自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(82)
  • 收藏
  • 关注

原创 内网渗透-(黄金票据和白银票据)详解(二)

PAC (Privilege Attribute Certificate,特权属性证书),其中所包含的是各种授权信息、附加凭据信息、配置文件和策略信息等。例如用户所属的用户组, 用户所具有的权限等。在最初的RFC1510中规定的标准Kerberos认证过程中并没有PAC,微软在自己的产品中所实现的Kerberos流程加入了PAC的概念,因为在域中不同权限的用户能够访问的资源是不同的,因此微软设计PAC用来辨别用户身份和权限。在一个正常的Kerberos认证流程中。

2024-04-01 13:30:29 1705

原创 内网渗透-(黄金票据和白银票据)详解(一)

在 Kerberos 认证中,最主要的问题是如何证明「你是你」的问题,如当一个 Client 去访问 Server 服务器上的某服务时,Server 如何判断 Client 是否有权限来访问自己主机上的服务,同时保证在这个过程中的通讯内容即使被拦截或篡改也不影响通讯的安全性,这正是 Kerberos 解决的问题。获取Client的sid,以及所在的组,再根据该服务的ACL,判断Client是否有访问服务的权限,到此完成整个认证流程(大多数服务并没有验证PAC这一步)。这个是启用PAC支持的扩展。

2024-03-31 22:02:50 2660

原创 ssrf实现.SSH未创建写shell

SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。

2024-08-26 02:22:04 477 1

原创 ThinkPHP5漏洞分析之代码执行

本次漏洞存在于的缓存类中。该类会将缓存数据通过序列化的方式,直接存储在文件中,攻击者通过精心构造的,即可将写入缓存文件。缓存文件的名字和目录均可预测出来,一旦缓存目录可访问或结合任意文件包含漏洞,即可触发。漏洞影响版本:。

2024-08-14 22:33:34 1220

原创 ThinkPHP5漏洞分析之文件包含

如果输入的数组中有相同的字符串键名,则该键名后面的值将覆盖前一个值。模板引擎中,在加载模版解析变量时存在变量覆盖问题,而且程序没有对数据进行很好的过滤,最终导致。这里使用的是nginx,所以将文件放在nginx文件夹下了,这都不重要,根据自己情况决定。将一个或多个数组的单元合并起来,一个数组中的值附加在前一个数组的后面。返回作为结果的数组。如果输入的数组存在以数字作为索引的内容,则这项内容的键名会以连续方式重新索引。仅在当前符号表中已有同名变量时,建立附加了前缀的变量名,其它的都不处理。

2024-08-14 22:33:23 1148

原创 [网鼎杯 2018]Comment|SQL注入||二次注入

这是我们提交的帖子字段,他将我们提交的信息转义后给sql语句执行,然后返回到index.php页面,也就是发帖的页面,这里没有注入点。发帖提示需要账号登录,账号这里显示为zhangwei,密码有意思,后三位来个***这的上科技啊。登录之后发现到index.php的文件下,我们发的贴还不见了,重新发一下看有什么提示。这什么提示也没有,无从下手了,嘿,在上个科技,扫描一下网站目录,看有没得收获。,从查询结果中提取出帖子的分类,并将其用于构建插入评论的SQL语句。表中,以便将评论与正确的帖子分类关联起来。

2024-08-11 19:15:18 889

原创 sqli-labs注入漏洞解析--less-15/16

加入单引号、双引号、括号等,都没有任何回显信息,这里可以判断为可能是时间盲注单引号闭合成功接下来尝试 时间盲注,当ascii为115时,停止1s,当改为其他时没有停止,这里就可以判断出注入点,欧克,直接上之前的脚本,稍作修改成功拿到数据库名,之后的操作和以前的第九关就是一样的了。

2024-08-11 19:11:37 293

原创 sqli-labs注入漏洞解析--less-13/14

当输入或者不输入信息时显示登录失败,当账号和密码输入admin,显示登录成功当在用户名输入'时报错了,仔细看报错信息,可以发现他说我密码这里不对,有个单括号,再猜这里可能有注入点当输入')基本可以判断出这里的闭合方式为’),浅试一下嘿,这不就可以了吗使用order by 测回显,当输入1,2时都可以,输入3开始报错尝试报错函数好像是成功了,再试试接下来就简单了,和之前的一样一样的。。。

