Leo Blog

刘晓鹏的博客

镜像

OpenStack的存放镜像的位置在image目录下,作为演示,我们待会就使用这个cirros镜像。

镜像

规格

OpenStack分发虚拟机时,可以自定义一个分发的模板,这个模板就在flavors目录下,此时还是空,我们先创建一个flavor。

阅读全文 »

准备工作

首先需要准备两台虚拟机,一台运行kali linux,另一台运行的是windows7,目标机开启3389端口,关闭防火墙,在计算机高级系统设置中远程桌面设置允许。

开始攻击

  1. 还是使用我们熟悉的msfconsole工具,进入之后搜索0708
阅读全文 »

前期准备

攻击机器还是kali,靶机这里用到的是beebox,下载完之后解压导入虚拟机就可以开始使用了。

nmap扫描

攻击发起前,肯定是kali先进行扫描,查看同一网段哪些机器在线。

阅读全文 »

惭愧声明

稍微了解一点就会知道,CVE-2020-0796是可以拿到shell的,但是因为技术能力的限制,到现在复现bug我也没有拿到shell,只会让靶机蓝屏重启。先把博客更了,等后续搞明白了,再来更新。

准备工作

首先,准备一台kali和一台运行1903版本或者1909版本的windows10。

阅读全文 »

功能

用Python实现对文件的加密和解密,即ransomware的代码原理实现。

如果你是直接copy的代码块,粘贴到pycharm后,你会看到.py文件会有一些导入包的报错。你可以自己去网上找教程进行下载。

阅读全文 »

环境准备

首先需要准备两台虚拟机,一台运行kali linux,一台运行windows7,windows其他版本的没有测试,不过非常有可能其他版本已经修复这个bug了,用来学习测试的话,用windows7比较妥善。

阅读全文 »

安装准备

  1. 首先下载harbor的包,我使用的是v2.8.0版本的。自己创建一个barbor目录,并且进入此目录,执行以下命令。
1
wget -c https://github.com/goharbor/harbor/releases/download/v2.8.0-rc1/harbor-offline-installer-v2.8.0-rc1.tgz

解压包

  1. 下载完成后,执行以下命令进行解压。
阅读全文 »

网络的安全是360度向外发射的,邮件的方向也是可以被利用的漏洞。今天新学的一个技能,可以自己给自己发邮件,目前只在163邮箱进行了实验,先把今天的小成果记录下来,后续有发现再做更新。

如果有kali直接利用kali就OK,有一个工具叫swaks.

1
swaks --to river_li@whu.edu.cn

这里只指定了收件人,目的是测试发送的连通性,可以当成一个测试。

阅读全文 »

问题描述

可能是因为经常在两台电脑上开发的缘故吧,之间来回倒腾。在windows上开发了一些东西,又回到Ubuntu后,就应该是先进行git pull。没错,就应该是这样,然而在我进行git pull时,所有的进度都进行完成之后,出现了以下的报错。

阅读全文 »

问题描述

可能是我之前的操作都太简单了,几乎都是一遍提交,从来没有遇到过回滚的情况,也没有进行深入的研究。直到今天,我把一次修改提交之后,发现博客网站全部乱码,倒也不是乱码,只是没有任何秩序可言,我当时只感脑壳一白。我是谁?我在哪?我在干什么?

我真的不知道是做了什么修改,可能是因为修改时几次误操作,而且操作过那么多文件,要想一个一个去排查,几乎是不可能的。

我想这可能就是Git之所以能够封神的原因之一吧,他支持项目的回滚。可以回到任何一个提交的修改点,就像是每次提交都像是给虚拟机拍了一个快照。

那么进入今天的正题吧!!!

阅读全文 »