- 博客(18)
- 收藏
- 关注
原创 arp欺骗
原理:在内网中,是受害者相信你的设备是网关设备,使网关设备相信你的设备是受害者。实验步骤(需要了解arp协议)受害者w7: 192.168.208.129 00-0c-29-0c-6b-bf攻击者(kali): 192.168.208.128 00-0c-29-87-c2-13网关 : 192.168.208.2 00-50-56-e7-89-f51、 kali中运行:arpspoof -t 192.168.208.129 -r 192.168.
2020-10-14 16:39:07
626
原创 Navicat 连接MySQL数据库出现错误:2059 - authentication plugin ‘caching_sha2_password‘的解决方法。
这是navicat低版本无法匹配mysql高版本验证方式的结果。进入mysql:查看默认的加密方式;本地用户的加密方式show variables like 'default_authentication_plugin';select host,user,plugin from mysql.user;网上很多教程的命令是:ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY '密码';很多人
2020-09-26 19:02:02
567
原创 sqlmap个人笔记
Sqlmap 是python编写的支持大部分DBMSSql注入手动的话其实在实际生产环境中工作量很大,而且通过手动发现各种类型的sql注入漏洞要求测试者有很强的能力。所以工具还是非常有必要。然后因为工具是固定的脚本手动也一定要熟悉,有时候有漏洞却无法利用也只能靠手工去尝试。1、检测动态页面中的get/post,cookie,http头等参数2、数据榨取。存在漏洞sqlmap会直接提取有用的数据出来3、文件访问、操作系统命令执行4、Xss也有检测,但是不是很强大五种漏洞测试:基于布尔盲注基
2020-09-25 19:49:09
503
原创 wpscan渗透wordpress靶机——dc6
wordpress:wpscan:实验环境:kali linux和靶机环境dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip下载后,直接在vm打开即可。注意要使kali和靶机同处一个网段之中,我这里都在VM中搭建NAT模式。信息收集靶机打后是这样的:这个时候出于需求目的,我们需要探测目标主机的ip、操作系统和版本以及其他服务的版本号。kali中集成了很多信息收集的工具,我这里仅用最常使用的 NMAP。一、勘测目标主机ip地址和开放端口及服
2020-09-22 16:51:43
1294
1
原创 KALI 2020 burpsuite pro安装教程
安装流程参考http://www.secwk.com/2019/09/23/7432/1、我们需要下载oracle的jdk,我从官网下的较为新的版本。同时burp是如上文章中的1.7.37的包2、可以是
2020-09-20 16:23:37
4552
1
原创 sql注入3——猜解
上两节的实验都是我们对数据库有极大的权限去执行的,是一个理想化的状态。但是实际上,即使存在sql注入的漏洞,在用户操作层面的权限肯定不会是root权限。就是information_schema这个库我们无法查询,甚至union、order by等语句也无法使用;即我们无法直接查询到库、表、列等等信息。这个时候我们就需要花费多一点时间和资源去对数据库进行猜解了。!!!一个存在sql漏洞的页面,在进...
2019-06-06 22:43:38
448
原创 sql注入2————对系统文件的操作
上一篇文档介绍了sql注入的一些原理和查询方式,这一篇算是作为一个拓展思路;并且这里重新介绍一种工具burpsuite,虽然也是利用url提交,但是更简洁一些burpsuite准备1、我们现在sql注入界面截断代理,随机提交一个参数;然后转向burp选择正确的请求;然后发送到repeater(如下图);2、在repeater下选择params可以直接更改参数重复提交验证;读取文件(假设...
2019-06-04 20:03:47
587
原创 sql注入——DVWA(low)
USER ID 这里只要输入数字,服务器存在的就会给我们返回,如果不存在就不输出任何信息;细心点我们会发现,我们虽然在界面submit,但提交都会在URL显示,很明显这是一种GET方法;先来说一下sql注入的原理;假设一下,我们在登陆的时候会提交用户名和密码;而这个密码是存在数据库里的;这就说明了web application已经为我们准备好了查询数据库的语句;先假设是select * f...
2019-06-01 17:27:11
654
原创 linux下搭建本地源、部署zabbix、和虚拟web部署
说明:本实验使用两个Centos7操作系统在VM虚拟机中实现。1.先安装好Centos操作系统,安装好VMtools//改一下主机名[root@localhost ~]# hostnamectl set-hostname svr1.dawai.com//有时候没有网卡可以创建一个网卡连接。NB1是连接名,网卡是ens33[root@svr1 ~]# nmcli connection ad...
2019-05-07 19:41:15
1150
原创 华为设备的ACL
**实验题目和需求ACL(Access Control List)就是为了控制访问权限,是应用在路由器接口的指令列表。直接给个图吧,题目写在了图中。图中的各个设备都已经配置好。(静态路由别忘了)ACL是需要根据需求来规划,先来分析一波题目的需求和做一些说明。1.用路由器来作为网管设备,因为华为PC机没有远程这个功能。2.R1只许网管设备远程,所以他的ACL应该除了网管设备其他都应该屏...
2019-04-20 15:03:16
5068
1
原创 STP
STP是应用在交换机上的,其目的是为了分割广播风暴。我们正在实际情况中,交换机的连接一定是有环路的(物理上),STP就是为了用逻辑链路控制一条路关掉,使其物理有环逻辑无环。STP是自动生成的,建立的时候通过组播(运行STP的交换机)的方式发送BPDU来学习MAC地址,从而自动形成STP拓扑,具体理论不说了。STP算法计算分为3个步骤:1.每个广播域选择根网桥----》选择网桥ID小的作为R...
2019-04-17 23:03:10
33843
2
原创 OSPF(2)
多区域路由设计介绍好处:1.增强网络的可扩展性2.降低路由器负载3.快速收敛OSPF多区域配置:区域类型:@骨干区域 ,即 0 区域;@非骨干区域 ,即 非0 区域;原则:所有的非0区域之间互通,必须经过 0 区域。即所有的非0,必须直接连接着 0 区域。网络中存在多个区域的时候,每个路由又有不同的角色划分:@骨干路由器#一个路由器的所有的接口,都属于骨干区域;@...
2019-04-17 16:15:06
2352
原创 OSPF(1)
简单设置OSPF先将如下topology配置好各接口ip。之后再配置简单的动态路由的OSPF协议。R1:[R1]ospf //配置ospf初始命令[R1-ospf-1]area 0 //设置区域,为什么是‘0’后面介绍[R1-ospf-1-area-0.0.0.0]network 192.168.11...
2019-04-12 20:52:06
26187
2
原创 NAT实验
NAT配置老样子,复制一下百度百科。NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。这种方法需要在专用网连接到因特网的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少...
2019-04-09 20:04:36
10065
6
原创 VRRP原理和路由器浮动静态路由链路备份(华为设备)
VRRP原理和路由器链路备份(华为设备)实验实现和环境笔者是第一次撰写博客文,目的也是为了弥补自己不善于整理笔记而做的‘备份’吧。这是一个简单的实验,为了讲述内网vrrp和外网链路备份的原理。使用的是华为的eNSP模拟平台。(思科的好像不叫vrrp)。vrrp概念//(FROM 百度百科) 虚拟路由冗余协议(Virtual Router Redundancy Protocol,简称VRRP...
2019-04-07 20:55:59
4841
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人