自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 k8sapi学习(未完)

查询pod查询所有的pod//查询所有的podV1PodList list = api.listPodForAllNamespaces(null,null,null,null,null,null,null, null,null);//输出for (V1Pod item : list.getItems()) { System.out.println(item); }查询特定namespace下的pod//查询特定ns的po

2022-01-21 03:08:08 731

原创 DC系列第四篇

资源地址:https://download.vulnhub.com/dc/DC-4.zip本机:192.168.3.15靶机:192.168.3.161. 主机发现2. 漏洞利用2.1 web后台爆破对后台用户进行爆破,得到网站后台密码是happy2.2 RCE登陆进去后发现了如下功能抓个包,发现是RCE2.3 ssh爆破反弹shell之后发现/home的jim里又一个oldpwd.bak,使用海德拉进行ssh爆破hydra -l jim -P dc-4pwd.txt .

2022-01-07 01:41:28 1871

原创 DC系列第三篇

资源地址:https://download.vulnhub.com/dc/DC-3-2.zip本机:192.168.3.15靶机:192.168.3.191. 主机发现&信息收集nmap 192.168.3.0/24首页面给我们了信息,“只有一个flag,需要提权到root”可以发现web是旧梦joomscan扫一下joomscan -u "http://192.168.3.19/"2. 漏洞测试&利用sql注入部分首先测试注入漏洞,搜索常见joomla.

2022-01-07 01:39:39 2461

原创 DC系列第二篇

资源地址:https://download.vulnhub.com/dc/DC-2.zip本机:192.168.3.15靶机:192.168.3.181. 信息收集Netdiscover是一种网络扫描工具,通过ARP扫描发现活动主机,可以通过主动和被动两种模式进行ARP扫描。通过主动发送ARP请求检查网络ARP流量,通过自动扫描模式扫描网络地址。netdiscovernetdiscover -i eth0 -r 192.168.3.0/24masscan因为虚拟机出问题了ip换成18.

2022-01-07 01:38:56 2564

原创 DC系列第一篇

闲下来了,搞一搞资源地址:https://download.vulnhub.com/dc/DC-1.zip本机:192.168.3.15靶机:192.168.3.161. 扫描网段发现主机nmap 192.168.3.0/242. 信息收集Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。首页

2022-01-07 01:37:32 1887

原创 长亭安服面经

技术面听晴天师傅说面试官是攻防组大佬,面完感觉被骂死了,面试官很有趣声音很像南方人常见的web漏洞有哪些sql注入原理以利用方法划分sql注入类型mysql注入的危害mysql写木马除了知道网站根目录路径还需要什么条件sqlserver注入危害sqlserver利用除了xp_cmdshell还有哪些方法延时注入的函数sql注入修复方法xss漏洞原理dom xss和另外两种xss的区别xss拿不到cookie的原因ssrf漏洞原理

2021-05-01 18:47:07 1796 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除