2024-08-06 09:34:46 260

原创 sqli-labs注入漏洞解析--less-11/12

这一关是一个表单提交,先浅试一下。哈哈,提示登录失败啦,但是出现报错提示,说username这里输入报错了,或许这是一个突破点。这不就出来了。占位符这里多做做就感觉出来了这里单引号逃逸,注释掉后边的密码,简简单单查询出来,那就和之前的一样,简单粗暴上代码。

2024-08-06 09:34:35 485

原创 sqli-labs注入漏洞解析--less-9/10

这一关相比第八关,第八关他正确显示you are in,错误不显示you are in,但是第九关你不管是输入正确或者错误都显示 you are in ,这个时候布尔盲注就不适合我们用,所以我们的换一下思路,布尔盲注适合页面对于错误和正确结果有不同反应。如果页面一直不变这个时候我们可以考虑使用时间盲注。判断注入点基于时间的注入(延时注入)2.利用前提:页面没有显示位,也没有输入SQL语句执行错误信息,正确的SQL语句和错误的返回页面都一样,但。

2024-08-05 15:40:57 1043

原创 sqli-labs注入漏洞解析--less-8

Low为32,mid初始值为80,当执行到判断if后没有出现you are in,则执行low =mid+1,low变为81,mid为104,直到出现you are in 时ASCII为115,跳出循环,可以判断出第一个字符为115,对应的就是s。后边的就是表和列的查询,和之前的都一样,只不过这里是要用ASCII码来猜而已,就是有点慢。他只有对和错显示,那我们只能用对或者错误来猜他这个数据库,到了这里基本可以判断出是布尔盲注,那就试一下。再输入其他的都是一样的结果,这里怀疑单引号后边有注入点。

2024-08-05 15:40:45 1021

原创 华为USG6000V防火墙双机热备宽带管理

这里使用带宽策略来解决这个流量限制问题,先通过带宽通道设置好办公区用户流量限制在100M,然后新建通道设置销售部员工的流量不超过60M,连接数为10人,每人限流6M。搭建好两台防火墙,之间需要用心跳线进行连接保障之间的实时交互,这里使用双条线,做接口聚合,接着启动双机热备,选择负载分担,进行设置。FW3 :VRID1,2,5,6都是下联设备的虚拟网关配置;FW1:VRID1,2,5,6都是下联设备的虚拟网关配置;邮件服务,在办公时间,保证10M宽带使用,每人保证1M。游客区仅占50M,动态均分。

2024-07-19 17:26:18 1372

原创 华为USG6000V防火墙NAT智能选举

NAT技术是”网络地址转换“,将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定,随机的。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态NAT转换。动态NAT是在路由器或防火墙上配置一个外网IP地址池,当内部有计算机需要和外部通信时,就从地址池里动态的取出一个外网IP,并将他们的对应关系绑定到NAT表中,通信结束后,这个外网IP才被释放,可供其他内部IP地址转换使用,这个DHCP租约IP有相似之处。分公司内部的客户端可以通过域名访问到内部的服务器。

2024-07-16 17:46:24 1653

原创 华为USG6000V防火墙安全策略用户认证

系统-->管理员-->管理员角色创建新建管理员管理员登录权限发生变化实验到这里就全部做完了,不完美的就是这里的用户验证不完全,不知道做的配置和策略能不能完全成功。其他的思路只要清晰,这个配置起来不难吧!

2024-07-11 18:02:25 3061

原创 MySQL数据库语法(五-->多表查询)

15.列出每个部门中收入最高的员工姓名,部门名称,收入,并按照收入降序。4.求工资在7500到8500元之间,年龄最大的人的姓名及部门。11.列出部门员工收入大于7000的部门编号,部门名称;13.列出每一个部门中年纪最大的员工姓名,部门名称;3.列出每个部门收入总和高于9000的部门名称。12.列出每一个部门的员工总收入及部门名称;1.找出销售部门中年纪最大的员工的姓名。5.找出销售部门收入最低的员工入职时间。7.列出每个部门的平均收入及部门名称。14.求李四的收入及部门名称。9.财务部门的收入总和;

