自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 Docker安装和部署/镜像发布

Docker中的镜像分层,支持通过扩展现有镜像,创建新的镜像。类似Java继承于一个Base基础类,自己再按需扩展。新镜像是从 base 镜像一层一层叠加生成的。每安装一个软件,就在现有镜像的基础上增加一层。

2023-10-07 16:04:38 859 2

原创 云计算快速入门指南

(IaaS)云计算可以分为三个云服务模型:基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。IaaS 是云服务的最底层,指可以租用的基础资源:物理或虚拟服务器、存储和网络。如果公司要从头开始构建应用程序并打算自己完全控制所有元素,IaaS是个不错的选择,不过这需要公司具有相应技术,才能协调服务。甲骨文的研究发现,三分之二的IaaS用户表示,使用在线基础设施能让公司更具有创新力,减少了他们部署新应用程序和服务的时间,并大大降低了维护成本。

2023-09-11 16:43:56 267

原创 SQL 注入

(查看显示位,union 作用是将多个select语句的结果整合到一个结果中返回,union 语句使得输入多个select语句成为可能,union 语句后的select语句是我们想要注入的代码)这说明该表单存在 sql 盲注漏洞,可以输入猜测的语句函数来观察应用返回的结果,通过这个方法可以一步一步猜解出想知道的内容。在文本框中输入' or '1'='1 并提交。结果显示了 id 为 1 的用户信息,这说明前面测试的 1'是 web 应用已经预料到的错误,这里很可能会有 sql 盲注漏洞,来继续猜测。

2023-06-19 16:19:23 146

原创 KaLi Linux渗透攻击

被动攻击的思路:渗透者构造一个攻击用的Web服务器,然后将这个Web服务器的网址发给目标用户,当目标用户使用有漏洞的浏览器打开这个网址时,攻击用的Web服务器就会向浏览器发送各种攻击脚本,如果其中某个攻击脚本攻击成功的话,就会在目标主机上建立一个meterpreter会话。使用browser_autopwn2模块可以建立一个攻击用的WEB服务器,这个服务器集成了多个浏览器漏洞,可以向浏览器发送各种攻击脚本,只要有一个攻击脚本攻击成功,即可建立会话。(将该网址复制到靶机中访问)

2023-06-12 14:31:41 3358 1

原创 进程和计划任务管理

目录一、需要掌握内容:1)学会查看和控制进程2)学会设置计划运行的任务二、 在SecureCRT运行如下命令,分析其显示特征。三、top命令四、pgrep命令(进行显示ps 和筛选preg组合)五、jobs命令:fg命令:六、 kill、killall命令(再次运行top并Ctrl+Z挂起)七、 at命令(若不能执行,请yum -y install at)一次性计划任务 示例1(root用户): 示例2(jerry用户,若没有该用户,请useradd jerry) 实验案例:练习1 练习2八、总结1.ps

2023-06-05 11:29:02 91 1

原创 使用Hydra对基本身份验证进行暴力破解攻击

Hydra 是网络登录破解器,也就是在线的破解器, 理论上只要是登录的地方,都可以进行暴力破解。虽然有的登录加入了验证码,但仍然有针对验证码的暴力破解。这意味着它可以用于通过爆破网络服务来发现登录密码。爆破攻击尝试猜测正确的密码,通过尝试所有可能的字符组合。这种攻击一定能找到答案,但可能要花费大量时间。不建议在生产服务器上使用大量密码执行暴力破解,因为我们可能会中断服务、阻塞正常用户或触发保护机制。

2023-05-29 16:17:57 463 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除