自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 docker安装和部署—Docker镜像commit操作案例

CentOS7安装Docker安装步骤确定你是CentOS7及以上版本卸载旧版本提示:以下是本篇文章正文内容,下面案例可供参考底层原理为什么Docker会比VM虚拟机快(1)docker有着比虚拟机更少的抽象层(火车vs自行车)由于docker不需要Hypervisor(虚拟机)实现硬件资源虚拟化,运行在docker容器上的程序直接使用的都是实际物理机的硬件资源。因此在CPU、内存利用率上docker将会在效率上有明显优势。

2023-09-11 16:26:41 46

原创 基于Vmware部署centos操作系统

创建虚拟机并远程登录

2023-09-04 16:51:03 73 1

原创 账号和权限管理

Linux基于用户身份对资源访问进行控制用户帐号:超级用户root普通用户程序用户组帐号:基本组(私有组)附加组(公共组)UID和GID:UID(User Identity,用户标识号)GID(Group Identify,组标识号)

2023-06-21 17:24:36 62

原创 身份认证攻击

网络上很多常见的应用都采用了密码认证的方式,如SSH、Telnet、FTP等。这些应用被广泛应用在各种网络设备上,如果这些认证模式出现问题,就意味着网络中的大量设备将会沦陷。针对这些常见的网络服务认证,我们可以采用一种“暴力破解”的方法。就是把所有可能的密码都尝试一遍。提示:以下是本篇文章正文内容,下面案例可供参考1.纯字典攻击这种思路最简单,攻击者只需要利用攻击工具将用户名和字典中的密码组合起来,一个一个尝试即可。破解成功的概率与选用的字典有很大关系。

2023-06-13 18:24:01 168 1

原创 从 Web 存储中提取信息

即本地存储和会话存储。这些允许应用程序使用JavaScript从客户端(浏览器)存储和检索信息,并且在本地存储的情况下或在会话存储的情况下保留此信息直到显式删除,直到保存它的选项卡或窗口关闭为止。我们验证了本地存储和会话存储之间的可访问性差异,以及XSS漏洞如何将所有存储的信息暴露给攻击者。首先,我们从不同于添加存储的应用程序访问本地存储,但是在同一个域中。在本文中,我们将使用XSS漏洞从浏览器的Web存储中检索信息,表明如果应用程序容易受到攻击,攻击者可以轻松地利用这些信息。在这个新版本的语言中,

2023-05-31 17:00:26 68 1

原创 用户名枚举

在本节中,将使用一个普通用户名列表向应用程序提交多个请求,并通过比较响应来确定哪些提交的名称属于现有用户。提示:以下是本篇文章正文内容,下面案例可供参考如果正在测试一个需要用户名和密码才能执行操作的web应用程序,需要寻找攻击者发现有效的用户名和密码的方法。在登录、注册和密码恢复页面中,对有效和无效用户的响应稍有不同,就会让找到一个有效信息。分析对类似请求的响应差异是作为渗透测试人员需掌握的技能。

2023-05-27 21:57:48 147 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除