- 博客(9)
- 收藏
- 关注
原创 交换机的使用
注意:主机单播交换机不一定是单播,交换机只看它的MAC地址表,例如主机使用命令arp -s ip mac 静态绑定另一个主机,但是交换机mac表中没有还是会给同一个广播域中其它主机发送icmp报文。#交换机设置ip地址:交换机的接口都是二层接口,二层接口时不能设置IP的,需要交换机的三层接口上去配置ip,交换机默认的三层接口是vlan1接口。2 再查看目的MAC地址,MAC表中没有记录就除接收接口外的其他接口转发(广播),MAC表中有,找到对应接口转发(单播)二层交换机转发的是数据帧,靠MAC地址转发。
2025-04-28 09:17:47
1099
原创 网络协议与攻击模拟-ICMP
Internet控制报文协议,用于在ip主机,路由器之间传递控制消息,控制消息指网络通不通,主机是否可达,路由是否可用等等。ICMP是属于网络层的协议,封装在传输层与网络层之间,是TCP/IP协议簇的一个子协议。
2025-04-24 20:41:10
558
原创 网络协议与攻击模拟-ARP
当被攻击主机进行网络通信时,会将数据交给真实MAC地址进行转发,从而来截获被攻击主机的数据,这时被攻击主机是可以进行网络通信的。当被攻击主机进行网络通信时,会将数据交给真实MAC地址进行转发,从而来截获被攻击主机的数据,这时被攻击主机是可以进行网络通信的。当被攻击主机进行网络通信时,会将数据交给虚假的MAC地址进行转发,由于虚假的MAC地址不存在,所以造成被攻击主机无法访问网络。伪造ARP应答报文,向被攻击主机和通信的主机响应真实的MAC地址。伪造ARP应答报文,向被攻击主机和网关响应真实的MAC地址。
2025-04-24 12:29:48
525
原创 Redis-提权
总结:先用用客户机对服务器监听,并且连接上服务器的redis,设置写入的路径和文件位置在定时任务/var/spool/cron中写入定时触发的反弹连接语句。ssh-copy-id root@192.168.80.66 #向.66的服务器传输公钥,传输的公钥保存在.ssh/ authorized_keys文件中。打开一个交互式的bash终端,与远程机器建立一个socket连接,将标准错误输出合并到标准输出中,将标准输入重定向到标准输出中。2 执行命令,或者上传payload访问,建立连接。
2025-04-19 19:10:00
612
原创 Redis-环境配置2
这是其访问速度极快的根本原因。一旦Redis服务器断电或重启,内存中的所有数据将全部丢失,这导致可靠性较低。磁盘在断电重启后可以恢复数据,因此,Redis会将内存中的数据不定期地保存到磁盘中,这一操作被称为。该修改不会体现在配置文件中,下一次重新连接时,将使用原配置文件中的配置。需要明确的是,动态修改仅在当前连接中生效。>"代码会出现在redis.php文件内。在redis-6.0.9 文件里面vim redis.conf 进入配置。1 save 3600 1 #自动触发规则。两种方法可以同时使用。
2025-04-15 18:04:14
211
原创 Redis未授权访问漏洞 -环境配置1
默认的配置文件是/usr/local/Redis/redis-6.0.9/redis.conf后台启动,不然窗口一关服务就挂了。3 功能特性丰富(持久性、事务、pipeline、多语言支持、集群分布式)如果需要密码访问,取消requirepass的注释,在外网这个必须要配置。Redis6.x.x版本支持了多线程,需要gcc的版本大于4.9。安装成功的结果是src目录下面出现服务端和客户端的脚本。(配置一个client,一个server)Redis是C语言编写的,编译需要GCC。是一个开源的非关系型数据库。
2025-04-15 17:01:44
354
原创 反序列化-php
此时,能否以某种形式存储该对象,并将其恢复到内存中,以便在对象消亡后继续使用,或将其发送到其他地方使用(如通过网络传输到另一台电脑)这个过程将一个对象转换成一个字符形式,我们称之为。在PHP代码中,每一个类都是用class关键字开头去定义的,后面跟着类的名字。同时,还可以定义函数,或者称之为方法,这些方法定义了类的动作。例如,当需要将一个对象发送给另一台计算机,或者实现远程调用等目的时,可以将该对象进行序列化。序列化字符串中表示对象属性个数的值大于真实的属性个数时,就会跳过__wakeuo()的执行。
2025-03-26 20:25:22
477
原创 远程代码执行漏洞
远程代码执行漏洞(Remote Code Execute,简称RCE)但也有另一个含义,即远程命令执行(remote command execute)无论是执行代码还是执行命令,都统称为RCE漏洞。此外,现在还有一些系统或公司使用了自动化的运维系统,为了方便直接在网页里执行一些服务器命令,它们也提供了相关的接口。若发现系统中可能使用了此类函数,应从两个角度去发现:一是从业务功能角度,基于业务了解,对可能执行命令或函数的功能进行审计;若出现新的攻击方式,只需更新规则库,无需修改代码,较为方便。
2025-03-26 00:35:52
546
原创 FUZZ使用思路
在漏洞挖掘中挺常用。同时SQL,XSS,SSRF,CSRF等漏洞中也可以用到FUZZ技巧让字典代替我们输入如"or "a"="a or 1=1--等payload。a=1对a进行爆破,假如得到结果为b,有可能它的参数值不为1所有会得到不一样的错误提示,然后令b=1对1进行爆破。假如爆破之后找到了一个目录www,然后可以在这个目录下面用上面的方法接着爆破,这种方法则为逐级FUZZ技术。平时在漏洞挖掘中,如果没有成果或者一片空白的时候,或者目录扫描不出结果等等,则需要用到fuzz技术。
2025-03-25 14:27:48
289
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人