自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 python基础总结

Python基础语法├── Python简介│ ├── 功能特点│ └── 编程范式├── 基本数据类型│ ├── 整数类型 (int)│ ├── 浮点数类型 (float)│ ├── 布尔类型 (bool)│ └── 字符串类型 (str)├── 算术运算符│ ├── 加法 (+)│ ├── 减法 (-)│ ├── 乘法 (*)│ ├── 除法 (/)│ ├── 取整除法 (//)

2024-11-22 08:49:27 374

原创 python函数详解

Python函数详解├── 函数的基础│ ├── 函数的定义│ └── 函数的基本结构├── 函数的参数│ ├── 位置参数(Positional Arguments)│ ├── 关键字参数(Keyword Arguments)│ ├── 默认参数(Default Arguments)│ ├── 可变长度参数 *args│ ├── 可变长度关键字参数 **kwargs。

2024-11-22 08:42:35 470

原创 linux利用环境变量提权以及如何防范

使用 SELinux 或 AppArmor 等安全工具限制程序的行为,防止恶意代码的执行。使用 SELinux 或 AppArmor 等安全工具限制程序的行为,防止恶意代码的执行。通过这些防范措施,可以有效地减少利用环境变量进行提权的风险,提高系统的安全性。定期审查系统和应用程序的配置,确保没有不必要的环境变量设置。定期审查系统和应用程序的配置,确保没有不必要的环境变量设置。环境变量被保留,恶意共享库会被加载,从而执行。,该程序会在执行时获取 root 权限。环境变量的设置,程序会优先执行。

2024-11-06 16:44:48 1045

原创 exploit/multi/script/web_delivery 使用案例

是一个在 Metasploit Framework(MSF)中的一个模块,它主要用于远程执行代码,通过Web服务器向受害者的浏览器发送恶意脚本。这个模块通常用于渗透测试和攻击模拟,以验证目标系统的安全性。

2024-11-01 09:57:44 707

原创 exploit/multi/script 有哪些模块,以及具体使用案例

是一个在 Metasploit Framework(MSF)中的目录,它包含了许多基于脚本语言编写的各种攻击模块。这些模块通常用于利用特定服务的漏洞或执行其他类型的攻击。以下是一些常见的。

2024-11-01 09:56:22 542

原创 exploit/multi/handler 具体使用案例

是 Metasploit Framework 中的一个模块,用于处理多态攻击载荷(payloads)。它允许你在渗透测试过程中管理和执行多个攻击载荷。

2024-10-31 15:26:27 1343

原创 metasploit/modules/nops 有哪些模块,以及具体使用案例

Metasploit框架的nops模块用于生成无操作(no-operation)指令序列,这些指令不会执行任何操作,但可以用于填充有效载荷,以避免被基于模式的检测机制识别。以下是一些常见的nops。

