3 a阿飞

尚未进行身份认证

我要认证

知识在于积累,技术在于沉淀。

等级
TA的排名 1w+

终端连接神器—Mobaxterm(替代Xshell、CRT...)

目录1.Mobaxterm介绍2.Mobaxterm功能(1)多标签终端(2)会话管理(3)多会话执行(4)嵌入式工具(5)远程Windows桌面(RDP)1.Mobaxterm介绍 MobaXterm是一款多功能远程控制工具,支持创建SSH、Telnet、Rsh、Xdmc、RDP、VNC、FTP、SFTP,串口(Serial COM)、文件、本地Shell、Mosh、浏览器、Aws S3、WSL(微软子系统)等多种终端连接功能。MobaXterm功能十...

2020-09-12 20:47:20

一键部署LAMP和LNMP脚本,你值得拥有

目录1.前言2.一键部署LAMP脚本2.一键部署LNMP脚本1.前言 最近要部署网站,翻开以前的笔记,发现之前部署的LAMP和LNMP的步骤还是很详细的,但是挺费劲,还得一步步粘贴复制到服务器上去执行。太麻烦了,之前由于学习的知识有限,基本没想过用脚本实现。现在每天都得上班,也懒得部署了。于是有了这两个一键部署脚本。分享给大家,值得收藏哦! 关注我!不定期分享技术干货。现在朝网络安全方向发展了,运维的东西搞得少,对网络安全感兴趣的小伙伴可以订阅我的专...

2020-09-05 20:44:53

phpmyadmin上传Webshell总结

目录1.select查询输出webshell(1)创建表并INTO OUTFILE写入一句话(2)select ... INTO OUTFILE写入一句话2.通过构造命令执行拿shell(1)构造命令执行(2)命令执行使用system()函数报错解决3.secure_file_priv值不为空解决办法4.通过数据库日志写入webshell(1)通过查询日志写入webshell(2)通过慢查询日志写入webshell5.菜刀连接Windows和Linux系统区别

2020-08-31 11:52:49

宝塔面板未授权访问漏洞复现

目录1.漏洞概述2.影响范围3.风险等级4.漏洞复现4.1.环境搭建4.2.漏洞利用5.BTSoft安装脚本分析6.上传一句话拿下主机shell7.修复建议1.漏洞概述 2020年8月23日左右,宝塔面板爆出phpmyadmin未授权访问漏洞,攻击者可利用此漏洞越权访问数据库,甚至获取服务器权限。2020年8月23日晚间,宝塔官方紧急推送安全更新,修复了该高危漏洞。2.影响范围受影响版本: 宝塔Windows面板 =...

2020-08-31 11:30:45

宝塔面板基本使用

目录1.宝塔面板介绍2.宝塔面板基本配置3.宝塔面板搭建网站(1)添加网站(2)修改数据库配置文件1.宝塔面板介绍 面板支持Linux与Windows系统。一键配置:LAMP/LNMP、网站、数据库、FTP、SSL,通过Web端轻松管理服务器。宝塔面板官网:https://www.bt.cn/2.宝塔面板基本配置afei基本软件可自行搭配选择安装:WAMP、WNMP、LAMP、LNMP、IIS...afei...

2020-08-30 15:19:48

CNVD-2020-10487复现(Apache Tomcat文件包含漏洞)

目录1.漏洞概述2.影响范围3.风险等级4.漏洞复现4.1.tomcat环境搭建4.2.POC利用测试5.POC分析6.配合文件上传漏洞拿shell7.修复建议8.漏洞链接1.漏洞概述 2020年2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷造成的。攻击者可构造恶意的请求包进行文件包含操作,...

2020-08-29 10:32:55

隐写术总结

目录1.隐写术介绍2.图片隐写术2.1.图片格式(1)GIF图片格式(2)PNG文件格式(3)JPG文件格式2.2.图片隐写实战(1)copy指令隐写数据3.使用工具分析隐写载体3.1.StegSolve图片分析工具3.2.binwalk固件分析工具(1)binwalk使用实例3.3.隐写图片分离(1)dd命令分离方法(2)foremost工具分离3.4.steghide隐写工具1.隐写术介绍 STEGA,中文意思即...

2020-08-28 20:42:05

CTF之Hackademic RTB2 靶机渗透(万能密码 端口敲门 joomla1.5 SQL注入)

练习环境    攻击机:kali    靶机:Hackademic: RTB2    下载地址:https://download.vulnhub.com/hackademic/Hackademic.RTB2.zip    1.发现靶机,端口扫描root@kali:~# netdiscover -r 100.100.100.0/16 _____________________________________________________________________________ .

2020-08-22 22:07:59

CTF之Hackademic RTB1 靶机渗透(Wordpress1.5 SQL注入)

练习环境    攻击机:kali    靶机:Hackademic: RTB1    下载地址:https://download.vulnhub.com/hackademic/Hackademic.RTB1.zip    1.发现靶机,端口扫描root@kali:~# netdiscover -r 100.100.100.0/16 _____________________________________________________________________________ .

