- 博客(52)
- 收藏
- 关注
原创 SSRF漏洞实现
其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。
2024-08-25 03:29:18
1045
1
原创 sql注入-常见注入方法复现
报错注入是通过特殊函数错误使用并使其输出错误结果来获取信息的。是一种页面响应形式。响应过程:用户在前台页面输入检索内容后台将前台页面上输入的检索内容无加区别的拼接成sql语句,送给数据库执行数据库将执行的结果返回后台,后台将数据库执行的结果无加区别的显示在前台页面报错注入存在基础:后台对于输入输出的合理性没有做检查。
2024-08-06 01:32:36
986
原创 防火墙-NAT策略和智能选路
在日常网络环境,内部网络想要访问外网无法直接进行通信,这时候就需要进行NAT地址转换,而在防火墙上配置NAT和路由器上有点小区别,思路基本一致,这次主要就以防火防火墙配置NAT策略为例,防火墙还为我们提供了智能选路功能和策略路由。策略路由其实也是一种策略,他不仅可以按照现有的路由表进行转发,而且可以根据用户指定的策略进行路由选择的机制,从更多维度决定报文是如何转发的。链路开启过载保护,保护阈值80%;4,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;
2024-07-16 03:29:39
1024
原创 防火墙安全策略与用户认证
1、DMZ区域内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问2、生产区不允许访问互联网,办公区和游客区允许访问互联网3、办公区设备10.0.1.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.104、办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定IP地址,访问DMZ区使用免认证。
2024-07-11 18:42:17
1006
原创 内网渗透之黄金票据制作
Kerberos是一种由MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。在 Kerberos 认证中,最主要的问题是如何证明「你是你」的问题,如当一个 Client 去访问 Server 服务器上的某服务时,Server 如何判断 Client 是否有权限来访问自己主机上的服务,同时保证在这个过程中的通讯内容即使被拦截或篡改也不影响通讯的安全性,这正是 Kerberos 解决的问题。
2024-04-02 08:22:09
1090
原创 Upload-labs 1-20关靶场通关攻略(全网最全最完整)
在github上找upload-labs-0.1环境,部署在小皮面板上也可以直接下载他的集成的环境。Sethandler将该目录及子目录的所有文件均映射为php文件类型。Addhandler使用 php5-script 处理器来解析所匹配到的文件。AddType将特定扩展名文件映射为php文件类型。简单来说就是,可以将我们所的文件都解析成php或者是特定的文件解析为php当 PHP 在处理文件名或路径时,如果遇到 URL 编码的 %00,它会被解释为一个空字节(ASCII 值为 0)
2024-03-15 12:10:44
10386
2
原创 XSS靶场-DOM型初级关卡
其实是因为url在传参时,会将我们的特殊符号进行解码,但我们传递的是html的实体编码,所以问题出现在了这里,那么我们再讲实体编码再进行次url编码。我们可以看到,location.hash,取到的是url里#后的值,slice函数是分片,可以将#后面的提取到。不妨试一下用img的报错实现,因为我们的括号被过滤,那么我们可以试下使用实体编码进行绕过。这个我们可以先将placeholder的双引号进行闭合,然后在写上我们的触发事件。那么我们只需要闭合前面的双引号,后面再加上我们所要执行的命令,试一下。
2024-03-07 17:16:55
2048
1
原创 XSS初级漏洞靶场
当用户访问被xss注入的网页,xss代码就会被提取出来。用户浏览器就会解析这段xss代码,也就是用户被攻击了。用户最简单的动作就是使用浏览器上网,并且浏览器中有js解释器,可以解析js,然而由于浏览器不具有人格,不会判断代码是否具有恶意行为,只要代码符合语法规则,浏览器就可以解析这段xss代码。简单来说,xss就是通过攻击者精心构造的js代码注入到网页中,并且浏览器解释运行了这段恶意的js代码,以达到恶意攻击浏览器的效果。xss的攻击对象是用户浏览器,属于被动攻击,因此xss攻击涉及到三个角色攻击者。