2024-10-31 11:38:40 415

原创 metasploit/modules/evasion 有哪些模块,以及具体使用案例

Metasploit框架的evasion模块用于生成绕过安全检测的有效载荷。以下是一些常见的evasion。

2024-10-31 11:28:14 817

原创 metasploit/modules/encoders 有哪些模块,以及具体使用案例

Metasploit框架的encoders模块用于对有效载荷进行编码,以避免被安全软件检测到。以下是一些常见的encoders。

2024-10-31 11:21:46 394

原创 metasploit/modules/payloads 有哪些模块,以及具体使用案例

Metasploit框架的payloads模块用于定义在成功利用漏洞后执行的代码。以下是一些常见的payloads。

2024-10-31 11:17:46 903

原创 metasploit/modules/exploits 有哪些模块,以及具体使用案例

Metasploit框架的exploits模块用于利用已知漏洞执行代码,通常用于获取远程控制或执行特定任务。以下是一些常见的exploits。

2024-10-31 11:12:03 1120

原创 metasploit/modules/auxiliary 有哪些模块,以及具体使用案例

Metasploit框架的auxiliary模块涵盖了许多不同的功能,包括扫描、枚举、信息收集和漏洞探测等。以下是一些常见的auxiliary。

2024-10-31 11:07:09 1531

原创 metasploit/modules/post 使用案例

以下是一些具体的Metasploitpost。

2024-10-31 10:59:42 447

原创 网站被攻击了排查思路

2.隐藏用户net user看不到,但是在控制面板、lusrmgr.msc、一般C:\Windows\Temp里面不会放.exe文件,放了大概率是病毒。4、网站被篡改,说明自己主机存在后门,需要寻找到对应的后门文件。2、本地查找网络目录里面对应的login.php文件。3、审计代码 ,找到对应代码然后删除。1.正常用户net user 能看到。a.可以查看网站目录文件修改时间。3.影子用户只有注册表中能看到。b.检查网站是否多了新文件。5、检查系统用户是否正常。c.控制面板检查隐藏用户。

2024-10-16 14:48:50 481

原创 Docker数据卷有哪些常见的驱动类型?

Docker数据卷有多种驱动类型,以满足不同的使用场景和需求。

2024-09-27 11:22:31 758

原创 docker 的目录有那些,分别存放什么东西

Docker 的目录结构和文件存放位置取决于你所使用的操作系统和Docker的版本。

2024-09-27 11:19:04 1545

原创 CSP 安全配置案例

以下是一个更详细的Content Security Policy (CSP)安全配置案例,涵盖了更多的安全实践和策略指令。这个案例旨在提供一个全面的保护层,防止各种常见的Web安全威胁。

2024-09-26 10:30:09 1022

原创 HAProxy 安全配置

在HAProxy案例中加入安全配置,可以参考以下步骤和示例配置。这个案例将展示如何在HAProxy中实现基本的安全措施,包括限制访问、启用HTTPS、配置HSTS以及使用ACLs进行细粒度控制。

2024-09-26 10:12:00 1010

原创 常见中间件漏洞有哪些?

中间件漏洞是指网站运行过程中依赖的服务器容器、代理、插件以及开发库等存在漏洞导致网站出现WEB安全问题。中间件是提供系统软件和应用软件之间连接的软件,以便软件各部分之间的沟通。

2024-09-24 14:04:06 653

原创 socat用法结合案例分析

当然,下面我将通过几个具体的案例来展示socat的用法。

2024-09-17 23:47:26 1117

原创 如果netstat显示某个端口正在监听,我该如何确认是哪些服务?

当然,以下是一些具体的案例,展示了如何使用上述方法来确认监听特定端口的服务。

2024-09-17 20:57:18 1751

原创 netstat和ss命令用法

使用netstat或ss命令来检查网络连接,这是非常好的做法。这两个命令都可以帮助您查看当前系统上的网络连接状态,包括监听的端口和建立的连接。

2024-09-17 20:51:26 812

原创 应急响应--Linux入侵检查思路及防御

在Linux系统中,应急响应和入侵检查是确保系统安全的重要环节。

2024-09-16 23:37:43 537

原创 grep命令如何实现正则表达式搜索?

这些示例仅涵盖了正则表达式的基本用法。正则表达式是一种非常强大的文本处理工具,可以用于执行复杂的搜索和匹配操作。要了解更多关于正则表达式的信息,您可以查阅相关文档或教程。命令支持使用正则表达式(Regular Expression,简称 regex)进行搜索。进行正则表达式搜索时,请确保熟悉正则表达式的语法和特性,以避免出现意外的结果。

2024-09-16 23:22:41 542

原创 grep命令有哪些常用的选项?

