2021-05-06 10:48:43 · 175 阅读 · 0 评论 -
Web 和http协议
Web 和http协议1.1HTTP服务的重要基础1.1.1 用户访问网站基本流程DNS hosts ---- 本地缓存-----LDNS----根DNS1.1HTTP服务的重要基础1.1.1用户访问网站基本流程我们每天都会使用Web客户端上网浏览网页。最常见的为Web客户端就是谷歌浏览器等,如通用的微软Internet Explorer ( IE).以及技术人员偏爱的火狐浏览器、谷歌浏览器等。当我们在Web浏览器里输入网站地址(例如: baidu. com)时, 很快就会看到网站的内容原创 2021-03-20 22:41:10 · 609 阅读 · 1 评论 -
渗透测试工程是的主要工作
一、常见问题1、甲方客户系统,之前做过渗透测试,我们要怎么做?深入了解客户系统,进而挖掘深层次漏洞。2、甲方客户系统,部署WAF,我们要怎么做?首先绕过防火墙进行测试,比如通过内部wifi的手段或者利用工具sqlmap等。客户已有的安全防护,不一定安全,很容易被绕过,所以要进行多种测试。3、甲方客户系统,采用Ukey登录,还需要渗透吗?Ukey的安全性也需要验证,之前有ukey发送一个验证,然后这个验证可以重复使用的情况。4、甲方客户系统,网络协议是加密的,抓不到数据包,怎么办?尝试..原创 2021-03-18 20:16:37 · 2059 阅读 · 17 评论 -
部署域控和域点
部署域控和域点实验环境:Windows Server Windows7在windows Server 上设置域控:计算机改名:(右击计算机属性)改IP地址:(将DNS只想自己)创建域:(WIN+R输入dcpromo)新林建新域:配置林根级域的FQDN名、配置林功能级别配置域功能级别、必须要安装DNS服务数据库、日志、系统共享卷的位置(全部保持默认)域控(活动目录)安装完成管理域中的用户帐号与主机帐号创建域中普通用户帐原创 2021-03-16 16:41:38 · 679 阅读 · 0 评论 -
AppScan的安装与使用
AppScan的安装与使用实验环境:Win7 Win2k8将软件包复制到这个目录下:双击复制到C盘:复制到C盘的这个目录下,并替换:然后到菜单栏中,双击查看:这样就可以使用了:使用AppScan进行WEB站点扫描:启动软件进入主界面 -> 选择创建新的扫描:在弹出的新建扫描对话框中选择常规扫描:在弹出的扫描配置向导对话框中选择AppScan(自动或手动),点击下一步:在此页面中填写需要扫描系统的网址,点击下一原创 2021-03-14 19:55:00 · 3721 阅读 · 4 评论 -
Metasploitable 3 实战渗透测试
Metasploitable 3 实战渗透测试实验环境:KALI Metasploitable 3初始环境靶机(192.168.60.201):kali(192.168.60.131):靶机环境扫描(信息收集)使用nmap对靶机进行扫描威胁建模与漏洞分析(端口与服务验证)弱口令登录管理:用户名和密码都是admin:漏洞分析、渗透攻击、后渗透攻击自动发送文件漏洞目录自动随机帮助隐藏文件发送文本文件,并尝试MOVE到可执行文件的..原创 2021-03-13 14:23:39 · 1777 阅读 · 2 评论 -
Metasploitable2靶机渗透
Metasploitable2靶机渗透实验环境:KALI Metasploitable2Metasploitable2介绍Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版本2已经可以下载,并且比上一个版本包含更多可利用的安全漏洞。这个版本的虚拟系统兼容VMware,VirtualBox,和其他虚拟平台。默认只开启一个网络适配器并且开启NAT和Host-only,本镜像一定不要暴漏在一个易受攻击的网络中。进行此次靶机练原创 2021-03-13 08:58:08 · 1677 阅读 · 1 评论 -
OWASP ZAP安装与测试DVWA