2024-03-01 23:16:18
1285
原创 SQL注入之order by脚本盲注
在有的时候我们进行sql注入时,源码的查询语句后面为order by;众所周知,order by 后面接的字段或者数字不一样,那么这个数据表的排序就会不同;我们恰恰就可以利用这点来进行注入,对查询的数据的每个字符的ascii码进行比较判断(其判断返回值只会为True(真)和False(假)),将其返回值的放入rand()函数中 对数据表进行排序,当显示出现变化时则可以判断出我们所要数据的字符,在对其进行拼接即可,对此盲注方法我们采用脚本来快速实现。
2024-02-26 19:33:15
996
原创 SQL注入之DNSLog外带注入
什么是dnslog呢?DNS就是域名解析服务,把一个域名转换成对应的IP地址,转换完成之后,DNS服务器就会有一个日志记录本次转换的时间、域名、域名对应的ip、请求方的一些信息,这个日志就叫DNSLog。但是想要查看DNSLog信息的人,必须是拥有DNS服务器权限的人,这就使的我们要是用dnslog注入方法的话,就需要搭建自己的一个dns服务器,成本相对较高。所以在此就推荐两个平台,可以快速让我们使用dnslog外带注入也可以使用BurpSuite同样可以实现相应功能。
2024-02-21 21:59:35
3250
1
原创 Nginx负载均衡下的webshell连接
web”的含义是显然 需要服务器开放web服务,“shell”的含义是 取得对服务器某种程度上操作权限。webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。
2024-01-29 01:02:31
1052
原创 shell自动归档压缩脚本
在日常的中,我们经常会对服务器的问价进行归档压缩,但归档压缩文件种类过多时,我们就要手动输入很多繁琐且重复的命令如果能编写一个合理完善的自动归档压缩脚本,当我们要归档压缩时,选择所想压缩的格式,就可以自动的帮我们做好一些操作,以便我们能够快速且高效的完成任务!
2024-01-23 23:41:28
449
原创 linux邮件报警脚本
在日常的运维工作中,我们经常会对服务器的磁盘使用情况进行巡检,以防止磁盘爆满导致的业务故障.如果能编写一个合理完善的监控脚本,当磁盘使用率达到我们设置的阀值时,就自动发送报警邮件,以便我们及时获悉到快爆满的磁盘情况!
2024-01-23 05:00:00
605
原创 Linux搭建主从DNS服务器
DNS(Domain Name System)是互联网上的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。域名虽然好记更易于被用户所接受,但计算机只能识别纯数字的IP地址,不能直接识别域名,因此就需要将域名翻译成IP地址,DNS域名解析服务就担任这种翻译工作。利用两台linux主机,配置dns主从服务器,能够实现正常的正反向解析
2024-01-18 00:30:52
1415
1
原创 linux主机搭建NFS服务器
NFS(Network File System,网络文件系统)它允许网络中的计算机(不同的计算机、不同的操作系统)之间通过TCP/IP网络共享资源,主要在unix系列操作系统上使用。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。NFS服务器可以让PC将网络中的NFS服务器共享的目录挂载到本地端的文件系统中,而在本地端的系统中看来,那个远程主机的目录就好像是自己的一个磁盘分区一样。
2024-01-13 23:30:23
1578
原创 使用nginx搭建网页
1.基于域名[www.openlab.com](http://www.openlab.com)可以访问网站内容为 welcome to openlab!!!2.给该公司创建三个子界面分别显示学生信息,教学资料和缴费网站,基于[www.openlab.com/student](http://www.openlab.com/student) 网站访问学生信息,[www.openlab.com/data](http://www.openlab.com/data)网站访问教学资料。
2024-01-13 17:40:44
2649
原创 linux主机的免密登录
在进行远程登录的时,服务器和主机间进行认证阶段分为:基于口令认证(不安全,易被抓包拦截获取)。基于公钥认证(相对口令认证更为安全)。实现互相免密登录
2024-01-11 23:12:00
1579
原创 VLAN的hybrid口的综合实验
