自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 企业安全实践 | 从零开始学做整体安全规划

在甲方工作已经有些年头了,越来越发现甲方与乙方的工作方式存在巨大的区别。在乙方时说的最多的就是技术层面的各种问题,倾向于用技术可以解决问题,然而真正的进入到甲方才发现,技术只是其中很少的一部分,甲方面对的是一个很复杂的环境,很多时候技术并不是解决问题的最好方案,因此需要从其它的方面去解决问题。结合目前的工作现状,简要总结一下在甲方如何整体的去做安全,做一份有体系的安全规划。

2023-12-11 16:51:00 251

原创 企业网络安全最佳实践指南(七)

因为系统服务化之后,对原本复杂的系统进行了解耦,形成的服务独立部署、注册和服务化的调用,从安全角度来说,增加了网络安全攻击面,在架构设计时如不多加注意(如安全网关、内外网关分离、白名单机制、服务调用认证等,再如日志设计、链路监控等微服务基础设施的建立),很容易降低系统攻击难度系数,提高系统安全风险。完整性是数据安全的核心。安全贯穿运维建设的始终,包括系统安全基线、系统安全加固、高可用部署、灾备及备份集验证等,以及在安全底线和安全自查、监查要求下,开展安全稳定、可跟踪、可追溯、可审计、可阻断的运维工作。

2023-12-11 14:06:20 280

原创 企业网络安全最佳实践指南(六)

网络安全保护的核心对象是应用系统,探究应用系统的生命周期,从应用的设计、开发和测试到应用的上线、运营和下线,全流程介入,经网络安全的工作提前进行,做到软件工程的前面,最大程度的降低和减少应用系统的风险漏洞。在研发阶段,主要总代码方面进行安全介入,包括制定和实施安全编码规范,避免使用不安全的类、不安全的依赖、未知的第三方引入等,同时针对编码规范,对代码进行动静态审计和走查,确保代码的规范性、安全性。实际上对于下线、不再使用的系统的安全处理,也是一个非常重要的内容,这一块也是企业网络安全的一个高危风险点。

2023-12-11 14:05:39 145

原创 企业网络安全最佳实践指南(五)

网络安全技术篇更多偏向于网络安全技术方面的检测、防护,贯通网络安全生命周期、全面覆盖网络安全域,依托系统架构和网络安全支持辅助单元,共筑网络安全技术体系,为网络安全建设和保障提供强有力的技术支持。理论层面包括网络安全的防御理论、网络安全总体的策略,以及关于业务持续连续性BCM的介绍。网络安全保护的重要对象即应用系统,其系统本身以及系统所产生的数据、文件等都是最重要的对象之一。针对应用系统全生命周期,建立网络安全生命周期,逐阶段进行网络安全预防,保障网络安全全生命周期的安全、稳定。

2023-12-11 14:05:09 125

原创 企业网络安全最佳实践指南(四)

美国国家标准与技术研究所(NIST)2009年7月提出云计算定义,2011年9月NIST云计算定义被正式发布为SP800-145标准:云计算是一种模型,它可以实现随时随地,便捷的、随需应变的从可配置计算资源共享池中获得所需的资源(如网络、服务器、存储、应用及服务),资源能够快速供应并释放,使管理资源的工作量和服务提供商的交互减小至最低限度。云计算由可配置的共享资源池组成,该资源池通过集成网络、服务器、存储、应用与服务等软硬件资源,通过软件定义的方式提供计算、存储、网络等资源服务。

2023-12-11 14:04:19 117

原创 企业网络安全最佳实践指南(三)

企业网络安全建设以网络、系统和数据等的安全、稳定为首要目标,为企业的正常生产、运营提供健康的运行环境。网络安全其自身的五大基本属性(可用性、机密性、完整性、可靠性、不可抵赖性)也决定着网络安全架构设计和实施建设的主要内容。企业网络安全整体架构是在遵守网络安全相关法律、法规的前提下,围绕建设两个安全中心的建立为主要内容,网络安全整体架构策略为:主动防御和纵深防御相结合,威胁检测与攻击检测并行,健全攻击溯源全链路和具备攻击取证的能力。

