- 博客(23)
- 收藏
- 关注
原创 RCE与sql
RCE 指的是攻击者能够在远程系统上执行任意代码。这是一种非常严重的安全漏洞,因为它允许攻击者完全控制受影响的系统。造成 RCE 漏洞的原因通常包括以下几点:1. 输入验证不足:服务器端对用户输入的数据没有进行充分的验证和过滤,使得攻击者能够构造恶意的输入来执行任意代码。2. 不安全的函数调用:使用了一些存在安全风险的函数或方法,被攻击者利用来执行代码。3. 权限配置不当:系统权限设置不合理,导致攻击者能够获得执行代码的权限。
2024-08-11 19:20:47
414
原创 网鼎杯比赛二次注入技巧
进过扫描后我们能够发现它的根目录下有一个git文件的泄漏,这个就是我们的突破点。(正常情况下应该显示no find,可是它是Forbidden,说明了有问题),那么我们接下来就要还原这个git文件,这里我们采用了以下的工具进行还原。要对于category和content进行配合使用,我们在category后面添加了一个 ’ 单引号将配合前面的单引号使其闭合,后面添加content=user(),/*', 是它的content变化,将content也改一下。例如下图我们查找etc下的文件内容。
2024-08-05 21:07:43
568
原创 BGP综合实验
AS3中存在两个环回,一个地址为192.168.2.0/24,不能在任何协议中宣告,最终要求这两个环回可以ping通;2.整个AS2的IP地址为172.16.0.0/16,请合理划分;并且其内部配置OSPF协议;1.As1中存在两个环回个地址为192.168.1.0/24,该地址不能在任何协议中宣告;4.使用BGP协议让整个网络所有设备的环回可以互相访问;此时发现R4、R7和R8,没有收到这条路由。3.AS间的骨干链路IP地址随意定制;5.减少路由条目数量,避免环路出现。2.配置OSPF协议。
2024-07-22 15:26:39
698
原创 设备选路最佳实验
方法一:用偏移列表在出方向配置。方法二:用过滤列表在出方向配置。网段出现负载均衡,导致选路不佳。二、启动相应的协议并宣告网段。启动相应的协议并宣告网段。中创建前缀列表并抓取流量。上查看是否学到相关信息。四、路由策略调整选路。修改种子度量值并调用。
2024-07-17 09:16:54
868
原创 OSPF综合实验
8. 设置特殊区域(优化非骨干区域),area1完全末梢,area3,area2完全非纯末梢,会自动下发缺省(就能够访问R4环回)7. 路由聚合(优化骨干),R3,5,6,7传入区域聚合,R9(进程1),12(ospf协议视图)ASBR聚合。3. 配置MGRE,R3为中心站点,ospf宣告隧道。接口模式下ospf timer hello 5。9. 加快收敛,修改Hello时间。10. 保证更新安全,采用区域认证。4. 修改接口类型,取消选举。5. 多进程重发布area4。6. 配置easyIP。
2024-07-16 11:26:14
1022
原创 实验拓扑操作
(2)配置CHAP:R2与R5之间使用PPP的CHAP认证,R5为主认证方。(1)配置PAP:R1和R5间使用PPP的PAP认证,R5为主认证方。(1)配置MGRE:R2、R3构建一个MGRE环境,R1为中心站点。(3)配置HDLC:R3与R5之间使用HDLC封装。(2)配置GRE:R1、R4间为点到点的GRE。1.配置设备IP地址。
2024-07-07 12:55:05
1082
原创 cs与msf权限传递,以及mimikatz抓取win10明文密码
2,.生成木马3.生成木马之后,将生成的木马程序拖到window2012,然后运行程序,发现目标已经上线4.上线之后就可以对目标主机的操控5.拿下权限将CS权限传递给msf1、建立监听器2、在kali打开msf,开启msfconsole2、调用 exploit/multi/handler 模块,将监听的ip地址与端口设置为在cs上建立监听保持一致。3、然后进行传递最后,返回msf就可以看到传递成功 msf拿权限1、在msfvenom生成木马2、使用msfconsole启动Metasploi
2024-06-26 14:37:18
442
原创 防御保护VPN
VPN — 虚拟专用网 — 一般指依靠ISP或者其他NSP,也可以是企业自身,提供的一条虚拟网络专线。这个虚拟的专线是逻辑上的,而不是物理上的,所以称为虚拟专用网。
2024-03-05 20:08:33
1952
1
原创 认证策略与NAT
这是一种常见的认证方式,我们一般见到的网页认证就是porter认证,我们要流量触发对应的服务时弹出弹窗,输入用户名和密码进行认证。那么认证和免认证的思路相似,认证动作越透明越好,选择匿名认证则登录者,不需要输入用户名和密码,直接使用IP地址作为其身份进行登录。需要在IP /mac双向绑定的情况下使用,则对应用户在对应设备上登录进行认证时不用做认证。2行为追溯:上网行为(本地认证和服务器认证)和入网行为认证。---基于源ip地址进行转换(--同时转换源IP和目标IP。动态NAT---多对多。
2024-01-26 15:50:55
526
1
原创 信息安全的简单概述
控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。漏洞、缓冲区溢出攻击 ,WEB应用的攻击、病毒及木马、高温、低温、洪涝、龙卷风、暴雨、地震、海啸、雷电等。
2024-01-22 16:17:18
359
原创 TCP/IP协议的简单介绍
应用层协议包括HTTP(万维网服务)、FTP(文件传输)、SMTP(电子邮件)、SSH(安全远程登陆)、DNS(域名解析)以及许多其他协议。TCP协议是一个面向连接的、可靠的传输协议,它提供一种可靠的字节流,能保证数据完整、无损并且按顺序到达。UDP协议是一个无连接的数据报协议,不会对数据包是否已经到达目的地进行检查,并且不保证数据包按顺序到达。TCP/IP协议的应用层的主要协议有HTTP、Telnet、FTP、SMTP等;网络层的主要协议有ICMP、IP、IGMP,主要负责网络中数据包的传送等;
2024-01-21 20:31:07
420
1
原创 学习云计算第一天
第一天HCIA---华为认证的初级网络工程师HCIP---华为认证的高级网络工程师HCIE包交换数据组成数据包,在各个网络结点中不断传递。计算机技术CPU处理电桥抽象语言--•电信号抽象语言-编码应用层编码---二进制表示层二进制---电信号介质(硬件)访问控制层处理电信号物理层通信技术1946年2月14号世界第一台计算机出现1876年-贝尔获得电话专利-公共交换电话网-电路交换-1888年阿帕网:军事网和Internet网对等网...
2021-12-08 17:36:39
81
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人