1、pc1和pc3所在接口为access;属于vlan 2;pc2/pc4/pc5/pc6处于同一网段;其中pc2可以访问pc4/pc5/pc6;pc4可以访问pc6;pc5不能访问pc6;2、pc1/pc3与pc2/pc4/pc5/pc6不在同一网段;3、所有pc通过DHCP获取IP地址,且pc1/pc3可以正常访问pc2/pc4/pc5/pc6;
2023-11-27 15:38:34
244
原创 BGP综合实验
1、AS1中存在两个环回,一个地址为192.168.1.0/24,该地址不能在任何协议中宣告;As3中存在两个环回,一个地址为192.168.2.0/24,该地址不能在任何协议中宣告,最终要求这两个环回可以ping通;2、R1-R8的建邻环回用x.x.x.x/32表示3、整个AS2的IP地址为172.16..8/16,R3-R7上各有一个业务网段,请合理划分;并且其内部配置OSPF协议4、AS间的骨干链路IP地址随意定制;5、使用BGP协议让整个网络所有设备的环回可以互相访问;
2023-11-23 00:13:22
88
原创 OSPF多区域综合实验
1、配置完发现OSPF路由表学习不全,因为tunnel(隧道)口P2P网络类型,需要修改接口的网络类型为 广播型多点接入。2、修改完后发现DR和BDR的选举混乱,需把分支站点的DR选举优先级改为0,不参与选举。3、边界路由器配置基于OSPF的MGRE VPN,实现私网到私网的全网通。6、对处区域0外的其他区域做特殊区域处理,减少LSA的更新量和路由条目数。5、减少LSA的更新量,减少路由表的条目数量,加快收敛,保障更新安全;7、对各区域进行路由聚合,减少骨干区域的LSA的更新量和路由条目数。
2023-11-13 12:18:43
176
1
原创 基于RIP的MGRE VPN实验报告
1、R5为ISP,只能进行IP地址配置,其所有地址均配为公有IP地址;2、R1和R5间使用PPP的PAP认证,R5为主认证方;R2与R5之间使用ppp的CHAP认证,R5为主认证方;R3与R5之间使用HDLC封装;3、R1、R2、R3构建一个MGRE环境,R1为中心站点,R1、R4间为点到点的GRE;4、整个私有网络基本RIP全网可达;5、所有PC设置私有IP为源IP,可以访问R5环回,达到全网通。
2023-11-06 10:51:19
263
1
原创 PPP协议的CHAP验证
1、R1和R2使用PPP链路直连,R2和R3把2条PPP 链路捆绑为PPP MP直连2、按照图示配置IP地址3、R2对R1的ppp进行单向 chap 验证4、R2和R3的ppp进行双向 chap 验证。
2023-11-02 20:15:40
1122
原创 静态路由综合实验
1、R6为ISP,接口IP地址均为公有地址,该设备只能配置IP地址,之后不能再对其进行任何配置2、R1-R5为局域网,私有IP地址192.168.1.0/24,请合理分配;3、R1、R2、R4,各有两个环回IP地址;R5,R6各有一个环回地址;所有路由器上环回均代表连接用户的接口4、R3下面的两台Pc通过DHCP自动获取IP地址;5、选路最佳,路由表尽量小,避免环路;6、R1-R5均可以访问R6的环回;7、在R1上配置telnet服务,使R6能通过R5的公有地址telnet到R1上。
2023-10-31 22:27:12
117
1
原创 动态路由OSPF
4、R4环回地址固定4.4.4.0/24,其他网段使用192.168.1.0/24进行合理分配。1、R1-R3为区域0,R3-R4为区域1;其中R3在环回地址在区域0;5、R4环回不宣告,保证全网可达,保证更新安全,避免环路,减少路由条目;r1~r4ospf协议的开启和宣告。3、R1-R3中,R3为DR设备,没有BDR;2、R1、R2、R3各有一个环回口;1)配置路由器ip地址。
2023-10-22 19:31:16
89
1
原创 Vlan实验
简单来说,同一个VLAN中的用户间通信就和在一个局域网内一样,同一个VLAN中的广播只有VLAN中的 成员才能听到,而不会传输到其他的VLAN中去,从而控制不必要的广播风暴的产生。同时, 若没有路由,不同VLAN之间不能相互通信,从而提高了不同工作组之间的信息安全性。网络管理员可以通过配置VLAN之间的路由来全面管理网络内部不同工作组之间的信息互访。,是将一个物理的LAN在逻辑上划分成多个广播域的通信技术。VLAN内的主机间可以直接通信,而VLAN间不能直接通信,从而将广播报文限制在一个VLAN内。
2023-10-21 11:51:53
175
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人