2023-12-11 14:03:41 145

原创 企业网络安全最佳实践指南(二)

首先是网络安全管理部分。正所谓“三分技术、七分管理”,且不论这“三”和“七”的科学合理性,单从字面上就可以看出管理的重要性。管理是脑,技术是手,脑支配手,手配合脑。所以先将网络安全管理相关内容进行呈现。网络安全管理体系侧重于从管理维度,在网络安全相关法律、法规控制下,制定网络安全整体的战略规划,对网络安全实际工作进行战略指导。配合战略落地,在管理方面的实际工作主要有标准化工作流程、风险管控、应急管理、网络安全重保、安全培训以及计划管理、监督实施等内容。

2023-12-11 14:02:36 1357

原创 企业网络安全最佳实践指南(一)

本系列文章共分为8篇,主要分享作者自身在企业网络安全建设和运维保障过程中的经验总结,包括网络安全管理、网络安全架构、网络安全技术以及安全实践等,力求全方位阐述企业在网路安全中的方方面面,为企业网络安全建设提供实践指南。

2023-12-11 14:01:59 167

原创 “岁月是把杀猪刀,IT是条不归路。”

在做出决定之前,建议你深入了解自己的兴趣和目标,同时对所选领域进行充分的调查和准备。最终,成功的职业生涯是一个不断学习、适应和发展的过程。保持热情、不断提升技能、与行业保持联系,并不断追求新的挑战将有助于你在IT领域取得更大的成就。参与行业社交媒体,分享你的见解和经验,建立在业内的声望。转行IT领域是一个相对有前途的选择,但成功与否还取决于你的兴趣、学习能力和所选择的具体领域。在一些IT领域,取得相关的认证可能有助于提升你的竞争力,例如,微软、思科、AWS等公司都提供了相关的认证考试。

2023-12-08 11:48:50 145

原创 美国APT入侵西北工业大学使用的5款远控后门揭秘

这款后门在进程注入之前会检查系统的进程,检查是否有适合注入的进程,如果返回00,则代表后门安装成功,如果返回09错误,代表没有找到合适的能注入的进程,后门安装失败。,实现进程、文件和操作行为的全面“隐身”,长期隐蔽控制西北工业大学的运维管理服务器,同时采取替换3个原系统文件和3类系统日志的方式,清楚痕迹,隐藏自身。美国NSA针对不同的操作系统、在不同的APT攻击阶段,会定制和使用不同的远控后门,这点与其它APT组织不同,其它APT组织更习惯把各种功能都集中到一两款远控上。

2023-12-08 11:43:04 321

原创 每日一攻防NAPPING-1.0.1

每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。环境攻破: 以简单直白的方式攻破每日选择的渗透测试环境。代码审计: 进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。作者:大余一首歌送给你们,一首歌一攻防一项目!好久不见送给大家!好久不见,陈奕迅 - 认了吧。

2023-12-06 11:16:57 164

原创 我们都只是shiro黑客而已

adminUser/getCurrentUser.do能获取用户身份证,手机号等(随机获取每次请求都不一样)查看http://manage.test.cn/的ip发现和这个ip为同一ip。成功进入后台,但是因为有的请求肯定会验证session验证用户身份所以里面很多功能都是报错500.感觉是获取用户信息的,于是尝试使用一些权限绕过来的技巧来测试。然后发现这个站是jeesite直接shiro反序列化拿下。开局一个目标http://manage.test.cn。但是发现,登录的时候会跳转到。

2023-12-06 11:13:13 97

原创 最新SQLMap进阶技术

当数据库为MySQL、PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数时,可以使用参数“--os-cmd”执行系统命令。使用参数“--os-shell”可以模拟一个真实的Shell,与服务器进行交互。虽然SQLMap自带的tamper绕过脚本可以做很多事情,但实际环境往往比较复杂,tamper绕过脚本无法应对所有情况,因此建议读者在学习如何使用自带的tamper绕过脚本的同时,掌握tamper绕过脚本的编写规则,这样在应对各种实战环境时能更自如。

