- 博客(39)
- 收藏
- 关注
原创 python基础总结
Python基础语法├── Python简介│ ├── 功能特点│ └── 编程范式├── 基本数据类型│ ├── 整数类型 (int)│ ├── 浮点数类型 (float)│ ├── 布尔类型 (bool)│ └── 字符串类型 (str)├── 算术运算符│ ├── 加法 (+)│ ├── 减法 (-)│ ├── 乘法 (*)│ ├── 除法 (/)│ ├── 取整除法 (//)
2024-11-22 08:49:27
374
原创 python函数详解
Python函数详解├── 函数的基础│ ├── 函数的定义│ └── 函数的基本结构├── 函数的参数│ ├── 位置参数(Positional Arguments)│ ├── 关键字参数(Keyword Arguments)│ ├── 默认参数(Default Arguments)│ ├── 可变长度参数 *args│ ├── 可变长度关键字参数 **kwargs。
2024-11-22 08:42:35
470
原创 linux利用环境变量提权以及如何防范
使用 SELinux 或 AppArmor 等安全工具限制程序的行为,防止恶意代码的执行。使用 SELinux 或 AppArmor 等安全工具限制程序的行为,防止恶意代码的执行。通过这些防范措施,可以有效地减少利用环境变量进行提权的风险,提高系统的安全性。定期审查系统和应用程序的配置,确保没有不必要的环境变量设置。定期审查系统和应用程序的配置,确保没有不必要的环境变量设置。环境变量被保留,恶意共享库会被加载,从而执行。,该程序会在执行时获取 root 权限。环境变量的设置,程序会优先执行。
2024-11-06 16:44:48
1045
原创 exploit/multi/script/web_delivery 使用案例
是一个在 Metasploit Framework(MSF)中的一个模块,它主要用于远程执行代码,通过Web服务器向受害者的浏览器发送恶意脚本。这个模块通常用于渗透测试和攻击模拟,以验证目标系统的安全性。
2024-11-01 09:57:44
707
原创 exploit/multi/script 有哪些模块,以及具体使用案例
是一个在 Metasploit Framework(MSF)中的目录,它包含了许多基于脚本语言编写的各种攻击模块。这些模块通常用于利用特定服务的漏洞或执行其他类型的攻击。以下是一些常见的。
2024-11-01 09:56:22
542
原创 exploit/multi/handler 具体使用案例
是 Metasploit Framework 中的一个模块,用于处理多态攻击载荷(payloads)。它允许你在渗透测试过程中管理和执行多个攻击载荷。
2024-10-31 15:26:27
1343
原创 metasploit/modules/nops 有哪些模块,以及具体使用案例
Metasploit框架的nops模块用于生成无操作(no-operation)指令序列,这些指令不会执行任何操作,但可以用于填充有效载荷,以避免被基于模式的检测机制识别。以下是一些常见的nops。
2024-10-31 11:38:40
415
原创 metasploit/modules/evasion 有哪些模块,以及具体使用案例
Metasploit框架的evasion模块用于生成绕过安全检测的有效载荷。以下是一些常见的evasion。
2024-10-31 11:28:14
817
原创 metasploit/modules/encoders 有哪些模块,以及具体使用案例
Metasploit框架的encoders模块用于对有效载荷进行编码,以避免被安全软件检测到。以下是一些常见的encoders。
2024-10-31 11:21:46
394
原创 metasploit/modules/payloads 有哪些模块,以及具体使用案例
Metasploit框架的payloads模块用于定义在成功利用漏洞后执行的代码。以下是一些常见的payloads。
2024-10-31 11:17:46
903
原创 metasploit/modules/exploits 有哪些模块,以及具体使用案例
Metasploit框架的exploits模块用于利用已知漏洞执行代码,通常用于获取远程控制或执行特定任务。以下是一些常见的exploits。
2024-10-31 11:12:03
1120
原创 metasploit/modules/auxiliary 有哪些模块,以及具体使用案例
Metasploit框架的auxiliary模块涵盖了许多不同的功能,包括扫描、枚举、信息收集和漏洞探测等。以下是一些常见的auxiliary。
2024-10-31 11:07:09
1531
原创 网站被攻击了排查思路
2.隐藏用户net user看不到,但是在控制面板、lusrmgr.msc、一般C:\Windows\Temp里面不会放.exe文件,放了大概率是病毒。4、网站被篡改,说明自己主机存在后门,需要寻找到对应的后门文件。2、本地查找网络目录里面对应的login.php文件。3、审计代码 ,找到对应代码然后删除。1.正常用户net user 能看到。a.可以查看网站目录文件修改时间。3.影子用户只有注册表中能看到。b.检查网站是否多了新文件。5、检查系统用户是否正常。c.控制面板检查隐藏用户。
2024-10-16 14:48:50
481
原创 CSP 安全配置案例
以下是一个更详细的Content Security Policy (CSP)安全配置案例,涵盖了更多的安全实践和策略指令。这个案例旨在提供一个全面的保护层,防止各种常见的Web安全威胁。
2024-09-26 10:30:09
1022
原创 HAProxy 安全配置
在HAProxy案例中加入安全配置,可以参考以下步骤和示例配置。这个案例将展示如何在HAProxy中实现基本的安全措施,包括限制访问、启用HTTPS、配置HSTS以及使用ACLs进行细粒度控制。
2024-09-26 10:12:00
1010
原创 常见中间件漏洞有哪些?
