创建 bond 接口

1.配置bond模块

bonding模式 对应switch配置
mode=0, (balance-rr) 平衡轮询模式 LACP mode on, 强制链路聚合
mode=1, (active-backup) 主备模式 access端口, 无需特别配置
mode=2, (balance-xor) hash均衡模式 LACP mode on, 强制链路聚合
mode=3, (brodcast) 广播模式 LACP mode on, 强制链路聚合
mode=4, (IEEE802.3ad) 动态链路聚合模式 LACP动态协商, 建议主动模式
mode=5, (balance-tlb) 发送负载均衡模式 access端口, 无需特别配置
mode=6, (balance-alb) 接收负载均衡模式 access端口, 无需特别配置
阅读全文 »

前端对于请求数据条数过多时, 可以考虑数据分页显示, 可以通过两个参数pageSize(每页显示的条数) 和pageNumber(页数)来进行控制.

前端请求数据传参

发送 ajax 请求时传递 psizepnum 两个参数, psize 为10 期望每页返回10条数据, pnum 为 1 期望返回第一页的数据.

http://localhost:8848/api/datalist?psize=10&pnum=1
阅读全文 »

靶机下载: https://www.vulnhub.com/entry/node-1,252/

渗透目标是通过 VMWare 安装的 Node 虚拟机, 网络连接方式为仅主机, 目标 IP 通过 DHCP 分配

主机发现

[root@kali ~]# arp-scan -I eth0 -l

端口探测

[root@kali ~]# nmap -sS -p1-65535 -v 192.168.64.129
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
阅读全文 »

靶机下载: https://www.vulnhub.com/entry/lazysysadmin-1,205/

渗透目标是通过 VMWare 安装的 LazySysAdmin 虚拟机, 网络连接方式为仅主机, 目标 IP 通过 DHCP 分配

主机发现

# arp 查询(可选)
[root@kali ~]# arp-scan -I eth0 -l

# nmap 扫描(可选)
[root@kali ~]# nmap -sn 192.168.64.0/24

# netdiscover 查询(可选)
[root@kali ~]# netdiscover -i eth0 -r 192.168.64.0/24

端口探测

[root@kali ~]# nmap -sS -p1-65535 -v 192.168.64.130
... ...
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
3306/tcp open  mysql
6667/tcp open  irc
MAC Address: 00:0C:29:D5:B9:47 (VMware)
... ...
阅读全文 »

Openvas 安装

目前 OpenVAS 的最新版为 20.8.1, 安装包名与 cli 都已改名为 gvm, 以下为 kali linux 上的安装步骤

安装 gvm

[root@kali ~]# apt install gvm -y
[root@kali ~]# gvm-setup

如果 OpenVAS 的数据下载失败, 可以使用 proxychains 配置代理

修改 admin 密码

gvm-setup 过程会生成非常复杂的密码, 不便于记忆, 可以通过如下命令修改密码

如果不使用 runuser 会无法修改密码

[root@kali ~]# runuser -u _gvm -- gvmd --user=admin --new-password=password
阅读全文 »

简介

Podman 是一个开源的容器运行时项目, 不需要在系统上运行任何守护进程, 并且可以在没有 root 权限的情况下运行. Podman 可以管理和运行任何符合 OCI (Open Container Initiative) 规范的容器和容器镜像.

Podman 命令与 Docker 命令基本一致, 可以直接将 docker 作为 podman 的别名使用.

CentOS8 将 Podman 作为默认容器管理工具.

阅读全文 »

使用 SQLMap

截断请求数据包

使用 BurpSuite 截断 User Info 数据包, 另存为请求数据文件, 命名为 1.request

owasp-2017-a1-injection-sql4

获取数据库系统信息

python sqlmap.py -r 1.request -b
  ...
  [14:54:06] [INFO] the back-end DBMS is MySQL
  [14:54:06] [INFO] fetching banner
  back-end DBMS: MySQL 5 (MariaDB fork)
  banner: '10.3.17-MariaDB'
  ...
阅读全文 »

端口状态

端口状态

  • Open 开放状态
  • Closed 关闭状态
  • Filterd 被过滤无法接收到返回的 probe 状态
  • UnFilterd 收到返回的 probe, 但是无法确认
  • Open/UnFilterd 开放或未过滤状态
  • Closed/UnFilterd 关闭或未过滤状态

Nmap 会先判断输入的参数中是否包含域名, 若包含域名则利用 DNS 服务器进行域名解析, 然后发送 ICMP Echo Request 来探测主机存活性, 根据返回的数据包信息获取信息.

Nmpa 在探测域名之前需要通过 DNS 进行域名解析, 可以通过 --dns-servers 指定特定的 DNS 服务器.

已知主机存活或防火墙开启的机器, 可以使用 -Pn 停止探测之前的 ICMP 请求, 避免触发防火墙的安全机制.

阅读全文 »

SQL Injection

low 级别

source

<?php

if( isset( $_REQUEST[ 'Submit' ] ) ) {
    // Get input
    $id = $_REQUEST[ 'id' ];

    // Check database
    $query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

    // Get results
    while( $row = mysqli_fetch_assoc( $result ) ) {
        // Get values
        $first = $row["first_name"];
        $last  = $row["last_name"];

        // Feedback for end user
        echo "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";
    }

    mysqli_close($GLOBALS["___mysqli_ston"]);
}

?>
阅读全文 »

XSS (DOM)

low 级别

source

<?php

# No protections, anything goes

?>
http://192.168.3.38/vulnerabilities/xss_d/?default=English<script>alert('xss')</script>
阅读全文 »
0%