- 博客(23)
- 收藏
- 关注
原创 centos7安装长亭洞鉴xray报错resource limit > failed: nofile: soft 4096, hard 4096, expect 65535
安装前准备/目录大小一定要大于110G安装18版本以上docker。
2025-07-22 09:53:12
130
原创 Centos安装最新docker以及ubuntu安装docker
3.Docker 的安装需要一些依赖包,包括 yum-utils、device-mapper-persistent-data 和 lvm2 等。可以使用命令yum install -y yum-utils device-mapper-persistent-data lvm2来安装这些依赖包。为了安装 Docker,需要配置 Docker 的 yum 源。可以使用命令yum-config-manager --add-repo来添加Docker的官方源或国内镜像源(如阿里云镜像源)。5.安装Docker社。
2025-07-21 18:04:51
166
原创 openssh漏洞修复centos7升级openssh到最新版本(一键安装rpm包安装)
重启SSHD服务前需要修改/etc/ssh/sshd_config配置文件,看看是否适合自己的使用环境 #如:是否需要修改端口号、禁用DNS等。,则服务正常可以正常连接,问题已解决。安装前请先下载好包上传至服务器。检查ssh状态若显示。
2025-05-28 11:46:47
259
原创 openssh漏洞修复centos7升级openssh到最新版本(编译安装)
查看运行状态有报错未显示active(running)新建ssh连接窗口无法连接示。更新完后先不要断开ssh重开一个窗口或者其他连接工具看看是否能连上。当前权限允许其他用户读取该文件,导致SSH拒绝加载此密钥并崩溃。根据报错信息,SSH服务无法启动的原因是。此命令将文件权限改为。,仅允许属主(通常是。
2025-05-28 11:16:30
494
原创 Redis未授权访问漏洞vulhub靶场搭建及复现
7.执行以下命令显示Redis客户端命令的帮助信息。3.kali安装redis,先下载安装包。2.查看容器运行端口docker ps。1.进入vulhub拉取启动靶场。1.kali使用nmap进行扫描。3.连接成功使用info查看信息。4.解压安装包并进入目录。5.执行make进行编译。
2024-12-25 22:48:30
339
原创 MS17-010复现
3.选择模块,我们这里直接选择第一个攻击模块,使用show options显示参数。5.启动msf选择use exploit/multi/handler 模块。3.将生成的shell.exe移动到/var/www/html目录下。6.设置payload和LHOST和LPORT(为攻击机ip)2.kali攻击机,使用msfconsole进行攻击。2.需要windwos7开启远程桌面连接。8.在windwos7上运行程序成功上线。2.搜索ms17-010漏洞攻击模块。4.在靶机通过浏览器进行下载。
2024-12-05 10:16:58
312
原创 fastjson反序列化漏洞复现
fastjson在解析json(反序列化)的过程中,支持使用@Type来实例化一个具体类,且自动调用这个类的set/get方法来访问属性。服务器的fastjson在处理json数据的过程中,没有对@type进行校验,攻击者就可以传入危险类,并且调用危险的类远程连接ldap/rmi服务,通过ldap/rmi服务上的恶意代码执行远程命令。6.使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar工具开启JNDI服务(注意需要使用jdk1.8环境)4.可使用burp进行编码。
2024-11-25 16:29:00
459
1
原创 蚁剑、冰蝎、哥斯拉流量特征
2.流量包开头123(链接密码)=@ini_set("display_errors","0")1.流量包中包含大量的content-type:application。2.3.0冰蝎内置16个user-agent。1.POST请求中的参数默认密码为pass。3.参数打多以0X...= 这种形式开头。
2024-11-18 15:23:10
655
原创 CVE--2016-4437漏洞shiro漏洞复现
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性,可以快速轻松地保护任何应用程序——从最小的移动应用程序到最大的Web 和企业应用程序。
2024-11-12 14:07:55
606
原创 CVE-2021-44228漏洞log4j漏洞复现
1.vulhub靶场启动,进入目录/home/vulhub-master/log4j/CVE-2021-44228/5.使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all注入工具生成可用payload。1.下载JNDI-Injection-Exploit-1.0-SNAPSHOT-all工具进行漏洞利用。6.使用bp进行抓包,将工具生成的payload替换到语句中,并对其进行URL编码。2.对执行的命令进行加密bash64进行加密。3.使用burp进行bash64编码。
