自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(74)
  • 收藏
  • 关注

原创 shiro-反序列化漏洞

shiro反序列化漏洞

2022-07-26 04:17:51 6681 2

原创 Metaaploit-后渗透技知识

C2工具使用

2022-07-18 11:14:52 517

原创 文件上传漏洞相关

面试总结

2022-07-17 14:30:08 883

原创 文件上传漏洞绕过方法

文件上传漏洞绕过

2022-07-17 14:29:27 1586

原创 sql注入

面试总结

2022-07-17 13:40:57 496

原创 Metaspolit-1

基础简介

2022-07-17 12:06:20 1336

原创 OSPF-提高篇

拓展-多进程双向重发布重发布:一个网络中若运行多种路由协议,或者同一协议的不同进程;可以使用该技术来实现路由共享,最终全网可达;多进程:在一台设备上同时启动多个OSPF进程,每个进程拥有独立的数据包,独立的数据库;数据库间不共享,仅将计算所得的路由加载于同一张路由表中;若将同一个接口,在多个进程中均需要,仅最新宣告的进程生效;注意:重发布需要在同一台设备进行,并且这台设备使两个不同进程,或者不同协议交界处的协议。...

2022-03-25 14:30:06 1926

原创 生成树stp rstp mstp详解

STP生成树由来:为了提高网络可靠性,交换网络中常会使用冗余链路,那么冗余链路的适应会给交换网络带来一定的环路风险,导致广播风暴以及MAC地址表不稳定的问题,最终会影响通信质量。生成树(Spanning Tree Protocol)的协议可以在提高可靠性的同时又能避免各种环路带来的问题。风险-广播风暴:如下图,主机A发送一个单播帧,如果此单播帧的目的MAC地址在网络中所有交换机的MAC地址表中不存在,那么SWB接到此帧后,会将其转发到SWA和SWC,SWA和SWC也会将此帧转发到除了接受此帧的接口,结果

2022-03-23 18:55:18 3814

原创 单臂路由技术

单臂路由众多中小企业内部网络结构都很简单,仅仅是用一台交换机将所有员工机以及服务器连接到一起,然后通过光纤访问internet而已。当然为了保证部分主机的安全性以及分割内部广播包提高网络传输速度,采取诸如划分VLAN,分配不同子网的方法来实现。通过划分VLAN可以让在同一台交换机不同端口的客户机不能互相访问,有效的隔离了网络。通过VLAN划分网络固然可以解决安全和广播风暴的频繁出现,但是对于那些既希望隔离又希望对某些客户机进行互通的公司来说,划分VLAN的同时为不同VLAN建立互相访问的通道也是必要的。

2022-03-23 18:46:54 794

原创 Vlan详解

VLAN定义:是将一个物理的局域网在逻辑上划分成多个广播域。通过交换机上配置vlan,可以实现同一个VLAN 用户进行二层访问,不同的VLAN间的用户被二层隔离。这样既能够隔离广播域,又能提升网络安全性。VLAN 帧格式• VLAN标签长4个字节,直接添加在以大网帧头中,IEEE802.1Q文档对VLAN标签作出了说明.TPID: Tag Protocol Identifier , 2字节,固定取值,0x8100,是IEEE定义的新类型,表明这是一个携带802.1Q标签的帧。如果不支持802.1Q

2022-03-23 18:45:43 8243

原创 链路聚合协议

链路聚合基础知识在企业网络中,所有设备的流量在转发到其他网络前都会汇聚到核心层,再由核心区设备转发到其他网络,或者转发到外网。因此,在核心层设备负责数据的高速交换时 ,容易发生拥塞。在核心层部署链路聚合,可以提升整个网络的数据吞吐量,解决拥塞问题。本示例中,两台核心交换机SWA和SWB之间通过两条成员链路互相连接,通过部署链路聚合,可以确保SWA和SWB之问的链路不会产生拥塞。链路聚合:两台设备之间的多条物理链路聚合在一起,当做一条逻辑链路来使用。这两台设备可以是一对路由器,一对交换机,或者是一台