2020-08-22 15:45:07

Linux系统加固

 1.设置系统密码策略[root@server ~]# cp /etc/login.defs /etc/login.defs.bak[root@server ~]# vim /etc/login.defs... 25 PASS_MAX_DAYS 60 #用户密码不过期最大天数,默认99999天 26 PASS_MIN_DAYS 0 #密码修改后过至少多久才能再次修改密码,默认为0 27 PASS_MIN_LEN 8 #密码的最小长度 28 PASS_WA.

2020-08-21 13:58:21

pip配置国内源加速

目录1.Windows配置pip加速2.Linux配置pip加速1.Windows配置pip加速 在C盘的User目录下新建.pip目录,并创建写入pip.ini文件。pip.ini:[global]index-url = http://mirrors.aliyun.com/pypi/simple[install]use-mirrors = truemirrors = http://mirrors.aliyun.com/pypi/simple...

2020-08-21 12:51:09

python爬取89ip.cn代理IP并测试可用性

    在对网站进行漏扫时,经常因为网站的安全设备导致漏扫无法进行。安全设备可能检测到漏扫属于违规行为,所以会进行拦截,一般是会将IP封一段时间。    1.需求分析,明确目标爬取目标网站:https://www.89ip.cn/    首先明确目标:这里需要爬取的就是IP+端口。发现每个代理IP的内容都在标签中,而需要爬取的具体IP和端口都在它的子标签中。page1:https://www.89ip.cn/index_1.htmlpage2:https://www.89ip.cn/ind.

2020-08-21 12:33:32

AWVS配置Tor代理进行漏扫

        现在对一些网站进行漏扫,网站一般都有安全设备进行防护,可能刚开始扫,对方就就检测到了你的恶意行为,会封你的IP。    这里需要使用到的tor能够自动改变IP地址,这样配置的AWVS代理IP漏扫,即使对方有安全设备,也不会轻易被封IP。tor github地址:https://github.com/FDX100/Auto_Tor_IP_changerfork导入到马云地址:https://gitee.com/afei00123/Auto_Tor_IP_changer.gitAwv.

2020-08-20 15:42:56

DNS域名解析简介

目录1.DNS简介2.主机名到IP地址的映射的两种方式3.DNS的分类4.域名查询5.域和域名(5.1)域名6.域名结构1.DNS简介 DNS(Domain Name System,域名系统),万维网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过域名,最终得到该域名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。 ...

2020-08-17 17:27:04

Centos8中Cockpit服务介绍及使用

目录1.Cockpit介绍2.Cockpit服务安装3.Cockpit Web管理介绍1.Cockpit介绍 Cockpit是一个Web端的系统管理工具。Cockpit使用系统上已经存在的API。它不会重塑子系统,也不会添加自己的工具层。可以在Web界面管理服务、容器、存储等等,还可以配置网络、检查日志都非常方便。Cockpit官网:https://cockpit-project.org/2.Cockpit服务安装 如果是最小化安装,...

2020-08-13 10:24:54

AWVS docker版部署

目录AWVS docker版部署:Install_docker-awvs.sh: AWVS docker版部署:root@server:/opt# docker search awvs |grep docker-awvssecfa/docker-awvs AWVS13 200401171 Linux Version Crack By nszy… 13secfa/docker-awvs12 Discard!!! AW...

2020-08-12 14:56:08

CTF之FSoft Challenges VM1 靶机渗透(目录遍历,敏感信息泄露)

目录练习环境FSoft Challenges VM1 靶机渗透1.发现靶机,进行端口扫描2.发现80端口,WEB探测3.下载用户密码文件,进行破解4.对发现的备份文件下载分析5.转换思路,扫描Wordpress6.继续探测,挖掘敏感信息7.找到数据库登录页面,登录数据库探测8.尝试找到Wordpress登录页面,登录后台wordpress后台上传Webshell方法:9.注入上传反弹shell10.继续探测,尝试提权总结练习环境 ...

2020-08-09 16:27:49

CTF之Me and My Girlfriend1 靶机渗透(伪造x-forwarded-for)

目录练习环境1.发现靶机,端口扫描2.网站探测3.伪造x-forwarded-for4.SSH逐一尝试,可能会有某个账号重密5.尝试重密码提权总结练习环境 攻击机:kali 靶机:Me and My Girlfriend: 1 下载地址:https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova 注意:该靶机有两个flag1.发...

2020-08-08 11:18:55

CTF之LAMPSecurity CTF4 靶机渗透(SQL注入)

 练习环境    攻击机:kali    靶机:LAMPSecurity: CTF4    下载地址:https://download.vulnhub.com/lampsecurity/ctf4.zip    1.发现靶机端口扫描root@afei:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.99.177 netmask 255.

2020-08-06 19:16:38

CTF之DC-8 靶机练习(SQL注入)

 练习环境    攻击机:kali    靶机:DC-8    下载地址:https://download.vulnhub.com/dc/DC-8.zip    1.发现靶机并进行端口扫描root@afei:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.100.130 netmask 255.255.255.0 broadcast.

2020-08-05 17:32:58

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到达人
    签到达人
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv1
    阅读者勋章Lv1
    授予在CSDN APP累计阅读博文达到3天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。
  • 原力探索 · S
    原力探索 · S
    在《原力计划【第二季】》打卡挑战活动中,发布 12 篇原创文章参与活动的博主,即可获得此勋章。(本次活动结束后统一统计发放)
  • 分享精英
    分享精英
    成功上传11个资源即可获取