Centos7部署DNS服务
环境声明主DNS环境
系统: Centos7.4
IP地址: 192.168.132.111
网卡模式: 桥接模式
软件版本: bind-9.9.4-50
辅助DNS环境
系统: Centos7.4
IP地址: 192.168.132.100
网卡模式: 桥接模式
软件版本: bind-9.9.4-50
客户端环境
客户端: Centos6.5
客户端IP: 192.168.132.120
网卡模式: 桥接模式
环境部署服务安装1yum install bind bind-chroot -y
配置文件
文件路径
文件说明
/etc/named.conf
主配置文件
/etc/named.rfc1912.zones
区域文件
/var/name/
用来存放解析文件等
/var/name/named.localhost
本地主机解析库
记录类型
记录类型
作用
A记录
将域名指向一个IPv4地址
CNAME记录
将域名指向另一个域名,实现与被指向域名相同的访问效果
MX记录
将域名指向邮件服务器地址(用于电子邮件服务) ...
Centos7部署DHCP服务
环境声明服务器
系统: Centos7.4
IP地址: 192.168.132.111
网卡模式: 桥接模式
软件版本: DHCP-4.2.5-58
客户端
系统: Centos6.5
网卡模式: 桥接模式
环境部署安装服务1yum install dhcp -y
配置文件
文件路径
文件说明
/etc/dhcp/dhcpd.conf
DHCP配置文件
/usr/share/doc/dhcp*/dhcpd.conf.example
DHCP示例配置文件
地址划分项目要求
DHCP范围: 192.168.132.10~20/24
DHCP网关: 192.168.132.1
DNS地址: 192.168.132.111
服务配置
将dhcp配置示例文件复制为/etc/dhcp/dhcpd.conf(覆盖),修改dhcp配置文件
12cp -p /usr/share/doc/dhcp*/dhcpd.conf.example /etc/dhcp/dhcpd.confvim /etc/dhcp/dhcpd.conf
123456789ubnet 192 ...
Web安全漏洞合集
该文章持续更新中…
SQL注入介绍
SQL Injection(SQL注入) ,SQL注入是发生在Web程序中数据库层的安全漏洞,主要原因是程序对用户输入的数据的合法性没有判断和处理,导致攻击者可以在Web程序中事先定义好的SQL语句中添加额外的SQL语句(如查询、修改、增加等),实现欺骗数据库从而执行非授权的任意查询。
基础
注入常用套路
盲注常用套路
漏洞复现
DVWA-SQL注入
DVWA-SQL盲注
Pikachu-SQL注入
XSS介绍
XSS-DOM,DOM型XSS指的是通过恶意脚本修改页面的DOM结构,时纯粹发生在客户端的攻击。DOM型XSS攻击中取出和执行的代码由浏览器完成,属于前端JavaScript自身的安全漏洞。
XSS(Reflected) 反射型XSS, 反射型XSS一般需要诱导用户去访问一个包含恶意代码的URL,当受害者点击URL后恶意代码会在直接在受害者的浏览器上执行,一般用于窃取Cookie或钓鱼欺骗等。反射型一般出现在搜索栏、登录口等地方
XSS(Stored) 存储型XSS,存储型XSS也叫持久型XSS,主要将XSS代码提 ...
Git信息泄露复现
复现漏洞前建议先学习一下Git基础再去复现,这样才会理解漏洞利用原理
漏洞介绍漏洞形成
在运行git init命令初始化仓库时会在工作目录下产生一个名为.git的文件夹,该文件夹是Git用来存储代码变更记录等。在没有删除该文件夹时就对代码进行发布,这就导致了.git目录泄露,可以利用该文件夹对源代码进行恢复
漏洞原理
通过泄露的.git文件夹下的文件,还原重建工程源文件
解析.git/index文件,找到工程中所有的文件名、文件sha1
去.git/objects文件夹下下载对应的文件
zlib解压文件,按原始的目录结构写入源代码
GitHack项目介绍
GitHack是一个git泄露测试脚本,可以通过泄露的文件重建还原工程源代码,代码运行在Python2
工作原理
尝试获取packs克隆
尝试历遍所有克隆
尝试从缓存文件index、commit记录中恢复
用法示例下载GitHack
12345# Github下载(较慢)git clone https://github.com/BugScanTeam/GitHack.git# 镜像Github下载(国内加速)git c ...
