摘要: 1.grep:根据模式搜索文本并将符合模式的文本显示出来(pattern模式:由文本字符和正则表达式元字符所匹配出来的条件) 注:alias grep='grep --color' -c:打印符合要求的行数 -i :忽略大小写 -n:输出符合要求的行及行号 -v:显示不符合要求的行 -o:只显示被匹 阅读全文
posted @ 2018-05-17 15:02 _H0f 阅读(184) 评论(0) 推荐(0)
摘要: Jenkins未授权访问脚本执行漏洞 步骤 首先找一个站点挂上一个反弹shell脚本,然后在脚本执行框里执行脚本进行下载到tmp目录: 执行成功下面Result并没有反馈 然后我们执行命令允许反弹shell脚本 此时我们在140.143.xxx.xxx主机上使用nc监听1234端口 ifconfig 阅读全文
posted @ 2018-05-17 11:15 _H0f 阅读(693) 评论(0) 推荐(0)
摘要: 一.进入安全配置界面 首页后点击进入系统管理(Manage Jenkins) ——下拉下方看到安全配置(Configure Global Security) ——进入安全配置界面 二,详解安全配置的选项作用 1.启用安全(Enable security): 启动此项,必须使用“用户名/密码”登录才能 阅读全文
posted @ 2018-05-05 12:07 _H0f 阅读(1338) 评论(0) 推荐(0)
摘要: 1.安装环境 配置java环境 安装Tomcat 2.将Jenkins.war 包放入Tomcat的webapps目录 3.启动tomcat后,tomcat会解压war包,生成一个jenkins文件夹,并且在root目录下生成一个.jenkins的文件夹 webapps生成Jenkins文件,/ro 阅读全文
posted @ 2018-05-04 19:28 _H0f 阅读(132) 评论(0) 推荐(0)
摘要: 首先进行java安装 2. 然后查看版本信息,仍然是1.5.0 3.然后执行 4.进行选择配置 填写 3 .我们刚配置的环境 5.再次查看版本信息 注: 假若第三步所配置的不是我们安装的位置,或者超出目录范围将会报错 阅读全文
posted @ 2018-05-04 18:01 _H0f 阅读(462) 评论(0) 推荐(0)
摘要: 1.,查找不到eth0 2.修改/etc/network/interface 发现没有eth0网卡信息 添加如下 执行 依然没有显示IPV4地址 执行 阅读全文
posted @ 2018-05-04 11:31 _H0f 阅读(1143) 评论(0) 推荐(0)
摘要: Redis未授权访问反弹shell 目标主机:10.104.11.178 攻击机:kali 攻击步骤: 1.与目标主机连接 2.kali主机进行监听 3.写入反弹shell语句 4.反弹shell连接成功 阅读全文
posted @ 2018-05-03 17:21 _H0f 阅读(2999) 评论(0) 推荐(0)
摘要: 一.Redis未授权访问攻击过程 攻击主机:kali 目标主机:centos6.8(10.104.11.178) Redis版本:2.8 攻击条件:默认配置,未进行认证 攻击步骤详解: 1.Kali攻击主机生成ssh rsa公钥 2.将公钥写入key.txt 将第一步生成的公钥写入指定的文件 key 阅读全文
posted @ 2018-05-03 16:25 _H0f 阅读(361) 评论(0) 推荐(0)
摘要: 1.下载安装包 2.解压与安装 3.进入redis-4.0.9,编译 5.配置redis.conf文件 注:守护进程 是 Linux 中的后台服务进程。它是一个生存期较长的进程,通常独立于控制终端并且周期性地执行某种任务或等待处理某些发生的事件。 6.开启redis服务服务器端 7.开启客户端 成功 阅读全文
posted @ 2018-05-02 15:47 _H0f 阅读(116) 评论(0) 推荐(0)
摘要: 查找网上资料解决方法如下 阅读全文
posted @ 2018-04-13 15:21 _H0f 阅读(6651) 评论(0) 推荐(0)