网络安全
文章平均质量分 74
小火炉Q
这个作者很懒,什么都没留下…
展开
-
03 安装CA证书
上述设置中burpsuite中只能够抓取http包,但是无法抓取https数据包。https需要证书才能正常的抓取,因为burpsuite不是合法的数字证书认证机构(certificate authority ,即CA证书),想要抓取https的数据包,就要让burpsuite伪造的公钥证书得到客服端的验证和信任,所以就需要在你的客服端安装证书,这个证书叫做“根证书”,用来检测客服端的证书是否合法。双击证书,直接进行安装。原创 2024-07-22 09:00:00 · 132 阅读 · 0 评论 -
02设置burpsuite代理
在日常工作之中,我们最常用的web客服端就是web浏览器,我们可以通过代理的设置,做到web浏览器的流量拦截,并且经过burpsuite代理的数据流量进行处理。在火狐浏览器中安装foxyporxy。原创 2024-07-21 17:21:55 · 203 阅读 · 0 评论 -
01网络通信模式
burpsuite 是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化或者手工能够更好的完成对web应用的渗透测试和攻击。burpsuite是以拦截代理的方式,拦截所有的通过代理的网络流量,例如客服端的请求数据,服务端的返回信息等,burp的作用就是拦截服务器和客服端之间的数据,并且进行修改后能够传回服务器。首先是未使用代理(客服端与服务器之间的通信)burpsuite代理后。原创 2024-07-21 17:05:11 · 231 阅读 · 0 评论 -
03-权限绕过漏洞
系统下面进行了sql查询,但是其中的adminrand用户可控,并且无过滤,接下来判断是否返回了一个1,如果返回1,则证明数据库中有我们传入的值。第二个判断,定义了一个Permissions,他从cookie中取groupMenu的值,如果不等于all,并且为空,就会拒绝访问。第一个判断,如果adminname的值为空,则跳出循环,并弹窗提示登录。访问后台地址:http://10.1.1.3/easytalk/admin.php使用test123 用户成功登录后台。工具路径:C:/tools。原创 2024-06-30 17:09:31 · 517 阅读 · 0 评论 -
Wireshark数据抓包分析之HTTP协议
在HTTP/1.0版本中,默认使用的是非持久性连接,在HTTP/1.1版本中,默认使用的是持久性连接。在大部分情况下,只会用到GET和HEAD方法,并且这些方法是区分大小写的,当某个请求所针对的资源不支持对应的请求方法的时候,服务器应当返回状态码405,当服务器不认 识或不支持对应的请求方法的时候,应当返回状态行501。在虚拟文件系统区域,右键,选择“从磁盘添加目录”,选择一个真实存在的目录(此处注意务必是真实存在的),弹出的选择目录类型中选择”真实目录”,此处我们用桌面的解压缩目录。原创 2024-06-30 16:16:08 · 623 阅读 · 0 评论 -
06文件和文件夹的操作
在Linux中,`ls -l`是一个常用的命令,用于列出文件和目录的详细信息。- 使用`ls -l`命令会以长格式列出文件和目录的详细信息,包括权限、所有者、组、大小、修改日期等。- `file.txt` 和 `directory` 分别为文件和目录的名称。.bash_history 命令行是将你使用过的命令隐藏的保存在里面的,修改时间:date -s "xxxx-xx-xx xx:xx:xx"- `-rw-r--r--` 表示文件权限。- `user` 表示文件所有者。- `1` 表示链接数。原创 2024-06-18 11:38:54 · 291 阅读 · 0 评论 -
如何使用 NMAP 命令进行网络扫描
Nmap(“Network Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用,以及许多其他特性。它旨在快速扫描大型网络,但对单个主机也能正常工作。原创 2024-06-17 16:05:23 · 893 阅读 · 0 评论 -
自动化渗透工具