2023-11-30 11:17:38 139

原创 一篇sqlmap的新手入门级训练

注意这里需要加上一个*号,作为标识,因为在默认的检测等级为1的情况下是不检测cookie的,或者检测时可以设置为level等级2以上就可以不用标识。当然,我们也可以指定自己想要的注入方式进行注入选择,这里我们就需要用到--technique参数来指定。这个探测首先需要我们抓取一个带有cookie数据的HTTP请求,然后写入文本中进行探测。探测多个目标我们首先要将多个目标归档到一个文本中,所以这里我们需要新建一个文本文件。然后我们逐个访问我们要注入的页面即可我们就可以在日志中看到我们访问的http数据。

2023-11-30 11:15:31 44

原创 干货 | 最全的文件上传漏洞之WAF拦截绕过总结

boundray字符串的值可以为任何数据(有一定的长度限制),当长度达到WAF无法处理时,而Web服务器又能够处理,那么就可以绕过WAF上传文件。了解了WAF如何对恶意文件进行拦截之后,我将常见的绕过方法分为如下几类,最后再使用目前最新版的安全狗进行绕过演示。最后上传的文件是shell.php而非shell.jpg,但是如果取的文件名时只取了第一个就会被Bypass。POST请求头的值(不是请求头)是可以换行的,但是中间不得有空行。目前,市面上常见的是解析文件名,少数WAF是解析文件内容,比如长亭。

2023-11-30 11:01:12 726

原创 WAF的识别、检测、绕过原理与实战案例

WAF通过配置DNS解析地址、软件部署、串联部署、透明部署、网桥部署、反向代理部署、旁路部署等获取攻击流量,基于规则进行攻击特征匹配,或利用其他方式进行攻击检测及阻断。

2023-11-30 10:57:38 1721

原创 实战 | 记一次SRC漏洞挖掘经历

在fofa查找相关网站域名资产的时候,查看返回的数据包,看到了一个set-Cookie字段存在remenberme=deleteme。工具地址:https://github.com/shmilylty/OneForAll。工具地址:https://github.com/0x727/ShuiZe_0x727。然后将收集到的网站url信息导出,保存到一个txt文件里,然后再去一下重。熟悉该漏洞的肯定瞬间就乐了,这个是shiro存在反序列化漏洞的经典标志。随后抱着试一试的心理,用相关的shiro漏洞使用工具。

2023-11-30 09:29:56 328

原创 SRC漏洞挖掘上分技巧

漏洞盒子

2023-11-29 14:08:15 764 1

原创 某QP站点注入到提权之路

在某某附近人发来送¥的邀请截图,在QP捕鱼上面把赠送的金额打光之后、随之来做个渗透测试....通过意见反馈打到后台地址以及cookie过期....之后。突然感觉好像有点什么不对,,,,咱是来做渗透的不是来捕鱼的吧。内部出现错误 咋回事了....难道远程端口被改了吗。根据PID号查找对应远程端口,远程端口为5566端口。咦....直接进去了。界面挺不错的有点高级高级的感觉,咱先来试试弱口令。权限有点小啊 ,,,但问题不大 掏出我们的msf。因为我们的权限太小所以我们现在要先进行提权。

2023-11-28 09:34:02 316

原创 Burp漏洞扫描指南

burp是web渗透测试中最常用的工具之一。可以通过抓包请求,分析站点漏洞等。是安全爱好者最喜欢的工具。本文让我们一起来学习利用burp进行站点漏洞扫描。总体而言,burp的扫描方式分为被动扫描和主动扫描两者方式。现对这两种方式进行详细的说明。注意:本文仅供学习和研究,坚决反对一切危害网络安全的行为。

2023-11-27 09:20:30 225 1

原创 可恶!没想到sqlmap也背叛了脚本小子

0x01 序之前有群友丢了一个案例,提问sqlmap是否有反制漏洞,群里有大哥回复有命令执行,由于自己对这个没有了解,但sqlmap嘛又是本脚本小子的常用工具,sql注入没有sqlmap怎么测嘛,那么处于对自己的保护赶紧随着大佬的提醒去看了看文章。0x02过程找了一些之前的文章,发现大概是21年的时候有人提到过的反制方案构造特殊的get或者post注入点来等待攻击者使用sqlmap扫描,例如下图,将get请求中的一个参数的值设置为`ls`l,倘若直接改成反弹shell的代码即可反控

