自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

原创 网络安全之信息收集

网站漏洞扫描,各种扫描器了 如AWVS,Xray,Goby以及各种工具一起利用。Google 语法:intitle=公司名称;nslookup 如果返回域名解析对应多个 IP 地址多半是使用了 CDN。百度 语法:intitle=公司名称;目录扫描 御剑 dirsearch。

2024-11-09 22:18:56 734

原创 XSS基础

XSS全称:跨站脚本(Cross Site Scripting) ,为了不和层叠样式表(Cascading Style Sheets)的缩写CSS混合,所以改名为XSS;攻击者会向web页面(input表单、URL、留言版等位置)插入恶意JavaScript代码,导致管理员/用户访问时触发,从而达到攻击者的目的。

2024-09-22 12:02:08 498

原创 phpwind GET型CSRF任意代码执行

回调函数 call_user_func_array()spl_autoload 、 spl_autoload_register 、 __autoload 三个函数利用数组+命名空间加载相同名字的类利用StdClass代替对象数组将CSRF和反序列化结合,从而使只能在后台触发的序列化漏洞,变为前台getshell。降低漏洞利用条件。CSRF利用技巧。

2024-08-27 17:47:46 1077

原创 ssrf+redis未授权访问写入任务计划

为什么这里是root用户:因为在redis低版本中它没有降权,所以执行的时候使用是root。这个工具可以写任务计划,ssh,和反序列化。这个根目录下面有个利用工具。发现6379端口打开了的。这里也可以用bp探测端口。

2024-08-27 12:38:33 441

原创 Web-ssrfme--redis 未授权访问攻击

但是我们尝试发现不能直接在/var/www/html目录下写文件,我们使用burp扫一下都有哪些目录,发现有个upload目录。明显这里是可以访问到其他的,这里代码禁用了file协议、dict协议、127.0.0.1和localhost,但没有过滤http协议和gopher协议我们使用http协议进行内网主机存活探测。但是当前还不能找到攻下这台内网主机的突破口,我们可以使用ssrf扫描一下这个内网主机的端口,这里使用burpsuite。此时我们查看info。发现6379是打开的。

2024-08-25 23:32:50 609

原创 XSS DOM破坏实战案例

他这里会写进一个img后面是如果我们有头像就用我们的如果没有他就用默认的然后会走进defaultAvatar.avatar,如果我们能够走到window.defaultAvatar,就可能闭合我们的src,那么我们就得想如何创造它。用我们之前的payload会被编码导致失败,我们需要将1:"换成一个不存再的协议,否侧会被当作url地址栏会将它进行编码成%22导致我们无法进入到后面的语句,这里我换成的是cid。这种黑名单里面的函数和嵌套都会被过滤掉,如果是白名单里面的但属性不是里面的也会被过滤掉。

2024-08-17 18:30:14 981

原创 XSS反射型和DOM型+DOM破坏

用wey传参,它过滤了尖括号,但是它没有过滤双引号,input里面的value值是我们用户进行上传的所以我们还是可以尝试用闭合的方式逃逸出来,这里我们可以利用onclick标签,但是这里是不允许用户交互的,所以我们可以利用onfocus焦点,但这个标签也是需要用户自己去对焦的,不过input还有一个标签叫autofocus自动对焦。他会将这个a标签的值给拿出来,所以我们用a标签里面的href他会自动调用tostring方法把他的字符串输出,而如果我们用object的继承方法它会输出的是对象。

2024-08-17 13:32:59 2142

原创 RCE绕过方式

phpif(';R)??