Shennina是一款功能强大的自动化主机渗透/漏洞利用框架,该项目的主要目的是使用人工智能技术来实现安全扫描、漏洞扫描/分析和漏洞利用开发的完全自动化。Shennina能够扫描一组输入目标以获得相关的可用网络服务,然后使用其人工智能引擎识别可用的渗透测试方案,并自动提供相对应的漏洞利用技术,最后该工具会自动针对目标尝试进行渗透测试。该工具的人工智能引擎最初使用的是实时活动目标进行训练的,以学习和训练出针对远程服务的可靠渗透技术。12、提供针对内核的漏洞利用/渗透解决方案建议;8、可选的漏洞扫描模式;原创 2024-06-17 16:00:29 · 268 阅读 · 0 评论 -
05文本编辑器VI的使用
任何一个操作系统,均需要进行编辑文本文件,比如windows中可以使用记事本,或者第三方文件编辑器notepad++,ultraedit,typora,editplus等等,事实上,任何一门程序设计语言,其源代码就是文本,运行命令:vi /etc/sysconfig/network-scripts/ifcfg-ens33 其中的ens33与ip addr中看到的王章的编号一样,必须一致,并修改网上的ip地址信息如下。默认命令模式进入,按“i”或者“a”进入编辑模式,在编辑模式下,按“ESC”进入命令模式。原创 2024-06-12 10:17:12 · 680 阅读 · 0 评论 -
渗透测试工具包/安全工具
搜集大量网络安全行业开源项目,旨在提供安全测试工具,提升渗透测试效率。一个是以攻击/漏洞视角出发的开源项目,经网络安全爱好者实践总结出的经验。一个是从渗透测试流程出发,沿着信息收集到内网渗透的思路,总结出漏洞扫描、漏洞利用、后/域渗透等。这个收集是一个长期的过程,我在GitHub创建了这个项目,专门用来收集一些优秀的渗透测试项目。还有很多很好的免费开源项目可供选择,下面列出的还只是其中很少的一部分,我将持续更新这个项目,欢迎Star。原创 2024-06-12 10:04:48 · 818 阅读 · 0 评论 -
常见的端口以及弱点整理
2.在 Vista 上需要手动启动,在 Windows Server 2008 中服务是默认开启的。除了以上列出的可能出现的问题,暴露在公网上的服务若不是最新版,都可能存在已经公开的漏洞。1.Windows 对 WS-Management 的实现。1.默认用户名密码anonymous:anonymous。1.Windows 协议簇,主要功能为文件共享服务。1.部分版本 SSH 存在漏洞可枚举用户名。1.主要用于监听 KDC 的票据请求。2.用于进行黄金票据和白银票据的伪造。1.用于域上的权限验证服务。原创 2024-06-01 17:19:55 · 378 阅读 · 0 评论 -
04Linux文件系统
(2)/dev/shm:/dev/shm是Linux下一个非常有用的目录,因为这个目录不在硬盘上,而是在内存中,因此在Linux下,就不需要大费周折去建ramdisk,直接使用/dev/shm就可以达到很好的优化效果,该分区的大小通常是系统内存的一般大小,由于该目录是驻留在内存中,所以对于在系统中需要使用的临时数据,可以将其存储在该目录中,就相当于我们直接使用内存在读写文件,速度相当的快(基本上来说,内存的读写速度可以达到硬盘的100倍左右)。(1)/dev:dev是设备(device)的英文缩写。原创 2024-06-01 16:28:43 · 1225 阅读 · 0 评论 -
03 使用堡塔和xshell
SSH为secure shell 的缩写 由IETF的网络小组(network working group)所制定:SSH为建立在应用层基础之上的安全协议,SSH是比较可靠的,专为远程登录会话和其他的网络服务提供安全性的协议,利用SSH协议可以有效的防止远程过程中的信息泄露问题,SSH最初是unix系统上面的一个程序,后来慢慢扩展到其他的操作平台。SSH在正确的使用时可以弥补网络中的漏洞。原创 2024-06-01 16:20:39 · 723 阅读 · 0 评论 -
02 在虚拟机中安装Linux
在看过了Linux桌面的各种炫酷的效果后(其实很多操作,在互动上并不比Windows和MacOS差多少),那么我们接下来一起来在VMWare中安装一套Linux的操作系统,为了节省安装空间和内存消耗,也为了更加模拟真实使用场景,课程实验中的环境,将使用最小化安装包,不安装桌面,也就是说,我们在日常使用CentOs的过程中,只会学习命令的使用,如下图这样。安装完毕后会进行重启,重新启动后要求你进行密码和账户的输入,进行无图形化的操作的页面,来进行Linux操作系统。1、理解VMware中各个选项的作用。原创 2024-05-31 16:57:06 · 415 阅读 · 1 评论 -