2024-05-28 09:23:07 428

原创 MySQL数据库语法(四-->表的查询)

12、查询grade表中math大于90 或者 chinese大于90的记录。2、查询grade表中的id,firstname,lastname字段。10、查询grade表中firstname以A开头后面有4个字符的记录。8、查询grade表中firstname以A开头以e结尾的记录。7、查询grade表中firstname以A开头的记录。13、查询grade表中id不是1、3、5、7的记录。5、查询grade表中id值为2,4,6的学生记录。17、求出表中英语成绩的80的记录的条数。

2024-05-28 09:22:52 449

原创 MySQL数据库语法(三-->数据的添加)

1、向student表中添加一条新记录 记录中id字段的值为1,name字段的值为"monkey",grade字段的值为98.5。2、向student表中添加多条新记录 2,"bob",95.5 3,"john",90.0 4,"smith",88.5。replace语句的功能与insert语句的功能基本相同,不同之处在于:使用replace语句向表插入新记录时,如果新记录的。的字段值与已有记录相同,则已有记录先被删除(注意:已有记录删除时也不能违背外键约束条件),然后再插入新记录。

2024-05-27 17:45:41 659

原创 MySQL数据库语法(二)

1、登陆数据库2、创建数据库zoo3、修改数据库zoo字符集为gbk4、选择当前数据库为zoo5、查看创建数据库zoo信息6、删除数据库zoo。

2024-05-27 17:45:28 793

原创 MySQL8.0安装教程

MySQL数据库存在多种版本,不同的版本在不同的平台上(OS,也就是操作系统上)安装方式可能有所不同,因此安装时一定要参照官方文档进行安装。这里可以选择不同版本和不同系统的教程。具体自己划拉。

2024-04-26 12:51:50 2821 3

原创 数据库基础语法(一)

表名前指定要插入的字段,values后边跟插入的数据,对应好位置和类型。描述一下创建的就可以看到已经创建好了。

2024-04-26 12:51:10 277 1

原创 xss.pwnfunction(DOM型XSS)靶场

环境进入该网站。

2024-03-19 13:33:42 1233

原创 upload-labs·文件上传(靶场攻略)

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。“文件上传” 本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。这种攻击方式是最为直接和有效的,所以我们需要思考的是如何绕过检测和过滤。文件上传漏洞成因: 具备上传文件功能的Web等应用,未对用户选择上传的文件进行校验,使得非法 用户可通过上传可执行脚本而获取应用的控制权限。

2024-03-19 13:33:26 9024 1

原创 xss.haozi.me靶机练习

从服务器端得到stripbracketsRe的作用是将指定的符号替换,这里替换的是(),所以正常使用alert()是不可取的。首先进入之后有三个地方需要我们关注一下,input code是我们要传参的地方,server code里边是我们的源代码,html是执行代码的结果。这个是要写在标签里,所以就想将标签给他闭合了,那不就好了,但是有个过滤,这里用一个空格给他绕过,最后这个空格会在html里边被注释掉。但是当我们敲个回车键之后,之后输入的东西就其作用了,注释符在这里就不起作用了。

2024-03-03 10:00:00 1186

原创 跨站脚本攻击xss-labs(1-20)靶机练手

XSS又叫CSS(Cross Site Script)跨站脚本攻击,是指恶意攻击者往web页面中插入恶意代码,当用户浏览该网页时,嵌入其中的恶意代码会被执行,从而达到恶意的特殊目的。XSS属于被动式的攻击。XSS最大的特点就是能注入恶意的HTML/JavaScript代码到用户浏览的网页上,从而达到劫持用户会话的目的。由于HTML代码和客户端JavaScript脚本能在受害者主机上的浏览器任意执行,这样等同于完全控制了Web客户端的逻辑,在这个基础上,黑客或攻击者可以轻易地发动各种各样的攻击。

2024-03-03 09:00:00 2077

原创 sqli-labs注入漏洞解析--less-6

1.第六关了。2.这个和第五关有点像,只是换成了双引号,接下来的都一样,看我操作(换个函数试一下extractvalue,他的报错位置在第二个,那我就利用一下)