2022-03-23 18:44:01 7192

原创 ospf基础篇

OSPF原理篇OSPF(Open Shortest Path First)-开放式最短路径优先协议优点:1.无环路:OSFP是一种基于链路状态的协议,从设计上保证了无路由环路。并且支持区域划分,区域内部路由使用spf最短路径算法保证了区域内部的无环路。OSPF利用区域间的连接规则,保证了无路由环路。2.收敛快:支持触发更新,每30min一次周期更新,能够快速检测并通告自治系统的内的拓扑变化。3.扩展性好:当网络上路由器越来越多,路由信息流量急剧增长的时候,OSPF可以将每个自治系统划分为多个区域,

2022-03-23 18:16:21 10024

原创 网络实验-mstp——接入层汇聚层实验一

配置案例:实验一 双归上行准备工作:SW1设备名为:BG-AGG-Master-S5700-28CSW2设备名为:BG-AGG-Backup-S5700-28CSW3设备名为:BG-ACC-Only1-S5700-28CAGG代表汇聚层ACC代表接入层Master代表rstp的主设备为SW1backup代表rstp的从设备为SW3S5700-28C代表交换机型号第一步 eth-trunk配置SW1 SW2配置相同[BG-AGG-Master-S5700-28C]interfac

2022-03-20 00:09:03 1306

原创 windows-提权常用技巧总结

Windows提权相关的技术总结Windows内核利用如果该系统经常升级,那么这些利用方式可能不会那么有效。你可以使用Watson检查看看有没有因为没有打补丁而产生的漏洞。现在Watson已经整合进winPEAS了。一旦你发现任何漏洞,你都可以在下面的仓库中下载到相同的漏洞。这里你要确保下载的架构和你目标架构一致 。如果你需要编译二进制文件,你可以使用kali进行交叉编译。https://github.com/SecWiki/windows-kernel-exploits第一步:提取systemin

2022-03-03 01:51:29 5729

原创 sql-联合查询

查询当前数据表中列数id=1' order by 4--+联合查询注入数据库显示回显位置id=-1' union select 1,2,3--+ 注意:这里显示回显位置为第二列和第三列,因此在第一列进行操作时不会产生回显。查询当前数据库名称,当前连接数据库使用者,以及数据库版本号。id=-1’ union select 1,2,(select databaes())--+id=-1’ union select 1,(select user()),3--+注意:1.用联合查询进行注

2022-02-20 08:38:51 1761

原创 sql注入-sqlmap与DNSLOG的完美结合

sqlmap结合dnslog实验环境:这里使用三台虚拟机,在公网是一样的效果1.kali(使用sqlmap) ip:192.168.31.402.windows10(靶机) ip: 192.168.31.333.windows 2008 R2 ( 需要设置dns服务器)ip :192.168.31.35 DNS服务器配置dns服务器配置(ip为服务器所在主机的ip)dns转换器配置(ip为kail的ip)设置靶机的dns地址IP为配置的dns地址在靶机pi

2022-02-19 22:43:58 3206

原创 sql注入sqlmap结合burpsuite进行注入-http post

第一种方法form表单提交注入方法还是通过常用的报错注入函数进行注入,只不过变成了post提交from表单的形式进行。第二种方法:burpsuite第三种sqlmap进行注入把数据以POST方式提交,sqlmap会像检测GET参数一样检测POST的参数。D:\python\PYTHON\sqlmap>python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-13/?id=1" --data="uname=admin&

2022-02-18 16:49:57 975

原创 SQL注入-HTTP Header 基础知识

HTTP报文类型请求报文(HTTP Request):由客户端发给服务器的消息,其组成包括请求行Request-Line)、请求头域(Header-Field)和请求体(Entity-Body)。响应报文(HTTP Response):由服务器回复给客户端的消息,其组成包括状态行(Status-Line)、响应头域(Header-Field)和响应体(Entity-Body)。HTTP请求报文http组成请求报文:http请求报文由请求行、请求头部、空行和请求报文主体几个部分组成。HTTP H