2024-11-11 23:19:32
818
原创 解决Kali安装vulhub靶场报错,ERROR: Get “https://registry-1.docker.io/v2/“: context deadline exceeded
2.在文件里写入华为源,试了很多都不行换了这个才解决问题,截止文章发布时都能使用,后面还能用多久就不知道了。1.修改文件/etc/docker/daemon.json。此报错为无法获取网络导致,需要更换dockeryuan。4.使用docker-compos up -d拉取成功。3.重启docker。
2024-11-11 17:59:55
1022
2
原创 vm虚拟机刚装完Centos无法上网
1.查看系统网卡设备 : ip addr show。3.修改配置文件默认配置文件ifcfg-网卡名字,6.查看网络连接ping www.baiu.com。4.将ONBOOT=no 改为yes。
2024-11-08 22:40:55
389
原创 无线路由器桥接
注意:路由器A IP为192.168.1.1路由器B IP为 192.168.2.1要想进入路由器B进行设置,电脑端IP要改成路由器B 相同的IP段。
2024-06-05 14:40:43
258
原创 统信uos系统信创环境安装xray
打开火狐浏览器点击设置--->隐私与安全--->查看证书。运行完后xray会自动生成一个ca.crt证书。3.在解压后的地方右键在此打开终端。证书导入完成后即可使用Xray。4.运行命令查看版本。
2024-06-05 14:16:11
660
原创 sudo缓冲区溢出漏洞CVE-2021-3156修复
任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。2021年1月27日,RedHat爆出 sudo 工具存在缓冲区/栈溢出漏洞的风险通告,漏洞编号CVE-2021-3156,漏洞等级为高危。2.以一个拥有sudo权限的非root用户登录系统,并执行命令sudoedit -s /– 如果响应一个以sudoedit:开头的报错,那么表明存在漏洞。– 如果响应一个以usage:开头的报错,那么表明补丁已经生效。
2024-02-29 15:25:29
1144
原创 Docker Runc容器逃逸漏洞(CVE-2021-30465)离线修复
runc存在容器逃逸漏洞,该漏洞是由于挂载卷时,runc不信任目标参数,并将使用“filepath-securejoin”库来解析任何符号链接并确保解析的目标在容器根目录中,但是如果用符号链接替换检查的目标文件时,可以将主机文件挂载到容器中。如果采取替换runc二进制文件进行漏洞修复,针对不同的操作系统发行版,需要替换对应操作系统发行版提供的runc二进制文件。runc官方下载链接:https://github.com/opencontainers/runc/releases/6.检查runc版本。
2024-02-02 11:05:27
1417
原创 Python 第三方 PyQt5 库使用PyQt5-tools的依赖包安装和 Qt Designer、PyUIC、PyRcc三个工具的设置以及QT Designer实现拖拽进行可视化UI界面开发
使用Python开发图形界面的软件其实并不多,而使用自带Tkiner库又无法满足一些界面开发,本文主要讲解了PyQt5以及使用QT Designer辅助进行模块化拖拽式图形化UI界面开发提示:以下是本篇文章正文内容,下面案例可供参考提示:这里对文章进行总结:例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。
2024-01-30 18:32:46
16612
7
原创 使用Kali爆破WIFI KEY
5.如果一直没有设备连接wifi可以选择踢一个设备下线当他重新再连的时候就可以获取信息了。ctrl+c停止运行后ls查看生成的文件后缀为cap的就是需要破解的密码文件。8.使用命令跑字典注意字典需要放在cap数据包后面。6.当出现handshake时表示已经成功。7.把文件和字典放到一个文件夹里方便操作。
2024-01-25 18:45:47
564
原创 zookeeper未授权访问(CVE-2014-0085)漏洞修复建议
xxxx为需要设置的四字命令,添加多命令请使用逗号进行隔开,请根据系统所需进行命令设置,请勿添加envi命令,如系统有使用此命令的需求请使用其他修复方法。1.进入zookeeper目录找到zoo.cfg文件,常见路径为/opt/zookeeper-3.4.13/conf/zoo.cfg。2.使用下面命令登录zookeeper命令中ip为容器ip如果直接安装在服务器上请使用服务器ip。2.使用vi编辑器打开zoo.cfg文件,在文件中添加四字命令白名单,添加命令如下。:访问(Access)
2024-01-24 19:29:20
5636
7
centos6-openssh-9.8p1-1.el6.x86-64-OpenSSL 3.3.1
2025-05-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人