2024-02-29 21:22:13 510

原创 SQL注入漏洞解析-less-8(布尔盲注)

id=1' and (select ascii(substr((select column_name from information_schema.columns where table_name='users' limit 1,1),1,1)))=117 --+ 爆的i。最后注入出了数据库名称,后边的就是表和列的查询,和之前的都一样,只不过这里是要用ASCII码来猜而已,就是有点慢。就这样一个一个爆,出来之后在对照ASCII码表就能查出数据。他只有对和错显示,那我们只能用对或者错误来猜他这个数据库。

2024-02-27 20:39:22 2202

原创 sqli-labs注入漏洞解析--less-7

我们先看一下第七关页面显示use outfile意思是利用文件上传来做,outfile是将检索到的数据,保存到服务器的文件内:格式:select * into outfile "文件地址"示例:secure_file_priv参数用于限制LOAD DATA, SELECT …LOAD_FILE()传到哪个指定目录。secure_file_priv 为 'NULL' 时,表示限制mysqld不允许导入或导出。

2024-02-27 19:52:31 1202

原创 sqli-labs注入漏洞解析--less-5

1.进入第五关我们先看提示2.还是说让我们输入一个id数字,那我们就输入一个先看一下3.根据页面结果得知虽然有显示,但是和前面四关还是不一样是因为页面虽然有东西。但是只有对于请求出错显示,其余的就没有了。这个时候我们用联合查询就没有用,因为联合查询是需要页面有回显位。如果数据 不显示只有对错页面显示我们可以选择报错注入。

2024-02-26 21:06:09 548

原创 sqli-labs注入漏洞解析--less-46

在MySQL支持使用ORDER BY语句对查询结果集进行排序处理,使用ORDER BY语句不仅支持对单列数据的排序,还支持对数据表中多列数据的排序。语法格式如下select * from 表名 order by 列名(或者数字) asc;升序(默认升序)select * from 表名 order by 列名(或者数字) desc;降序假设有以下用户表当我们使用命令的时候,是将users这张表按照username这一列进行升序,结果就变成了;

2024-02-26 19:35:45 2838

原创 Nginx 解析漏洞复现

环境搭建下载之后上传到虚拟机并解压进入这个路径就能看到有docker-compose.yml启动环境正常显示增加/.php后缀,被解析成PHP文件::开启了cgi.fix_pathinfo选项后,本身是一个png文件,但是加上/.php后会把整个文件当中php文件来执行。

2024-02-24 14:58:43 724

原创 SQL注入漏洞解析--less-4

3.当我输入"时出现报错,和第三关有点类似,只是将单引号变成双引号,再加了一个括号。1.首先我们打开第四关发现还是让我们输入id。4.我们知道报错信息后就可以想办法注入。后边就和之前的一样操作。2.那我们就先数一个看一下。5.哎,这样他不就行了。

2024-02-24 14:57:18 461

原创 SQL注入漏洞解析--less-3

3.这里正常回显,当我们后边加上'时可以看到页面报错信息。可推断sql语句是单引号字符型且有括号,所以我们需要闭合单引号且也要考虑括号。2.这个和之前1.2关提示都是一样,所以我们先输入id数字看一下显示什么。5.这样我们就将括号和单引号给绕过,成功绕过之后我们就能正常操作了。4.当我们知道报错信息后,就可以针对报错信息进行注入。6.后边的操作就是和之前两关的操作一样。1.首先我们打开第三关看一下。

2024-02-22 18:20:52 528

原创 SQL注入漏洞解析--less-2

2.这里正常回显,当我们后边加上'时可以看到报错,且报错信息看不到数字,所有我们可以猜测sql语句应该是数字型注入。10用的和第一个数据库一样的,所以里边的内容都是一样的,到这里就结束了。8. 这不,表名(我们用一下users)就出来了,接下来查一下列名。3. 知道时数字型注入后就简单了,和之前第一关的差不多一样。4. 我们就一个一个的试,当输入4时报错不知道第四列。9. 这三个已经摆在面前了,那就看一下下里边都有啥。1.提示我们输入id数字,那我们先输入1猜一下。先查库,在查表和列,最后输出显示。