Git使用笔记
该文章持续更新中…
Git介绍什么是Git
Git是一个开源的分布式版本控制系统。当我们在写代码的时候可能会出现多个版本的迭代,假如你写完两版代码后觉得第二版代码没有第一版好,但第一版代码已经被第二版给覆盖过去了。为了避免这个问题的出现,我们需要在写完一版代码后就对其进行备份(就像玩游戏时的存档)。但在本地备份时可能只是简单的将该项目的文件夹再复制出来一层,如果版本过多则可能需要占用很多的存储空间。Git就是将这个备份的过程程序化了,他会复制你的代码,让你随时可以退回到任何的一个版本。
区域概念
工作区: 在电脑中的本地文件目录 (工作路径下除了.git的所有外的所有文件)
暂存区: 英文名为stage或index。一般存放在.git目录下的index文件中,所以我们把暂存区也称为索引
版本库: 工作区中有一个隐藏文件夹.git,这个就是Git的版本库
工作流程Git一般工作流程如下:
先使用git clone克隆远程资源到本地作为工作目录
对工作目录下的文件增删改
如果远程修改了则需要同步远程内容,使用git pull就可以进行更新
修改了工作目录的文件后可以通过g ...
Python开源项目库
该文章持续更新中…
Json数据解析项目说明项目介绍
将JSON格式的文件用python解析整理后导出项目
项目备注
环境: Python3.7
发布时间: 2021-11-29
项目代码下载项目
JSON数据源
Python代码
Python整理解析
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157 ...
Pikachu靶场通关笔记
环境声明
Centos7
宝塔Linux
Pikachu 1.0
PHP5.6
MySQL5.5.62
暴力破解基于表单防御方式
该级别对暴力破解无任何防护
漏洞利用
使用Burpsuite抓包后将数据发送到Intrude模块中,将passowrd字段设置为变量
再将密码包导入,点击Start attack开始爆破,等待爆破结束后对比返回数据长度,与其他不同的就是密码了
验证码绕过(on server)防御方式
该级别通过验证码的方式在服务器上对用户输入的验证码进行判断
漏洞利用
通过抓包将数据发送到Repeater模块后点击Run放行数据,可以看到返回的页面提示用户名或密码错误
将Repeater模块中password字段修改为其他字符,再次提交可以发现提示的信息还是用户名或密码错误,而不是验证码错误,可以判断该验证码一直有效
再参考上面的基于表单爆破进行尝试
验证码绕过(on client)防御方式
该级别通过验证码的方式在客户端上对用户输入的验证码进行判断
漏洞利用
方法1: 同上
方法2: 使用浏览器将JS禁用掉之后就不用输入验证码了,再去使用Burps ...
Dvwa靶场通关笔记
环境声明
Centos7
宝塔Linux
DVWA 1.10
PHP5.6
MySQL5.5.62
暴力破解漏洞介绍漏洞介绍
Brute Force(暴力破解),暴力破解是通过大量的猜测与穷举来尝试获取用户口令的方法。攻击者可以通过穷举法来获取到用户的口令(时间问题而已),通过对比返回的数据包长度可以判断爆破是否成功。
常用字典
12https://hub.bigpp.cn/%E5%85%B6%E4%BB%96%E5%88%86%E7%B1%BB/%E5%AF%86%E7%A0%81%E6%9C%AC.ziphttps://github.com/3had0w/Fuzzing-Dicts
Low级别防御方式
该级别对暴力破解无任何防范措施
漏洞利用
使用BurpSuite抓包后将该数据包发送到Intruder模块后将password字段添加为变量
在Payloads下的Payloads Options中指定密码本,加载完成后点击右上角的Start attack开始爆破
找到数据包长度与其他数据包长度不一样的就可能为密码
Medium级别防御方式
当密码输入错误时会 ...
Linux常用命令
占位占位
Metasploit使用笔记
占位占位