中间件漏洞是指网站运行过程中依赖的服务器容器、代理、插件以及开发库等存在漏洞导致网站出现WEB安全问题。中间件是提供系统软件和应用软件之间连接的软件,以便软件各部分之间的沟通。
2024-09-24 14:04:06
653
原创 netstat和ss命令用法
使用netstat或ss命令来检查网络连接,这是非常好的做法。这两个命令都可以帮助您查看当前系统上的网络连接状态,包括监听的端口和建立的连接。
2024-09-17 20:51:26
812
原创 grep命令如何实现正则表达式搜索?
这些示例仅涵盖了正则表达式的基本用法。正则表达式是一种非常强大的文本处理工具,可以用于执行复杂的搜索和匹配操作。要了解更多关于正则表达式的信息,您可以查阅相关文档或教程。命令支持使用正则表达式(Regular Expression,简称 regex)进行搜索。进行正则表达式搜索时,请确保熟悉正则表达式的语法和特性,以避免出现意外的结果。
2024-09-16 23:22:41
542
原创 grep命令有哪些常用的选项?
这将仅输出包含匹配行的文件名,而不是实际的行内容。:使用扩展正则表达式。这将允许您使用扩展正则表达式语法进行搜索。这将仅输出匹配行的总数,而不是实际的行内容。这将在当前目录及其所有子目录中搜索匹配的行。这些选项可以组合使用以满足您的搜索需求。这将在匹配的行前后显示指定数量的行。这将打印不符合给定模式的行。这将在匹配的行后显示指定数量的行。这将在匹配的行前显示指定数量的行。命令有许多选项可以帮助你定制搜索行为。这使得搜索不区分大小写。这将在匹配的行前显示行号。命令的信息,您可以查阅手册页(
2024-09-16 23:19:14
676
原创 sed语法及丰富案例
sed是一种非常强大的文本处理工具,可以用于对文本文件进行基于行的编辑操作。通过编写简单的脚本,你可以轻松地实现复杂的文本处理任务。以上案例只是sed功能的一部分,你可以根据自己的需求编写更复杂的脚本来实现更高级的功能。
2024-09-16 23:13:56
432
原创 awk语法及丰富案例
这个命令将使用逗号作为字段分隔符,并打印file.csv文件的第一列。awk是一种功能强大的文本处理工具,可以用于处理各种结构化的文本数据。通过编写简单的脚本,你可以轻松地实现复杂的文本处理任务。以上案例只是awk功能的一部分,你可以根据自己的需求编写更复杂的脚本来实现更高级的功能。
2024-09-16 23:10:34
416
原创 如何查看当前系统中所有具有sudo权限的用户?
目录下的多个文件中。你可以查看此目录中的所有文件,以获取具有 sudo 权限的用户和用户组列表。命令可以查询各种系统数据库,包括 passwd 和 group 数据库。你可以使用它来查找属于。命令来查找特定用户所属的所有组,然后检查这些组是否具有 sudo 权限。文件,找到具有 sudo 权限的用户和用户组。请注意,这些方法可能因系统配置和发行版的不同而略有差异。命令来编辑和查看该文件,因为它会检查语法错误。组,则该用户具有 sudo 权限。组的成员具有 sudo 权限。组的所有用户的列表。
2024-09-16 22:59:17
1931
原创 /etc/sudoers文件中的哪些配置会影响系统安全?
文件时,务必谨慎行事,确保只有受信任的用户和组具有适当的权限,并限制他们可以执行的命令和主机。组的成员都具有执行任何命令的权限。确保只有受信任的用户和组具有这些权限。命令限制:限制用户可以执行的命令。如果配置不当,可能导致未经授权的用户获得管理员权限。不需要的配置行:删除或注释掉不再需要的配置行,以减少潜在的安全风险。允许用户在不受信任的主机上执行特权命令可能导致安全风险。限制用户可以执行的命令可以降低潜在的安全风险。命令在非交互式终端上执行,从而降低潜在的安全风险。之外的所有主机上执行特权命令。
2024-09-16 22:47:24
955
原创 wincmd命令
FOR /参数 %variable IN (set) DO command [command_parameters] %variable:指定一个单一字母可替换的参数,如:%i ,而指定一个变量则用:%%i ,而调用变量时用:%i% ,变量是区分大小写的(%i 不等于 %I)。(set):指定一个或一组文件,可使用通配符,如:(D:user.txt)和(1 1 254)(1 -1 254),{ “(1 1 254)”第一个"1"指起始值,第二个"1"指增长量,第三个"254"指结束值,即:从1到254;
2024-07-15 23:32:59
620
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1