实验环境:KALIOWASP ZAP的下载地址:https://www.zaproxy.org/download/OWASP ZAP安装:它支持 Windows(64)安装程序、 Windows(32)安装程序、Linux 安装程序、 MacOS 安装程序等。只需要简单的“Setup”即可。唯一需要注意的是:Windows 和 Linux 版本需要运行 Java 8 或更高版本 JDK,MacOS 安装程序包括 Java 8。我们使用的事Linux Kali自带的ZAPZAP..原创 2021-03-11 08:02:37 · 2125 阅读 · 2 评论 -
Burp Suite 的使用
Burp Suite 的使用实验环境:WIN 7打开Burp Suite代理运行了:拦截请求已打开:然后打开工具浏览器选上手动配置代理:开始访问:http:192.168.60.22:81开始转,然后回到Burp Suite查看拦截了些什么东西这时候查看到拦截的内容可以手动放行,点击发送:这边点击放行了,浏览器才会有响应的内容:继续登录查看拦截的原始数据:在浏览器中安装Burp SuiteCA证书:使用系统管理员权限打开原创 2021-03-10 15:28:48 · 452 阅读 · 0 评论 -
DVWA 之 Brute Force
DVWA 之 Brute Force实验环境:Win7 win2k8Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令**Low 级**首先在WIN7上把安全级别改成LOW打开WIN7访问http:192.168.60.22:81暴力破解:漏洞利用方法一、爆破利用 burpsuite 即可完成输入错误的用户名和密码:抓取流量后,发送到 Intruder 模块来进行爆破,在 Position 中的 Attack type选择 cl原创 2021-03-06 21:01:03 · 612 阅读 · 0 评论 -
扫描XAMPP和STM2的漏洞
扫描XAMPP和STM2的漏洞实验环境:Nessus扫描xampp新建扫描任务,保存之后,在“My Scans”页上找到它,开始执行。扫描结束查看结果:生成报告:PDF报告粘贴不进来我粘点图进来凑合看看吧同样的方法扫描MST2虚拟机:在这插播一条用普通用户如何提权改乌班图系统的网卡然后输上密码:保存退出重启系统就可以了生成报告:...原创 2021-02-03 21:06:22 · 332 阅读 · 3 评论 -
基于KALI安装Nessus
基于KALI安装Nessus实验环境:KALI获取安装包并注册:下载页面:https://www.tenable.com/downloads/nessus免费版的注册页面:https://zh-cn.tenable.com/products/nessus/nessus-essentials下图中的激活码在邮件中:安装并启动Nessus:将下载好的包放到root目录下:通过浏览器访问Nessus并选择版本:https://127.0.0.1:8834(如果这个ip不行就选择上图原创 2021-01-31 19:58:49 · 650 阅读 · 7 评论 -
基于2008windows安装xampp和5个知名靶机
基于2008windows安装xampp和5个知名靶机实验环境:windows2008安装xampp:安装低版本多漏动测试:一直点下一步点击完成:自动登录,然后关闭(右下角的后台也要退出)以管理员登录,进入到安装目录下找到xampp:找到以下的应用程序右键发送到桌面快捷方式,和以管理员登录:开启Apache和Mysql:配置好防火墙:添加入站规则添加http的80端口:添加打开文件使用gvim工具:保存使用:打开本机浏览器原创 2021-01-26 17:37:26 · 598 阅读 · 9 评论 -
安装kali
安装kali实验环境:Centos 7新建虚拟机:选好镜像:选择版本:虚拟机的配置:选择安装方式:选择语言:修改主机名:设置登录账号和密码:Pa9865321配置磁盘分区:安装GRUB:安装完成:登录:修改root密码:重启机器root登录:配置kali linux的国内更新源:Kali 网络更新源配置文件 (/etc/apt/sources.list)配置中国国内镜原创 2021-01-21 15:24:40 · 568 阅读 · 3 评论 -
Redis实例安装部署
Redis实例安装部署实验器材:Centos7部署环境:安装JDK1.8.0安装Mariadb-Server并初始化安装并运行Redis另开终端测试一下:向Mariadb导入数据库修改 application.yml 配置文件根据实际情况修改下面的 Mysql 与 Redis 配置运行站点并访问...原创 2021-01-18 23:07:49 · 310 阅读 · 3 评论 -
