【云原生 | 从零开始学Kubernetes】二十、Service代理kube-proxy组件详解
Kubernetes service 只是把应用对外提供服务的方式做了抽象,真正的应用跑在 Pod 中的 container 里,我们的请求转到 kubernetes nodes 对应的 nodePort 上,那么 nodePort 上的请求是如何进一步转到提供后台服务的 Pod 的呢?就是通过 k
Window版NMAP扫描工具和Hydra爆破工具安装及简单指令使用
Hydra -l a -P e:\pass.txt 10.1.1.1 rdp(远程桌面服务,3389)Hydra -l a -P e:\pass.txt 10.1.1.1 smb(共享服务,445)Nmap -O (大写) 10.1.1.1 扫描目标系统版本,也有开发端口的一些情况;Nmap
【安全】对称加密、非对称加密、数字签名和CA是什么?
今天学习了关于网络通信过程中的安全相关的知识,还有一些基础的概念,现做以总结,博客的图示都是自己画的,如果能够有助于你的理解,请点个赞收藏一下~~
2021 OWASP TOP 1: 失效的访问控制
2022 OWAP TOP 1 学习总结,什么是失效的访问控制?包含了哪些漏洞?
Cisco Packet Tracer思科模拟器交换机的VTP技术
本篇主要讲解思科模拟器交换机的 VTP拓补技术,在企业里vlan很复杂 VTP协议可以保持vlan一致性,减少管理时间VTP即Vlan的中继协议。VTP是通过网络保持VLAN配置统一性。所有交换机的VTP域名一致、密码相同才能传输VTP消息。注意VTP域名、密码都是大小写区分的,VTP有三种模式,服
nmap --script常用脚本简介
nmap,script
WBCE CMS安全漏洞(CVE-2022-25099)
WBCE CMS v1.5.2的` /language/install.php `文件存在漏洞,攻击者可精心构造文件上传造成`RCE`
奇安信-源代码安全缺陷问题解决记录:路径遍历、API误用、配置文件明文
API误用-不安全的框架绑定密码管理-配置文件中的明文密码jasypt
陕西广电 HGU B1 光猫获取超级密码方法汇总
暴力获取陕西广电光猫超级管理员密码
Pikachu靶场全关攻略(超详细!)
将靶场文件夹放到phpstudy的www目录进入pikach文件夹的inc目录,修改靶场配置文件,设置数据库账号密码均为启动phpstudy后访问本机ip目录下的install.php文件,进行安装初始化这种属于无验证码的情况,可直接抓包暴力破解这种将验证码的生成代码写在前端上是十分容易绕过的验证码
Cisco Packet Tracer 思科中交换机端口安全配置与风暴控制
本篇文章主要讲解网络安全技术的实现,主要是交换机的端口安全模式的启用与配置,以及网络风暴的命令,每条命令都有详细的说明与解析,望能帮助到你。
网络安全工具 Godzilla 哥斯拉内存马使用
测试时把生成的 shell.jsp 放到 tomcat webapps 下的任意一个可以访问的 web app 目录里,比如 webapps/ROOT 目录下,启动 tomcat 后访问 shell.jsp,返回页面没有报错即成功。测试环境:tomcat、Godzilla、jdk11。添加管理的 s
docker启动redis
docker启动redis
OpenStack手动分布式部署Nova【Queens版】
nova组件是用来建虚拟机的(功能:负责响应虚拟机创建请求、调度、销毁云主机)(1).nova api service------安装在controller节点:接受和相应客户端发送的请求,nova-api负责接收和响应终端用户由管虚拟机和云硬盘的请求。就是说我想在openstack中创建个虚拟机(
Nacos源码启动(超详细)
Nacos源码启动(下载----每一个报错----报错的解决)
docker常用操作命令。
docker是一款基于Linux之上的虚拟机,由于它的抽象层比虚拟机少,而且利用的是主机内流,不需要价值操作系统的内核,所以它比vmware虚拟机更快,所以越来越多的人选择用docker了,今天我要和大家分享的就是docker的常用操作命令。我们都知道,docker中常用的几个类型有帮助启动类命令、
Ubuntu安装openssl
Ubuntu安装openssl库,以及fatal error:zlib.h No such file or directory问题的解决
Linux:文件查询命令
Linux:文件或内容操作(grep,sed,awk,find,locate)
ubuntu 20.4安装k8s 1.24.0(使用containerd)
ubuntu 20.4安装k8s 1.24.0
CFS三层内网靶场渗透
使用搭载了VMnet1网卡的kali模拟攻击者从外网信息收集,得到网站信息,利用网站漏洞夺取外网服务器权限,又将失陷的外网服务器作为跳板机,通过代理的方式访问到了内网服务器,然后通过内网服务器网站的漏洞,再一次夺取权限并建立二次代理以后,到达内网办公环境,最后利用主机所存在的漏洞,获得内网主机权限的