2024-08-11 22:25:34 741

原创 http参数污染利用php小特性绕过贷齐乐waf

GET/POST/REQUEST三个变量,都会经过这个正则:select\|insert\|update\|delete\|'\|/\*\|\*\|\.\./\|\./\|union\|into\|load\_file\|outfile。i_d=11111&i_d=22222 ,再获取到的$\_REQUEST i_d就是22222。可在$\_SERVER\['REQUEST\_URI'\]中,i_d和i.d却是两个完全不同的参数名,那么切割覆盖后,获取的$\_REQUEST\['i_d\]却是11111。

2024-08-09 22:26:11 743 1

原创 sql实战cmseasy

这里有act=login和我们的remotelogin的而我们用的是remotelogin这个方法,而后面我们需要加上args因为这个函数里面需要这个值然后加上之前页面的那一串注意将里面的/换成%2f,+换成%2b。他就不会检查后面是不是admin,而他这个IP是从X_FORWARDED_FOR获取,这个是可以伪造的'所以我们就可以以一个未授权的方式登录进来主要是拿到我们的安全码 ,因为后面度注入需要这个安全码。我们的key就是那个安全码,id就是后面,这里需要用数组。但是这里面有/和+我们需要编码。

2024-08-08 22:59:32 382

原创 二次注入CTF实战

addslanshes这个会过滤掉会进行一个转译,但是进入mysql库里的时候转义字符会移除,所以出库的时候就没有了转义字符,所以我们这里可以进行二次注入在comment里。进入靶机有一个发帖的功能,我们点击提交发现需要我们登录。可以拿到数据了,后面就是修改payload。他会从数据库里把category拿出来。他首先需要一个登录这里我们已经登录了。发完贴他会直接跳回index.php。这里可以用bp抓包进行暴力破解。进来发现我们干不了什么。点击详情会看到这个文件。用dirmap扫一下。

2024-08-05 19:37:30 551

原创 sql注入

跟之前的语句都是差不多的,这里时两行的回显,所以我们select用到的是两个参数,之前是url传参需要url编码,这里我们可以直接使用#号。参数的原因通常是为了确保前面的查询部分没有返回任何有效的记录,也可用一个不存在的id都可以。函数的第一个参数,它通常应该是一个 XML 类型的表达式,但在这里它被用作引发错误的方式。这里面有两张一个表名,一个是列名,于是我么可以尝试注入。查出他的回显,现在我们就可以来爆破它的数据库名。函数的第三个参数,也是用来引发错误的方式。floor() 向下取整。

2024-08-05 19:36:24 904

原创 vulnhub——Ai-Web1靶机渗透

sqlmap -u "http://192.168.0.104/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 -T user --columns #列出字段。sqlmap -u "http://192.168.201.141/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 --tables #列出表。我们再去扫一下另一个路径,我们看到了一个php文件。

2024-07-20 18:10:56 1159

原创 防火墙发展及介绍

IDS可以发现安全风险,可以记录,分析以及反馈,但并不会处理或者消除于风险管理的安全设备 — 存在一定滞后性。防火墙的安全策略在进行匹配时,自上向下逐一匹配,匹配上则不再向下匹配的规则。防火墙核心任务 — 控制和防护 — 通过安全策略 — 防火墙通过安全策略。缺点:1,因为只关注三,四层,无法检测应用层,则无法充分识别安全风险。外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。2,延展性变差,每一种应用都需要卡法对应的代理功能,否则无法代理。2,需要逐包匹配检测,则效率较低。

2024-07-19 21:47:06 196

原创 DC-1靶机搭建与渗透过程

我们可以利用python实现互交shell,这样就好看一点,使用的前提是攻击主机上必须装有python。所以我们的靶机DC-1的ip为192.168.201.140。这里我们看到它的80端口是打开的,于是我们去访问这个服务器。我们用123456的hash将admin的给覆盖掉。我们看到了flag2的文件以及数据库的相关信息。我们随便看一看发现里面有一个flag3的文件。发现没有于是我们去找Drupal的配置文件。我们利用hash将admin的密码给修改掉。我们看到一个flag的文件我们打开看一看。

2024-07-16 13:09:38 744

原创 防御保护 --- 双机热备和带宽管理

5,生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次。4,办公区分为市场部和研发部,市场部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;1,DMZ区内的服务器,办公区仅能在办公时间内(9:00 - 18:00)可以访问,生产区的设备全天可以访问.10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

2024-07-15 17:12:07 709

原创 防御---信息安全概述

网络空间安全网络空间 - - - - 一个由信息基础设施组成相互依赖的网络通信保密阶段 — 计算机安全 — 信息系统安全 — 网络空间安全传统防火墙、IPS、杀毒软件等基于特征库的安全检测、无法过滤:变种僵/木/蠕,U盘带入,恶意的内部用户,零日漏洞、APT攻击。

