ensp配置旁挂三层组网示例【OSPF+两个无线网络WPAPSK认证+DHCP】一、业务需求1、路由使用OSPF,Vlan的网关配置在LSW1上。2、WLan采用三层组网、AC旁挂模式。3、创建两个无线网络,分别为ycu和guest,其中ycu网络的密码为“username”,业务数据采用直接转发模式;guest网络的密码为guest,业务数据采用隧道转发模式。4、DHCP配置在AC上,给AP使用的DHCP名为ap,给ycu使用的DHCP名为ycu,给guest使用的DHCP名为guest。5、配置AP1的2.4G频段使用信道1,5G频段使用信道149;配置AP2的2.4G频段使用信道6,5G频段使用信道36.6、无线终端STA1连接ycu网络,无线终端STA2连接guest网络,和PC1之间可以互相ping通。二、组网规划1、AC组网方式:旁挂三层组网。2、业务数据转发方式:ycu为直接转发,guest为隧道转发。3、DHCP部署方式:AC作为DHCP服务器为AP和STA分配IP地址。4、AP管理:VLAN 50,网段为10.10.25.0/24。5、ycu网络:VLAN 51,SS
一、注册这里需要注意一下fullname的填写,姓和名之间要加一个空格验证邮箱二、打开靶机选择一个靶机随便选了一个简单的,点击connect to htb选择第二个Starting Point选择第一个openVPN选择一个路由,点download vpn会下载好一个文件三、连接靶机将下载好的文件放到kali里面打开终端,使用openvpn打开这个文件稍等一会可以发现连接成功了可以ping到四、打靶机按照页面提示加载后出现地址回答问题第二个问题第三个问题第四个问题第五个问题第六个问题第七个问题第八个问题使用telnet命令输入root,可以免密码登录然后就进来了拿到flag提交完成
这里面的问题都是我参加面试时候遇到的问题,大家就这样看吧。一、个人情况1、自我介绍2、为什么离开上一家公司3、有没有参加过HVV4、介绍一下上家公司的项目5、小程序和公众号渗透测试做过么6、实习工资多少7、有挖过漏洞么二、基础知识1、信息收集的流程2、nmap的常用命令3、网站使用https写一,sqlmap跑的时候加什么参数4、orcal的端口是多少5、用过哪些漏扫工具6、windows和linux的安全加固和基线检查7、常见的高危端口8、永恒之蓝端口和对应服务9、linux修改密码复杂度在哪里三、漏洞知识1、讲一下文件上传2、sql注入空格被过滤如何绕过3、说一下SQL注入4、SQL注入的方式有哪些5、SQL写一句话的条件6、sqlserver执行命令的模块7、XSS的危害8、CSRF的防御9、SSRF的危害10、XXE的危害11、文件上传的绕过方法12、Apache解析漏洞13、Fastjson原理14、Weblogic的nday15、Getshell的方法16、常见的逻辑漏洞知道哪些17、log4j漏洞如何验证18、shiro漏洞是如何加密的19、remember me的ck一
图片来源于百度图片。==本篇文章仅用于自我学习,笔记记录,不得用于其他违规用途。==一、CSRF代码审计1、CSRF(GET)查看源码漏洞复现登录vince账户,点击修改信息,抓到包可以发现是get方式更改信息,我们只需要构造链接,使登录admin账户的用户点击,即可更改admin账户的信息。构造好的链接:http://pikaqiu/vul/csrf/csrfget/csrf_get_edit.phpcsrf_get_edit.php?sex=%E7%94%B7&phonenum=13255555555&add=22222&email=111111&submit=submit登录admin账户,这是此时admin的信息:然后点击构造好的链接,可以发现admin的信息改变了。2、CSRF(POST)查看源码只是变成了post传参。漏洞复现登录vince,修改信息,抓包,右键使用burp生成csrf poc。复制到html里,下图是admin现在信息:在admin账户是登录的情况下,点击刚刚做好的html。可以看到信息已经改变了:3、CSRF(Token)加入token验证后就无法通过了
该国外CMS,使用Seay源代码审计系统扫描后扫出64个漏洞,其中SQL注入20个,文件包含4个,代码执行2个,任意文件读取/删除/修改/写入35个,变量覆盖1个,XSS2个。但经过人工审计和核查,一、员工扣除工资增加—XSS漏洞1、漏洞url"E:\phpstudy_pro\WWW\aps\admin\deduction_add.php"2、漏洞源代码3、漏洞产生原因对前端传入的参数没有进行过滤和验证。4、漏洞复现(1)进入后台(2)进入Deductions页面(3)新增一个员工扣除情况(4)输入alert(1)(5)弹出XSS漏洞二、员工添加页面存在—XSS漏洞1、漏洞url"E:\phpstudy_pro\WWW\aps\admin\employee_add.php"2、漏洞源代码3、漏洞产生原因对前端传入的信息不进行过滤和验证,直接插入到数据库中。4、漏洞复现(1)登录后台(2)进入员工列表,点击添加(3)输入框输入alert(1)后保存(4)弹出XSS漏洞,而且每次进入该页面都会弹出,所以为存储型XSS漏洞三、员工编辑页面存在—XSS漏洞1、漏洞url"E:\phpstudy