2024-02-22 17:55:12 617

原创 SQL注入漏洞解析(环境sqli-labs)的搭建

搭建好之后在小皮上启动mysql和nginx。也可以在初始化完成之后点击下边的第一关进入。进入靶场,点击下方所指示的,初始化数据库。在浏览器上输入地址就可以访问。出现这样就说明成功初始化。

2024-02-21 16:27:30 487

原创 SQL注入漏洞解析

SQL注入即是指。

2024-02-21 16:27:09 1635

原创 负载均衡下webshell连接(中国蚁剑)

负载均衡(Load Balance),其含义就是指将负载(工作任务)进行平衡、分摊到多个操作单元上进行运行,例如FTP服务器、Web服务器、企业核心应用服务器和其它主要任务服务器等,从而协同完成工作任务。负载均衡构建在原有网络结构之上,它提供了一种透明且廉价有效的方法扩展服务器和网络设备的带宽、加强网络数据处理能力、增加吞吐量、提高网络的可用性和灵活性现有的负载均衡算法主要分为静态和动态两类。静态负载均衡算法以固定的概率分配任务,不考虑服务器的状态信息,如轮转算法、加权轮转算法等;

2024-02-03 17:05:48 1795

原创 IPv6简介

4,简化报文头部: IPV4中TOS字段 --- 服务类型 --- 做策略用的 ---- IPV6 --- 流分 类 Total Length --- payload length --- 将总长度变为了负载长度, 取消了头部长度(因为同时也取消了下面的选项字段,使IPV6头部变 为定长头部) FLOW LABEL --- 流标签 --- 区分和标记不同流量的,便于做 QoS --- 该参数暂时保留。1,:: --- 128位全0 ---- 等同于IPV4中的0.0.0.0 ---- 1,代表 没有地址;

2024-01-26 21:57:29 1771

原创 ubuntu编译安装nginx反向代理-负载均衡(建议收藏)

反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相当于目标服务器,即用户直接访问反向代理服务器就可以获得目标服务器的资源。同时,用户不需要知道目标服务器的地址,也无须在用户端作任何设定。反向代理服务器通常可用来作为Web加速,即使用反向代理作为Web服务器的前置机来降低网络和服务器的负载,提高访问效率。

2024-01-26 20:11:02 1294

原创 写一个内存报警脚本

根分区剩余空间小于20%发送告警邮件给自己配合crond每5分钟检查一次脚本。

2024-01-25 19:35:54 554

原创 写一个脚本,完成如下功能 传递一个参数给脚本,此参数为gzip、bzip2或者xz三者之一

(1) 如果参数1的值为gzip,则使用tar和gzip归档压缩/etc目录至/backups目录中,并命名为/backups/etc-'当前时间'.tar.gz;(2) 如果参数2的值为bzip2,则使用tar和bzip2归档压缩/etc目录至/backups目录中,并命名为/backups/etc-'当前时间'.tar.bz2;(3) 如果参数3的值为xz,则使用tar和xz归档压缩/etc目录至/backups目录中,并命名为/backups/etc-'当前时间'.tar.xz;

2024-01-25 19:25:32 398

ssrf实现.SSH未创建写shell

redis

2024-08-26

stp、rstp、mstp 生成树思维导图

stp、rstp、mstp 生成树思维导图

2023-11-30

vlan拓扑实验思维导图

vlan拓扑实验思维导图

2023-11-27

bgp路径协议思维导图

bgp路径协议思维导图

2023-11-23

bgp路径矢量协议思维导图

bgp路径矢量协议思维导图

2023-11-23

bgp路径矢量协议思维导图

bgp路径矢量协议思维导图

2023-11-23

BGP综合大实验思维导图

BGP综合大实验思维导图

2023-11-23

BGP综合大实验思维导图

BGP综合大实验思维导图

2023-11-23

ospf开放式最短路径协议思维图

ospf开放式最短路径协议思维图

2023-11-16

网络类型及数据链路层协议 (思维导图)

网络类型及数据链路层协议 (思维导图)

2023-11-04

静态综合实验(思维导图)

静态综合实验(思维导图)

2023-11-04

bgp整合 包含基本配置

bgp整合 包含基本配置

2023-08-15

RIP实验报告 ······

RIP实验报告 ······

2023-07-23

【静态路由的基本配置】

按照要求配置

2023-07-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除