2024-07-14 13:51:23 1146

原创 防御保护 --- NAT策略

接上一次实现这次我们在上一次的公网和分公司区域各加了服务器和客户端。DNS透明代理这里模拟器做不了。

2024-07-13 22:49:46 218

原创 防御保护 --- 安全策略和用户认证

最后我们给自定义管理员一个只读的权限不让他进行策略修改、

2024-07-10 13:32:34 429

原创 企业网三层实验架构

svi1的网段为172.16.1.0/25,svi2的网段为172.16.1.128/25 .两者汇总后为172.16.1.0/24。再交换机1 2 3 4创建vlan2 并将sw3/4 e0/0/2接口设置为access模式并且划入vlan2。vlan100的网段分别为172.16.0.0/30和172.16.0.4/30。将sw1 g0/0/1和g0/0/2以及eth做成trunk、sw2也是类似。配置stp 交换机1/2/3/4都用这个命令。关掉sw1进行测试是否能通。创建eth-trunk。

2023-08-22 01:18:07 153

原创 STP总结

在一个二层交换网络中,生成一棵树型结构,逻辑的阻塞部分接口,使得从根到所有的节点仅存在唯一的路径;4.learning(学习状态,端口不转发用户流量,学习MAC表,参与生成树计算,接受并发送BPDU报文,防止环路维持15秒)STP需要选举一个根桥,每个非根交换机选举一个根端口,每个网段选举一个指定端口,阻塞非根,非指定端口。STP的作用可以通过阻塞端口来消除网络环路并且能够实现链路备份的目的,消除广播风暴,物理链路的冗余。2,根端口,指定端口,非根非指定端口(阻塞端口/预备端口)

2023-08-21 17:03:57 118

原创 VLAN实验

pc1/3绑定vlan2 并且接口改为 access,pc2/4/5/6在同一网段与pc1/3连接需要查路由,pc2的pvid为3,pc4/5/6的pvid为4,5,6 pc2允许3-6通过不打标记,pc4允许3,4通过不打标记,pc5允许3,5通过不打标记,pc6允许3,6通过不打标记,两个交换机之间用trunk连接允许1-6,2-6打标记。pc2/4/5/6均为混杂模式,交换机e0/0/5口也为混杂模式并且允许v2带标记通过v3-v6不带标记,在1。

2023-08-19 18:51:47 101

原创 BGP知识点

早期发布的三个版本分别是BGP-1、BGP-2和BGP-3,主要用于交换AS之间的可达路由信息,构建AS域间的传播路径,防止路由环路的产生,并在AS级别应用一些路由策略。自动汇总规则和正常bgp协议共享路由,bgp通过network宣告命令产生的路由条是没有关系的bgp宣告是逐条重发布IGP到BGP,宣告是优于重发布的,bgp的认证是通过另据建进行的身份核实的方法。3、依次优选手动聚合路由,自动聚合路由,network命令引入的路由,import-route命令引入的路由,从对等体学到的路由。

2023-08-15 17:33:12 108

原创 MPLS实验

在r2和r4上面建立两个空间r2上为a1 b1 r4上为a2 b2。在公网r2 r3 r4 启用ospf协议mpls。r5上启用rip协议 r7上启用ospf协议。r2和r4建立bgp协议。

2023-08-15 16:39:05 47

原创 bgp综合实验

在r1和r8宣告bgp,打破水平分割修改下一跳。区域2启动ospf协议。修改工作方式都要修改。

2023-08-14 11:08:47 55

原创 beg建邻基础实验+宣告

实验思路:首先IP地址规划,r2,r3,r4用ospf进行宣告,每个路由有个环回r5有两个,r1,r2用源接口进行ebgp建邻r2 r3 r4用环回建ibep。

2023-08-12 11:17:22 59

原创 双点双向重发布

实验思路:首先IP规划 环回 启动rip和ospf协议,启动双向重发布。此时需要改r4的跳数让r1学习rip来的路由。当r1的0/0/0 接口断开 时会出现问题。ospf会学习/32的掩码。第一直接将环回的IP改成32。r2 r4双向重发布。

