background picture of the home page

haha

橙黄橘绿时

ssl-vpn基础搭建

我在公司现有的总部网络环境里,搭建了一套 SSL VPN 服务。这样一来,在外办公的电脑不用直接连进公司内网,就能通过加密安全的方式远程接入公司网络,正常访问内部的设备和系统。 测试验证也都成功了:SSL VPN 部署在总部防火墙的外网接口上,Windows 10 电脑用专用的 SSLVPN 客户端

thumbnail of the cover of the post

防火墙基础组网配置:从接口到策略

前言 在企业 Web 安全体系中,WAF(Web 应用防火墙)是最核心的防御屏障之一,而渗透测试则是验证 WAF 防护有效性、挖掘 Web 应用深层漏洞的关键手段。本文将基于一套完整的攻防拓扑环境,从环境搭建、流量链路分析,到 WAF 绕过实战、Web 漏洞挖掘,完整复盘一次标准的 Web 应用渗透

thumbnail of the cover of the post

综合漏洞WEB2——靶机

目录扫描 使用工具nmap扫描 1、我们利用nmap -sV 来对网段进行扫描 2、扫描得出192.168.107.107的IP,我们对他进行访问

thumbnail of the cover of the post

使用dirty cow提权基本方法

首先在使用dirty cow需要能够使用反弹shell连接到目标机之后才能继续进行。 1、在能使用反弹shell的基础上,我们要先查询目 标系统的内核版本,可以用命令 cat /proc/version 来查看内核版本信息,也可以使用 uname -a 查看更详细的系统版本和内核信息,确保后续查找的

thumbnail of the cover of the post

探测并注入点

🎯 什么是“注入点”? 注入点,顾名思义,就是应用程序中可以将用户输入的数据“注入”到SQL查询语句里的位置。它是攻击者与数据库之间的“桥梁”。 🔍 如何“探测”注入点? “探测”的过程,就是通过各种方法,找到上面所说的“注入点”。这个过程可以手工完成,也可以借助自动化工具。

thumbnail of the cover of the post