- 博客(6)
- 收藏
- 关注
原创 docker安装和部署—Docker镜像commit操作案例
CentOS7安装Docker安装步骤确定你是CentOS7及以上版本卸载旧版本提示:以下是本篇文章正文内容,下面案例可供参考底层原理为什么Docker会比VM虚拟机快(1)docker有着比虚拟机更少的抽象层(火车vs自行车)由于docker不需要Hypervisor(虚拟机)实现硬件资源虚拟化,运行在docker容器上的程序直接使用的都是实际物理机的硬件资源。因此在CPU、内存利用率上docker将会在效率上有明显优势。
2023-09-11 16:26:41
46
原创 账号和权限管理
Linux基于用户身份对资源访问进行控制用户帐号:超级用户root普通用户程序用户组帐号:基本组(私有组)附加组(公共组)UID和GID:UID(User Identity,用户标识号)GID(Group Identify,组标识号)
2023-06-21 17:24:36
62
原创 身份认证攻击
网络上很多常见的应用都采用了密码认证的方式,如SSH、Telnet、FTP等。这些应用被广泛应用在各种网络设备上,如果这些认证模式出现问题,就意味着网络中的大量设备将会沦陷。针对这些常见的网络服务认证,我们可以采用一种“暴力破解”的方法。就是把所有可能的密码都尝试一遍。提示:以下是本篇文章正文内容,下面案例可供参考1.纯字典攻击这种思路最简单,攻击者只需要利用攻击工具将用户名和字典中的密码组合起来,一个一个尝试即可。破解成功的概率与选用的字典有很大关系。
2023-06-13 18:24:01
168
1
原创 从 Web 存储中提取信息
即本地存储和会话存储。这些允许应用程序使用JavaScript从客户端(浏览器)存储和检索信息,并且在本地存储的情况下或在会话存储的情况下保留此信息直到显式删除,直到保存它的选项卡或窗口关闭为止。我们验证了本地存储和会话存储之间的可访问性差异,以及XSS漏洞如何将所有存储的信息暴露给攻击者。首先,我们从不同于添加存储的应用程序访问本地存储,但是在同一个域中。在本文中,我们将使用XSS漏洞从浏览器的Web存储中检索信息,表明如果应用程序容易受到攻击,攻击者可以轻松地利用这些信息。在这个新版本的语言中,
2023-05-31 17:00:26
68
1
原创 用户名枚举
在本节中,将使用一个普通用户名列表向应用程序提交多个请求,并通过比较响应来确定哪些提交的名称属于现有用户。提示:以下是本篇文章正文内容,下面案例可供参考如果正在测试一个需要用户名和密码才能执行操作的web应用程序,需要寻找攻击者发现有效的用户名和密码的方法。在登录、注册和密码恢复页面中,对有效和无效用户的响应稍有不同,就会让找到一个有效信息。分析对类似请求的响应差异是作为渗透测试人员需掌握的技能。
2023-05-27 21:57:48
147
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人