这将仅输出包含匹配行的文件名,而不是实际的行内容。:使用扩展正则表达式。这将允许您使用扩展正则表达式语法进行搜索。这将仅输出匹配行的总数,而不是实际的行内容。这将在当前目录及其所有子目录中搜索匹配的行。这些选项可以组合使用以满足您的搜索需求。这将在匹配的行前后显示指定数量的行。这将打印不符合给定模式的行。这将在匹配的行后显示指定数量的行。这将在匹配的行前显示指定数量的行。命令有许多选项可以帮助你定制搜索行为。这使得搜索不区分大小写。这将在匹配的行前显示行号。命令的信息,您可以查阅手册页(

2024-09-16 23:19:14 676

原创 sed语法及丰富案例

sed是一种非常强大的文本处理工具,可以用于对文本文件进行基于行的编辑操作。通过编写简单的脚本,你可以轻松地实现复杂的文本处理任务。以上案例只是sed功能的一部分,你可以根据自己的需求编写更复杂的脚本来实现更高级的功能。

2024-09-16 23:13:56 432

原创 awk语法及丰富案例

这个命令将使用逗号作为字段分隔符,并打印file.csv文件的第一列。awk是一种功能强大的文本处理工具,可以用于处理各种结构化的文本数据。通过编写简单的脚本,你可以轻松地实现复杂的文本处理任务。以上案例只是awk功能的一部分,你可以根据自己的需求编写更复杂的脚本来实现更高级的功能。

2024-09-16 23:10:34 416

原创 如何查看当前系统中所有具有sudo权限的用户?

目录下的多个文件中。你可以查看此目录中的所有文件,以获取具有 sudo 权限的用户和用户组列表。命令可以查询各种系统数据库,包括 passwd 和 group 数据库。你可以使用它来查找属于。命令来查找特定用户所属的所有组,然后检查这些组是否具有 sudo 权限。文件,找到具有 sudo 权限的用户和用户组。请注意,这些方法可能因系统配置和发行版的不同而略有差异。命令来编辑和查看该文件,因为它会检查语法错误。组,则该用户具有 sudo 权限。组的成员具有 sudo 权限。组的所有用户的列表。

2024-09-16 22:59:17 1931

原创 /etc/sudoers文件中的哪些配置会影响系统安全?

文件时,务必谨慎行事,确保只有受信任的用户和组具有适当的权限,并限制他们可以执行的命令和主机。组的成员都具有执行任何命令的权限。确保只有受信任的用户和组具有这些权限。命令限制:限制用户可以执行的命令。如果配置不当,可能导致未经授权的用户获得管理员权限。不需要的配置行:删除或注释掉不再需要的配置行,以减少潜在的安全风险。允许用户在不受信任的主机上执行特权命令可能导致安全风险。限制用户可以执行的命令可以降低潜在的安全风险。命令在非交互式终端上执行,从而降低潜在的安全风险。之外的所有主机上执行特权命令。

2024-09-16 22:47:24 955

原创 wireshark抓包工具过滤语法

wireshark抓包工具过滤语法

2024-08-16 10:53:43 760

原创 wincmd命令

FOR /参数 %variable IN (set) DO command [command_parameters] %variable:指定一个单一字母可替换的参数,如:%i ,而指定一个变量则用:%%i ,而调用变量时用:%i% ,变量是区分大小写的(%i 不等于 %I)。(set):指定一个或一组文件,可使用通配符,如:(D:user.txt)和(1 1 254)(1 -1 254),{ “(1 1 254)”第一个"1"指起始值,第二个"1"指增长量,第三个"254"指结束值,即:从1到254;

2024-07-15 23:32:59 620

原创 aluba无线控制器配置

aluba7205无线控制基础配置

2024-06-18 16:12:30 634

原创 smb与域控联动配置

smb与域控联动配置

2024-05-12 16:07:33 1639

原创 Cobaltstrike简介及实战

主要介绍Cobaltstrike安装以及使用

2024-05-12 15:47:17 2379

原创 msfvenom介绍

主要介绍msfvenom 和一些实验

2024-05-11 11:31:04 3286 1

原创 metasploit介绍 (笔记)

主要介绍了metasploit如何使用模块

2024-05-10 14:26:19 2168

原创 centos免密认证详解

主要配置centos8的ssh免密认证

2024-05-09 14:37:57 446

原创 centos7 安装教程(真机)

安装centos步骤(真机)

2024-05-08 13:47:01 1472

原创 cetos8基础配置模版

centos8配置ip,以及配置本地软件库和网络软件库源的配置

2024-04-29 16:10:32 658

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除