2023-08-09 16:09:05 101 1

原创 ospf综合实验

规划IP地址,配通公网,写环回,搭建MGRE环境,用ospf将私网全部连通,先去做减少LSA的更新量再去写缺省,通过nat访问r4。1、R4为ISP,其上只能配置IP地址: R4与其他所有直连设备间使用公有。2、R3---R5/6/7为MGRE环境,R3为中心站点。3、整个OSPF环境IP地址为172.16.0.0/16。R3,R5,R6, R7为MGRE环境,R3为中心站点。5、减少LSA的更新量,加快收敛,保障更新安全。R3、r5、r6、r7加上nat。4、所有设备均可访问R4的环回。

2023-08-08 00:43:42 50

原创 MGRE实验

2、R1/4/5为全连的MGRE结构,R1/2/3为星型的拓扑结构,R1为中心站点。1、R6为ISP只能配置ip地址,R1-5的环回为私有网段。3、所有私有网段可以互相通讯,私有网段使用OSPF协议完成。2,r1-r5做缺省路由全部指向r6、3,r1 4 5为全连MGRE-map。4,r1 2 3为星型拓扑结构。5,私有网段使用ospf协议。私有网段使用ospf协议。1,公网的ip地址规化。6,MGRE手工改接口。

2023-08-05 22:47:52 120 1

原创 MGRE基础实验

5、因为目标不知道且地址可能会变,所以编辑自己是主,让他们更新地址发给R1。配置r4和r2之间的pap,配置r4和r3之间的chap。配置私网用rip出现水平分割,要在r1上关闭。3、设置虚拟接口封装类型 p2mp。4、告诉他你的源地址是(物理地址)配置ip 从公网配置通过缺省。配置虚拟链路,构建MGRE。2、配置虚拟接口的地址。

2023-08-05 01:29:32 93 1

原创 tcp三次握手和四次挥手

第四次挥手是客户端收到FIN报文之后一样发送一个ACK报文作为应答,并且把服务端的序列号值+1作为自己ACK报文的序列号此时客户端处于TIME_WAIT的状态。第二次挥手是服务端收到FIN之后会发送ACK报文,并且把客户端的序列号的值+1作为ACK报文的序列号值,表明已经收到客户端的报文了,此时服务端处于CLOSE_WAIT状态.这样服务器能够得出结论,客户端的接收能力和发送能力是正常的,服务器的接受能力和发送能力也是正常的。服务器得出的结论是:客户端能够有发送能力,服务端的接收能力正常。

2023-08-03 23:27:36 61

原创 静态路由综合实验作业

2023-08-03 23:04:48 126

原创 rip作业

17:11:311.1 0.0.0.0。

2023-07-25 22:34:13 44

原创 rip协议

192.168.1.0 /24 主网网段192.168.1.0 /26 骨干网段: 192.168.1.0/30 192.168.1.4/30 ​​​​​​ ​192.168.1.64 /26 R1环回 : 192.168.1.64/27 192.168.1.96/27192.168.1.128 /26 R2环回 : 192.168.1.128/27 192.168.1.160/27。

2023-07-24 06:27:22 54

原创 hcia静态路由实验

2023-07-22 21:51:07 89

原创 hcia(基础) 通过IP或者网关访问

路由器0/0/0接口是192.168.1.3 它的0/0/1的接口是192.168.2.3。Server1的IP是192.168.1.10。Client1的IP是192.168.2.4。Server2的IP是192.168.2.5。pc1的IP是192.168.1.1。pc2的IP是192.168.1.2。pc3的IP是192.168.2.1。pc4的IP是192.168.2.2。

2023-07-19 09:49:27 66

原创 RIP协议和OSPF协议

协议

2023-01-08 09:46:49 171

原创 静态路由实验

静态路由实验作业

2023-01-05 23:41:50 72

原创 子网划分与子网汇总

子网划分与子网汇总

2023-01-03 16:21:17 121

原创 osi模型及IP地址分类

网络笔记

2023-01-02 13:15:16 410

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除