2022-02-18 15:42:13 262

原创 SQL注入-DNSLOG打消你的盲打盲注

DnslogDnslog就是存储在DNS Server上的域名信息,它记录着用户对域名www.test.com、t00ls.com.等的访问信息。Dnslog盲注对于SQL盲注,我们可以通过布尔或者时间盲注获取内容,但是整个过程效率低,需要发送很多的请求进行判断,容易触发安全设备的防护,Dnslog盲注可以减少发送的请求,直接回显数据实现注入 使用DnsLog盲注仅限于windos环境。其中,红色部分是可控的。我们只需要搭建一个红色部分的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级甚至

2022-02-18 11:03:02 4330

原创 SQL注入——into outfile的使用

在数据库中into outfile语句把表数据导出到一个文本文件中,那么利用这个语句,再配合满足的‘三个条件’,即可实现文件或者一句话木马导入到数据库文件的目录中。三个条件:1.具有root权限。2.在数据库配置文件中的 配置项含有:secure_file_priv=''。(注意在数据库中此项默认为secure_file_priv=null)。3.知道数据库的绝对路径。注意:由于满足条件十分苛刻,所以很难实现。例子导入文件命令:http://127.0.0.1/sqli-labs-maste

2022-02-16 20:57:44 5218

原创 sql注入-布尔盲注

布尔盲注典型应用场景:Web页面仅仅返回类似True或False的两种结果。注入方式:进行SQL注入之后,根据页面返回的True或者是False来得到数据库中 的相关信息。判断数据库名长度and length(select database())=8)--+获取数据库名(逐个字母盲猜)and substr((select database()),1,1)='s'--+总结:语句固定,需要的话直接改里面的特定语句就行了。...

2022-02-15 16:45:34 926

原创 sql注入-时间盲注

时间盲注典型应用场景:Web页面只有一种返回结果。注入方式:利用插入的SQL语句造成时间延迟,若延迟函数被成功执行(即页面反应时 间加长),则所查询的信息正确。判断数据库长度注意:若要查找数据库其他信息,将命令下的select database()整体替换。and if((length(database()=8)),sleep(5),1)--+判断数据库名(字母逐个盲猜)注意:若要查找数据库其他信息,将命令下的select database()整体替换。and if((substr((s

2022-02-15 15:25:10 1308

原创 报错注入七大常用函数

报错注入七大大常用函数1.ST_LatFromGeoHash()(mysql>=5.7.x)and ST_LatFromGeoHash(concat(0x7e,(),0x7e))--+2.ST_LongFromGeoHash(mysql>=5.7.x)同 8 ,都使用了嵌套查询and ST_LongFromGeoHash(concat(0x7e,(),0x7e))--+3.GTID (MySQL >= 5.6.X - 显错<=200)0x01 GTIDGTID是M

2022-02-15 10:36:32 7676

原创 判断是字符型注入和数字型注入

判断是数字型漏洞,还是字符型漏洞数字型注入我们可以通过加 and 1=1 和 and 1=2后台显示:$sql="SELECT * FROM users WHERE id=1 and 1=1 LIMIT 0,1";$result=mysql_query($sql);$row = mysql_fetch_array($result);$sql="SELECT * FROM users WHERE id=1 and 1=2 LIMIT 0,1";$result=mysql_query($sq

2022-02-15 09:50:12 1015 2

原创 sql注入重要基础梳理

重要基础知识梳理常用函数总结version() # mysql 数据库版本database() # 当前数据库名user() # 用户名current_user() # 当前用户名system_user() # 系统用户名@@datadir # 数据库路径@@version_compile_os # 操作系统版本mysql函数length()功能:以字节为单位返回字符串长度。语法格式:length(str)if()功能:条件判断。语法格式:

2022-02-15 09:44:53 690

原创 sql注入

什么是sql注入?攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系 统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后 台数据库乃至整个应用系统的入侵。sql注入原理?服务端没有过滤用户输入的恶意数据,直接把用户输入的数据当做SQL语句执行,从而影响数据库安全和平台安全。两个条件用户能够控制输入原本程序要执行的SQL语句,拼接了用户输入的恶意数据sql注入的分类按照注入点类型分类 数字型(整型)注入 字符型注入 搜

2022-02-13 21:11:47 474

原创 iscsi 服务器

iscsi服务器简介当我们的系统需要大量的磁盘容量,但是身边却没有足够的存储设备,此时,我们可以使用通过网络的scsi磁盘,即Internet scsi(iscsi)。iscsi主要是通过TCP/IP的技术,将存储设备端通过iscsi target功能,做成可以提供磁盘的服务器端,再通过iscsi initiator(iscsi初始化用户)功能,做成能够挂载使用iscsi target的客户端,这样就能够通过iscsi协议来进行磁盘的应用了。iscsi架构主要将存储设备与使用的主机分为两个部分,分别是:

2022-01-23 20:13:20 4467

原创 防火墙 —— 详解

什么是防火墙?防火墙是基于预定安全规则来监视和控制传入和传出网络流量的网络安全系统。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。硬件防火墙:拥有经过特别设计的硬件及芯片,性能高、成本高(当然硬件防火墙也是有软件的,只不过有部分功能由硬件实现,所以硬件防火墙其实是硬件+

2022-01-23 19:03:55 4065 1

原创 LVM -逻辑卷管理

简介LVM是 Logical Volume Manager(逻辑卷管理)的简写,LVM将若干个磁盘或者磁盘分区连接为一个整块的卷组,形成一个存储池。管理员可以在卷组上任意创建逻辑卷,并进一步在逻辑卷上创建文件系统。管理员通过LVM可以方便的调整存储卷组的大小,并且可以对磁盘存储按照组的方式进行命名、管理和分配。假设有三块磁盘/dev/sdb、/dev/sdc和/dev/sdd用来划分逻辑卷,LVM模型如图所示:LVM基本术语通过LVM技术,屏蔽了磁盘分区的底层差异,在逻辑上给文件系统提供了一个卷的

2022-01-22 17:59:17 4215

原创 Linux 文本三剑客三大利器 grep、sed、awk

简介awk、grep、sed是linux操作文本的三大利器,合称文本三剑客,也是必须掌握的linux命令之一。三者的功能都是处理文本,但侧重点各不相同,其中属awk功能最强大,但也最复杂。grep更适合单纯的查找或匹配文本,sed更适合编辑匹配到的文本,awk更适合格式化文本,对文本进行较复杂格式处理。1、grepLinux系统中grep命令是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来(匹配到的标红)。grep全称是Global Regular Expression Pr

2022-01-19 12:43:48 1471

原创 Linux find命令详解

基础打印操作find命令默认接的命令是-print,它默认以\n将找到的文件分隔。可以使用-print0来使用\0分隔,这样就不会分行了。但是一定要注意,-print0针对的是\n转\0,如果查找的文件名本身就含有空格,则find后-print0仍然会显示空格文件。所以-print0实现的是\n转\0的标记,可以使用其他工具将\0标记替换掉,如xargs,tr等。注意:如果find命令后没有加命令,那么find查找当前所在的目录进行查找。文件名搜索常用的两个是-name和-path。-nam

2022-01-14 23:00:41 6521 1

原创 正则表达式详解

元字符. : 匹配除换行符外的任意字符。 例如:1,b。*,+,#等字符。\w : 匹配字母,数字,下划线,汉字。\s :匹配任意空白字符。\d : 匹配数字。\b :匹配单词的开始或结束。^ : 匹配字符串的开始 。 注意:( 在集合字符[^b]表示非的意思)$ : 匹配字符串的结束 反义字符\w : 匹配任意不是字母,数字,下划线,汉字的字符。\S: 匹配任意不是空白符的字符。\D :匹配任意非数字字符。\B : 匹配不是单词开头或者结束的位置。限定字符* :重复零次或