01Linux以及操作系统概述
(1)Linux的应用场景跟Windows及MacOS正好形成了互补关系,但是也有交叉,目前也有很多工程师使用Linux(主要是Ubuntu)作为日常办公使用,而Windows Server版本也有很多企业作为服务器使用,依赖于微软的完整产业链,也获得了不少客户的青睐, (2)与Windows和MacOS一样,Linux发行版本也提供了自己的桌面环境,如KDE、GNOME等,用户也可以像操作Windows和MacC一样,通过鼠标来操作和控制Linux。能让多个人可以同时干很多事,也叫多用户多任务操作系统。原创 2024-05-31 16:47:12 · 1334 阅读 · 1 评论 -
Aircrack安装使用教程
由于某些原因,airmon-ng 无法在 MAC OS 使用,所以只能使用 airport 进行扫描和抓包了,但是并不好用,所以还是使用 linux 吧尽量...| 根据以上输出,已经把 wlp8s0 这块无线网卡开启监听模式,开启后名字是。扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。成功拿到了握手包,使用 Ctrl-C 退出攻击。这一步会输出两个列表,两个列表不停在刷新。后,我们才拿到拿到进行破解的握手包。原创 2024-05-08 16:41:02 · 854 阅读 · 0 评论 -
Msfconsole“MSF”常用命令
运行meterpreter脚本,在scripts/meterpreter目录下可查看到所有脚本名。命令:db_destroy user:passwd@host:port/database。迁移到一个指定的进程ID(PID号可通过ps命令从主机上获得)。在目标主机注册表中进行交互,创建,删除,查询等操作。命令:db_autopwn -p -r -e。以所有可用令牌来执行cmd命令并隐藏该进程。命令:sessions -s script。显示所有运行的进程以及相关联的用户账户。原创 2024-04-27 09:24:06 · 387 阅读 · 0 评论 -
网络扫描工具——“nmap”
-data-string 将自定义的ACSII字符串附加到发送数据包中。--top-ports 扫描<number>最常用的端口。--version-trace 显示详细的版本扫描活动(用于调试)原创 2024-04-27 09:20:10 · 584 阅读 · 0 评论 -
NO1 nmap工具的使用
本文章对nmap的安装进行了简单的描述,通俗易懂原创 2024-04-15 19:48:30 · 345 阅读 · 0 评论 -
渗透测试常见的一些名词解释
白盒测试与黑盒测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……黑盒测试考验的是综合的能力(OS、Datebase、Script、code、思路、社工)。在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个"入口"。原创 2024-04-09 11:22:34 · 390 阅读 · 0 评论 -
渗透测试步骤
成功后再应用于目标中。人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息。获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)整理渗透工具:整理渗透过程中用到的代码,poc,exp等。应用信息:各端口的应用,例如web应用,邮件应用等等。利用上一步中列出的各种系统,应用等使用相应的漏洞。原创 2024-04-09 11:20:14 · 972 阅读 · 0 评论 -
渗透测试常见端口总结
当然这也是系统合法的服务,通常是不会被杀毒软件所查杀的。1521是大型数据库Oracle的默认监听端口,估计新手还对此端口比较陌生,平时大家接触的比较多的是Access,MSSQL以及MYSQL这三种数据库。目前黑客对80端口的攻击典型是采用SQL注入的攻击方法,脚本渗透技术也是一项综合性极高的web渗透技术,同时脚本渗透技术对80端口也构成严重的威胁。telnet是一种旧的远程管理方式,使用telnet工具登录系统过程中,网络上传输的用户和密码都是以明文方式传送的,黑客可使用嗅探技术截获到此类密码。原创 2024-04-09 11:13:28 · 1296 阅读 · 0 评论