数据库主从复制
实验环境:centos7.3 两台master节点配置查看网卡修改主机名称修改DNS映射改下面文件中的SELINUX=permissive重启虚拟机安装mariadb-server添加服务并启动初始化数据库密码:(1) 启用二进制日志;(2) 设置一个在当前集群中惟一的server-id(主/从服务器的ID不能重复);二进制日志,在Mariadb安装完成之后默认就是启动的,这里只是将mysql-bin改为了master-bin当然不改也是可以的,另外serve原创 2021-01-14 23:03:08 · 2284 阅读 · 11 评论 -
JBOSS安全配置与应用
JBOSS安全配置与应用:实验环境:centos7.3一台安装JDK 1.7.x检查JDK版本JBoss安装JBoss为绿色版本,不需要安装,解压即可使用启动设置jmx-console/web-console密码的方法创建管理员用户管理员控制台访问:http://127.0.0.1:9990/console设置局域网访问:编辑jboss-as-7.1.1.Final\standalone\configuration\standalone.xml注:原创 2021-01-13 15:25:43 · 2439 阅读 · 13 评论 -
Weblogic的部署
实验器材:centos7.3的虚拟机一台Weblogic的部署创建用户和用户组安装Weblogic配置JDK 1.8.x修改用户家目录添加JDK的环境变量[root@localhost ~]# source /etc/profile用weblogic帐号运行java -jar fmw_12.2.1.3.0_infrastructure.jar,开始安装修改用户配置文件使用weblogic用户登陆创建weblogic域进入安装目录执行命令执行命令后弹出原创 2021-01-12 14:03:02 · 777 阅读 · 7 评论 -
wordpres部署
实验器材:centos71.安装Httpd Mysqld Php2.启动服务3.编辑PHP网页测试文件4.访问PHP测试页5.安装wordpress6.访问7.创建数据库并授权8.访问调整配置Wordpress文件点击现在就开始进行线面的配置[root@localhost ~]# firefox 192.168.60.10/wordpress没有权限,去设置权限自定义站点:...原创 2021-01-06 16:28:22 · 1011 阅读 · 12 评论 -
安装xampp并练习gHttp请求与响应
实验器材:Windows 2008 windows7练习http的两种模式:get模式和post模式get 模式:在Windows 2008安装xampp一直下一步点击完成:安装完成之后自动登录(这是登录的不是管理员登录)退出,右下角的后台也退出登录再进入到安装目录下找到《xammpp》右击《xampp-control》添加桌面快捷方式:以管理员登录xampp右击点管理员登录:开启apachache 和mysql配置防火墙:开始—>管理工具—>高级安全Windo原创 2021-01-04 14:33:18 · 3824 阅读 · 18 评论 -
搭建DVWA渗透测试靶机
实验器材:Windows 2008 windows7准备一台带有Xampp环境的2008的windows将DVWA的软件包放到c盘xampp目录下的htdoc进入htdoc点击DVWA的目录下的DVWA_JIsuxia解压去配置htdoc点击DVWA的目录下config下的config.inc.php右键vim打开编辑编辑21行的数据库密码,还有24行的端口号29 30行修改公钥私钥保存退出打开Xampp如下图编辑(PHP(php.ini))打开之后是记事本改成vim格式修改:原创 2021-01-01 14:45:46 · 3169 阅读 · 12 评论 -
搭建SQLo靶机与练习
