自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 centos 7搭建jsp+oracle网站

centos 7搭建jsp+oracle网站

2023-07-10 17:46:43 248 1

原创 lamp站库分离

lamp站库分离

2023-07-10 17:25:40 100 1

原创 内网渗透总结

判断是否是虚拟机1.通过公网IP地址–>XX云上服务器…没有内网2.通过是否安装Vmware Tools工具…判断当前主机是否是一台ESXI上的虚拟机–>扫描该公网C段资产–>判断哪台服务器是Esxi/vmware vpshere主机–>针对虚拟化服务器进行漏洞攻击–>拿下虚拟化服务器–>控制所有主机…判断是否出网外–>内 内–X–>外判断是否是域环境通信隧道技术LCX端口转发PORTMAP端口转发NC反弹ShellEW工具使用..

2022-05-31 10:42:30 875

原创 权限提升+权限维持+痕迹清理

windows提权IIS-USER—>administrator本地提权AT提权——win7at 17:27 /interactive cmd.exeSC提权——win7和win2008、win2003#sc 创建 服务名称 程序路径=空格"执行命令" 类型=空格ownsc Create syscmd binPath= "cmd /K start" type= own type= interact#sc 启动 服务名称sc start syscmdPSTools—

2022-05-31 10:41:22 901

原创 常见web漏洞

SQL注入漏洞原理:网站对用户输入的数据没有经过严格的过滤导致带入到数据库中执行造成数据库信息泄露注入类型:按注入点类型: 数字型、字符型、搜索型;按数据库类型: Access、MsSQL、MySQL、Oracle、DB2等;按提交方式: GET、POST、Cookie、HTTP头、XFF;按执行效果分:布尔盲注、时间盲注、报错注入、联合注入、堆叠查询注入;数据库信息泄露/GetShell(Webshell)【SQLI-Labs】XSS跨站脚本攻击原理:攻击者在web页

2022-05-31 10:40:43 4317

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除