【网络安全0x05】web安全服务夺旗
51CTO的网课,本篇利用nmap搜索开放端口,逐一对ftp、ssh、https等端口进行安全测试,探测敏感信息,获取flag。
本篇使用工具nmap,dirb。
51CTO的网课,本篇针对SMB协议弱点分析,登录共享目录查找敏感文件;针对HTTP协议弱点分析,寻找突破点,登录后台上传webshell,提权获取flag。
本篇使用工具nmap、dirb、metasploit、webshell。
51CTO的网课,本篇通过探测服务器敏感文件获取普通用户SSH秘钥,连接服务器后探测定时任务,替换执行文件为反弹shell脚本提权,最后使用了暴力破解密码进行提权,最终夺取flag。
本篇使用工具nmap、dirb、nikto、metasploit。
51CTO的网课,本篇通过探测服务器敏感文件获取普通用户SSH秘钥,登录后代码审计,利用溢出提权,最终获取flag。
本篇使用工具netdiscover、nmap、dirb、ssh2john。
今天装deepin的时候发现办公室的新台式机磁盘竟然是mbr的,不是gpt+uefi,没办法,只能先把磁盘转成gpt。结果转完之后发现进不了win10了,进pe一看,缺少esp引导分区。搜了教程,新建分区,复制引导文件,修复成功。这里记个笔记,以便查阅。
使用hexo+github搭建好静态博客后发现,github在国内访问较慢,时不时还要被墙一下,而且GitHub封锁了百度爬虫,官方表示禁用百度爬虫这一举措可能会一直持续下去。这导致百度按site: url搜索是没有结果的,只有谷歌能收录到。
网上搜索了一下,得到一个解决方案:可以通过将博客搭建在国内的Coding上,然后通过域名分流解析,国内用户访问解析到Coding上,海外用户访问解析到GitHub。修改hexo的_config.yml
文件,每次部署的时候自动往两个地方部署。
另外一点,coding在2020年进行了较大改动,之前的挺多教程已经不太适用了,一边百度,一边摸索,总算是搭建成功,做个记录以便查看。
返工了公司又开始整考试了,不能线下聚众就线上考。考也就算了,题库几千道,分低于85%还得通报批评重考写检讨,怕了怕了。
研究了一下,写个脚本爬在线试题,再从本地题库搜答案。本地题库是预处理过的。
主要工具是爬考试页面用了beautifulsoup,其他也就简单io操作,考虑过网络编程直接提交post,一个是试卷网址生成编号不太有规律,另一个是作答手工操作也不复杂,万一程序调试不好交了白卷彻底凉凉,好吧,主要还是菜。
原文出自:https://blog.csdn.net/Mr_Bei/article/details/84376319
几个技术概念:
MPLS:多协议标签交换(Multi-Protocol Label Switching)
VRF:虚拟路由转发(Virtual Routing Forwarding)
RD:路由区分器(route distinguishers )
RT:路由标记(route-target)