SQLol安装实验器材:Window 7 windows 2008下载地址:http://github.com/SpiderLabs/MCIR安装流程:Window2008配置:解压压缩包到网站根路径(例如,我新建一个sql目录,存放压缩包内容)解压MCIR压缩包到c盘/xampp/htdocs/sql打开c盘/xampp/htdocs/sql/sqlol/includes/database.config.php 修改username/username/username/password等原创 2020-12-30 15:59:20 · 4342 阅读 · 25 评论 -
FTP部署
原创 2020-12-23 21:08:17 · 1088 阅读 · 4 评论 -
LNMP部署
安装nginx更改nginx.h配置文件隐藏版本号编译安装nginx依赖包:pcre-devel、zlib-devel默认以nobody身份运行,建议使用专有账号nginx启用状态统计模块建立符号链接语法检查启动程序,查看服务状态关闭/杀死程序添加nginx服务,并启动全局配置、I/O事件配置HTTP监听配置测试启用统计页面(位置别搞错)75行构建LNMP平台安装并配置MariaDB安装php及相关依赖包安装扩展工具原创 2020-12-23 14:38:52 · 1540 阅读 · 5 评论 -
Zabbix部署
Zabbix的官方网站http://www.zabbix.com/下载:http://www.zabbix.com/download.phpZabbix主机的初始设置配置IP地址、主机名,关闭 kdump 与 SELi部署LAMP安装Apache 和 Mariadb安装PHP安装php包安装PHP组件,使PHP支持 MariaDB重启MariaDB、 Apache安装“Zabbix安装包”资源存储库安装Zabbix对数据库进行初始化并创建Zabbi原创 2020-12-22 20:33:11 · 4863 阅读 · 34 评论 -
Shell变量
如何向脚本传递参数 ?./script argument例子: 显示文件名称脚本./show.sh file1.txtcat show.sh#!/bin/bashecho $12) 如何在脚本中使用参数 ?第一个参数 : $1,第二个参数 : $2例子 : 脚本会复制文件(arg1) 到目标地址(arg2)./copy.sh file1.txt /tmp/cat copy.sh#!/bin/bashcp $1 $23) 如何计算传递进来的参数 ?$#如何在脚本中获取脚本.转载 2020-12-12 15:22:33 · 1512 阅读 · 8 评论 -
Linux安全基线Centos7
安全基线检查扫描用户和时间:user_id=whoamiecho “当前扫描用户:${user_id}”scanner_time=date '+%Y-%m-%d %H:%M:%S'echo “当前扫描时间:${scanner_time}”echo “***************************”echo “账号策略检查中…”echo “***************************”#项目1:帐号与口令-用户口令设置#合格:Y;不合格:N#不合格地方passmax=原创 2020-12-12 14:55:20 · 2631 阅读 · 9 评论 -
部署ELK构建日志服务器群集
部署elasticsearch群集第1台群集结点配置第1台群集节点修改主机名改下面文件中的SELINUX=permissive[root@elk-n1 ~]# vim /etc/security/limits.conf #修改系统限制soft nofile 65536 #单用户可打开的文件最大数(软限)hard nofile 131072 #单用户可打开的文件最大数(硬限)soft nproc 4096 #单用户可用的最大进程数(软限)ha原创 2020-12-04 16:04:14 · 1575 阅读 · 7 评论 -
2020-11-19
实验名称: 配置日志服务器 实验人 HJSM 日期 2020-11-19实验目的: 配置日志服务器数据库日志客户端动态上传服务器实验拓扑: 实验环境: 操作系统:centos 7 两台实验器材: Centos 7实验步骤:1、配置日志服务器在日志服务器上构建LAMP2、设置测试页并测试[root@localhost html]# cd /var/www/html[root@localhost html]# vim test.phpt@localhost html]# firefox原创 2020-11-19 17:36:16 · 1101 阅读 · 9 评论