2022-01-13 17:44:47 1505

原创 wireshark 语法使用详解

协议过滤tcpudparpicmphttpsmtpftpdnsmsnmsipssloicqbootp等等如果需要排除arp包: !arp 或者 not arpIP过滤来源和目标地址都为10.1.0.1:ip.addr==10.1.0.1源地址过滤: ip.src==10.1.0.1目标地址过滤: ip.dst==10.1.0.1端口过滤不管源端口和目标端口都为80:tcp.port==80源端口为80: tcp.srcport==80目标端口8

2022-01-13 14:24:22 531

原创 CTF- 流量分析

题目背景某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题。关卡列表1 某公司内网网络被黑客渗透,请分析流量,给出黑客使用的扫描器2 某公司内网网络被黑客渗透,请分析流量,得到黑客扫描到的登陆后台是(相对路径即可)3 某公司内网网络被黑客渗透,请分析流量,得到黑客使用了什么账号密码登陆了web后台(形式:use

2022-01-13 10:35:02 4804 4

原创 邮件服务器

什么是邮件服务器?电子邮件是一种利用网络传递信息给远程服务器的信息传递行为。我们可以将文件或信息传送到地球上任何一个有网络的地方,我们也可以在任何有网络的地方连上internet去收取邮件。但是其中也存在一些问题:1、夹带病毒的电子邮件问题2、黑客通过邮件程序入侵3、广告信息与垃圾信息等4、主机被大量不明邮件塞满我们通常接收到的E-mail都是使用“账号@主机名”的方式来处理的,由于恶意的邮件和垃圾邮件的泛滥等种种原因,导致我们不被允许直接利用主机的ip地址来发送邮件,所以说,邮件服务器一定要有

2022-01-07 22:24:29 4410

原创 NFS 服务器的搭建

NFS服务器NFS 服务器简介NFS(Network File System,网络文件系统)是FreeBSD支持的文件系统中的一种,它允许网络中的计算机(不同的计算机、不同的操作系统)之间通过TCP/IP网络共享资源,主要在unix系列操作系统上使用。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。NFS服务器可以让PC将网络中的NFS服务器共享的目录挂载到本地端的文件系统中,而在本地端的系统中看来,那个远程主机的目录就好像是自己的一个磁盘分区

2022-01-07 01:50:30 1626

原创 samba服务器

samba服务器samba服务器简介在早期的网络世界中,文件数据在不同主机之间的传输大多是使用**ftp,**但是使用ftp服务传输档案使得我们无法直接修改主机上面的档案数据。NFS服务可以实现在客户端的机器上直接使用服务器上面的文件,但是NFS主要在unix系列操作系统上使用。windows上面也有类似的文件系统,那就是cifs(Common Internet File system,通用internet文件系统),cifs的最简单的用途就是“网上邻居”,但是cifs只能让windows机器沟通。所以

2022-01-01 21:32:10 14313

原创 FTP 服务器

FTP 简介FTP(File Transfer Protocol,文件传输协议)是用于在网络上进行文件传输的一套标准协议,它属于网络传输协议的应用层。它最主要的功能是在服务器与客户端之间进行文件的传输。这个协议使用的是明文传输。为了更安全的使用FTP协议,只介绍较为安全但功能较少的vsftpd这个软件。FTP服务器的功能除了单纯的进行文件的传输与管理外,依据服务器软件的配置架构,它还可以提供以下几个主要功能:1、不同的用户:FTP服务器在默认的情况下,依据用户登录的情况而分为三种不同的身份,分别是:

2021-12-30 10:52:23 7817

原创 怎样关闭电脑开机自启动的应用

一.打开任务管理器二.进入启动任务栏三.右键点击自己需要禁用的开机启动应用

2021-12-27 11:14:41 6048

原创 IP 基础知识

IPIP 地址IP 报头组成

2021-12-07 16:40:46 2894

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除