图片来源于百度图片。==注意:本篇文章仅用于学习以及笔记记录,不得用于其他违规用途。==一、环境搭建首先搭建Pikachu靶场环境。https://github.com/zhuifengshaonianhanlu/pikachu将下载好的pikachu文件夹放到phpstudy的web服务器根目录下,根据实际情况修改inc/config.inc.php里面的数据库连接设置,访问pikachu网址,点击初始化安装,即可完成安装。二、SQL注入代码审计1、数字型SQL注入如图所示为SQL数字型注入页面,找到该网页源码。下图为关键代码:这里面的SQL语句前后无过滤和判断,使用burp抓包复现:复现出这种即可证明存在该漏洞。2、字符型SQL注入查看源代码:漏洞复现:3、http头注入查看源码:漏洞复现4、盲注查看源码:漏洞复现:payload:kobe'%20and%20'1'='1kobe'%20and%20'1'='25、宽字节注入查看源码:漏洞复现:三、XSS代码审计1、反射型XSS查看源码:漏洞复现:输入2、存储型XSS查看源码:直接输出用户提交的数据 , 触发储存型XSS漏洞复现:四
一、实操环境1、操作系统VMware虚拟机创建的win10系统内存8GB硬盘255GB处理器AMD Ryzen 9 5900HX2、操作项目==sql-lib项目,本篇文章介绍关卡26-30。==3、工具版本phpstudy 8.1.1.3php版本 5.4.45ntsApache2.4.39MySQL5.7.26Chrome4、SQL注入目的判断是否允许注入判断注入点类型判断回显点获取数据库信息获取表信息获取字段信息二、less261、判断注入这一关将很多东西都过滤掉了,所以可以使用url编码也可以使用报错注入。2、获取数据库信息http://sql/Less-26/?id=1'anandd(updataxml(1,concat(0x5e,database(),0x5e),1))anandd'3、获取表信息http://sql/Less-26/?id=0'||updatexml(1,concat(0x5e,(select(group_concat(table_name))from (infoorrmation_schema.tables)where(table_schema=data
一、实操环境1、操作系统VMware虚拟机创建的win10系统内存8GB硬盘255GB处理器AMD Ryzen 9 5900HX2、操作项目==sql-lib项目,本篇文章介绍关卡21-25。==3、工具版本phpstudy 8.1.1.3php版本 5.4.45ntsApache2.4.39MySQL5.7.26Chrome4、SQL注入目的判断是否允许注入判断注入点类型判断回显点获取数据库信息获取表信息获取字段信息二、less211、判断注入这一关也是cookie注入,但是需要将语句进行base64编码。2、获取数据库信息3、获取用户名密码三、less221、判断注入闭合变成了双引号,其余和上一关一样。2、直接爆破用户名和密码四、less231、判断注入这一关过滤了注释符号,不看php文件会感觉无从下手,查看源代码发现吧# --+注释符号给过滤掉了,这里使用'。2、获取数据库信息输入http://sql/Less-23/?id=' union select 1,13,database() ' 3、获取表信息输入http://sql/Less-23/?id=' union selec
一、实操环境1、操作系统VMware虚拟机创建的win10系统内存8GB硬盘255GB处理器AMD Ryzen 9 5900HX2、操作项目==sql-lib项目,本篇文章介绍关卡16-20。==3、工具版本phpstudy 8.1.1.3php版本 5.4.45ntsApache2.4.39MySQL5.7.26Chrome4、SQL注入目的判断是否允许注入判断注入点类型判断回显点获取数据库信息获取表信息获取字段信息二、less161、判断注入输入了admin'、admin"以及加上各种括号都不显示,可能是延迟注入,和15关一样,不一样的是这里为双引号盲注。2、获取数据库信息输入admin'' and if(substr((select database()),1,1)='s',sleep(5),1)#==也可以用ascii判断==3、获取表信息输入admin'' and if((select count(*)from information_schema.tables where table_schema=database())=4,sleep(5),1)#三、less171、判断
一、实操环境1、操作系统VMware虚拟机创建的win10系统内存8GB硬盘255GB处理器AMD Ryzen 9 5900HX2、操作项目==sql-lib项目,本篇文章介绍关卡11-15。==3、工具版本phpstudy 8.1.1.3php版本 5.4.45ntsApache2.4.39MySQL5.7.26Chrome4、SQL注入目的判断是否允许注入判断注入点类型判断回显点获取数据库信息获取表信息获取字段信息二、less-111、注入判断post注入,先在username输入admin',密码随便输,返回错误信息,从错误信息可以找到username有注入点,而且应该是字符注入类型。burp抓到的包是这样的。在burp中万能语句,admin' or 1=1 发现正常登录了。记得在F12hackbar中将post开启。2、确定列数使用order by。如果是admin' or order by 3# 会报错,如果是2,则正常显示,所以列数有两列。3、获取数据库名输入1(这里随便给个值,目的是让其查不到) admin' union select 1,database()#可以显示出
易水哲
一个什么都会一点的白帽子