原创 正則表達式RE以及grep、awk和sed工具的用法詳解

1.什麼是正則表達式 通俗的來說,正則表達式就是處理字串的方法,他是以行爲單位來進行字串的處理行爲, 正則表達式通過一些特殊符號的輔助,可以讓使用者輕易的達到“搜尋/刪除/取代”某特定字串的處理程序!正則表達式基本上是一種“表達式

原创 關於nginx你可能不知道的祕密----nginx地址重寫以及錯誤頁面配置

1.什麼是Rewrite Rewrite對稱URL Rewrite,即URL重寫,就是把傳入Web的請求重定向到其他URL的過程。 URL Rewrite最常見的應用是URL僞靜態化,是將動態頁面顯示爲靜態頁面方式的一種技術。比

原创 運行/bin/kibana報錯FATAL Error: listen EADDRNOTAVAIL 123.57.251.57:5601

先上一張圖 FATAL Error: listen EADDRNOTAVAIL 123.57.251.57:5601 配置文件我是這樣配置的: [root@head-kib ~]# cd /usr/local/kibana-6

原创 企業級 Zabbix 監控搭建( server-client架構實戰)

1.zabbix 監控 zabbix的監控架構在實際監控架構中,zabbix根據網絡環境、監控規模等架構: server-client 、server-proxy-client。這篇文章是針對server-client架構的實戰演

原创 一些公司還在用的版本控制Svn部署

1.Svn 1.Svn簡介 SVN是C/S架構,數據存放分成服務器端和客戶端。創建代碼庫一般指的是SVN服務器端的操作,這個庫隨便建在什麼地方都可以;你要發佈的線上代碼,這是存放在SVN的客戶端的。 SVN的服務器端和客戶端存放文

原创 上傳滲透----中國菜刀和kali的使用(安全攻防)

本文章僅供實驗參考 1.實驗環境 目標靶機:OWASP_Broken_Web_Apps_VM_1.2 下載地址 我們還需要中國菜刀和kali這兩個工具,把所有的殺毒軟件關了,不然中國菜刀可能會被殺毒軟件和諧。 實驗原理 1、文件上

原创 XSS跨站攻防安全

1.XSS簡介 跨站腳本(cross site script)爲了避免與樣式css混淆,所以簡稱爲XSS。 XSS是一種經常出現在web應用中的計算機安全漏洞,也是web中最主流的攻擊方式。那麼什麼是XSS呢? XSS是指惡意

原创 SQL注入攻擊及防禦詳解

在owasp年度top 10 安全問題中,注入高居榜首。SQL注入攻擊指的是通過構建特殊的輸入作爲參數傳入Web應用程序, 而這些輸入大都是SQL語法裏的一些組合,通過執行SQL語句進而執行攻擊者所要的操作,其主要原因是程序沒有細

原创 手把手教你用Docker構建私有倉庫

1.部署私有倉庫應用 倉庫鏡像 Docker hub官方已提供容器鏡像registry,用於搭建私有倉庫 1.拉取鏡像 [root@localhost ~]# docker pull daocloud.io/library/reg

原创 常用的Mysql語句你知道多少?

1.數據庫存儲引擎 mysql> show variables like '%storage_engine%'; #查看mysql當前默認的存儲引擎 mysql> show engines; #查看存儲引擎 Inno

原创 文件包含滲透----當我們無法進行上傳滲透時另一種黑客攻擊

當上傳是高安全模式時,我們大可不必非要用上傳滲透實現對服務器的攻擊,我們可以換一種方式。 1.實驗環境 目標靶機:OWASP_Broken_Web_Apps_VM_1.2 下載地址 我們還需要中國菜刀和kali這兩個工具,把所有的

原创 SSH密碼暴力破解及防禦實戰----防

1. useradd shell【推薦】(防止利用普通用戶登錄) 創建用戶,但是該用戶不可登錄 [root@yjssjm ~]# useradd yjssjm -s /sbin/nologin 注意: 應用服務用戶一般都是不可

原创 kvm 遇到的錯誤ERROR 驗證安裝位置出錯:打開 URL ftp://127.0.0.1/centos7u3 失敗:[Errno 111] 拒絕連接。Cannot set up guest

錯誤1: The ERROR validation installation position ERROR: failed to open the URL ftp://127.0.0.1/centos7u3:111] [Errno

原创 SSH密碼暴力破解及防禦實戰----攻

1.實驗環境 準備一臺裝有kali的虛擬機和一臺ssh端口開放的虛擬機 這裏面的暴力破解全是使用的kali裏面自帶的軟件破解的。 kali 192.168.13.145 #裝有kali的虛擬機 loc

原创 kali中間人攻擊----盜取賬號和密碼

聲明: 本案例僅供個實驗使用, 並不作任何違法違紀等不正當,請遵守約定。 1.原理解析 在局域網內通信都是通過交換機及路由器連接外部網絡的, 對於局域網內大家都使用的一個協議 爲ARP協議, 這個協議很奇特因爲它是用來標定局域網內