2023-11-23 09:18:30 234

原创 WAF绕过工具 -- aizawa

一个超级简单的命令行 webshell,通过 HTTP 标头执行命令以避免任何 WAF 或 IDS。0x03 项目链接下载。

2023-11-23 09:14:37 57

原创 渗透 | FoFa 查询工具

FoFaX 是一款使用 Go 编写的命令行 FoFa 查询工具,在支持 FoFa 查询规则上增加了 Fx 语法来方便使用者编写自己的规则,并且内置了一些常用的规则,除此之外还有联动其他安全产品在内的其他多个实用功能。将下载下来的 FoFaX 压缩包解压,建议放在 /usr/local/bin/ 目录下,以达到任意目录都可以运行 FoFaX 命令的目的。第一次运行 FoFaX 命令会自动生成一个配置文件,位于 ~/.config/fofax/fofax.yaml。添加 -e 参数,排除蜜罐的干扰。

2023-11-23 09:11:16 311

原创 对一个非法APP的渗透实录

SA权限的注入点,原谅我菜,目前还没找到后台地址,数据库实在太特么乱了,虽然只有几个数据表,但是我不想一个一个的去翻,直接读sa密码解密失败,行吧,尝试下--os-shell 结果如上图,告诉我不支持,那我们改下类型,指定跑 stack queries 试试。dir/s/b d:\initial.aspx 搜索网站的这个文件的路径,得到2个路径,目测不会用中文,所以猜测第一个是绝对路径,然后echo 123试试,发现正确,然后直接写一句话,成功getshell。通过各种手工分析,找到某处SQL注入漏洞.

2023-11-21 13:53:27 53

原创 实战渗透| 破站日一天

由于都是使用了相同的建站程序,怀疑有程序内置账户,于是准备通过刚才审计出来的漏洞从同程序的站点入手,最终在某个站点成功拿到Webshell,看了下相关信息。经过之前的审计,发现了很多接口都存在漏洞,现在成功登录了。被修复了文件不存在,继续回到代码中,审计其他漏洞在其他接口中,也均存在多个漏洞,如ueditor远程抓取漏洞。在好几个站下面发现web.zip备份文件,下载下来过后,对其目标站点文件进行了对比,基本一致。可以看到,传入进来的密码是RSA类型,先进行了一次RSA解密,然后进行了一次DES加密。

2023-11-21 09:01:07 29

原创 一款全自动白帽漏洞扫描器

DarkAngel是一款全自动的白帽漏洞扫描程序,可以监控黑客和bugcrowd资产,生成漏洞报告,漏洞URL截屏,发送消息通知。获取参数后,在 /root/markup/vconfig/config 中配置参数.ini开启企业 TG 通知。自动生成漏洞报告 - MarkDown 格式 - 存储地址/根/DarkAngel/vulscan/结果/报告。获取参数后,在 /root/markup/vconfig/config.ini 中配置参数,开启企业微信通知。目前,漏洞报告模板已添加如下。

2023-11-21 08:56:54 30

原创 进入网络BC后台我惊呆了

但可以确定的是,当用户存在的时候,后端逻辑做了一些事情,导致响应时间变长。当用户不存在的时候,后端没有做这个耗时的事情。登录后台,当我看到充值金额,我惊呆了,从2023年4月以来,该站充值成功金额竟然高达百万,果然暴利的项目都写在刑法里。凭借多年的单身经验,很快,我找到了博彩平台管理后台登录地址:/admin/login,然后我随便输入一个账号和密码,提示“用户或密码错误”这里我没有头绪了, 系统的安全性好像做的很好,我连账号都没办法确定,因为他提示“账号或密码错误”,而不是`密码错误`或在`账号不存在`

2023-11-20 14:34:33 124

原创 实战!记一次某神秘APP渗透测试

看了看功能点,有一个注册的地方,但是注册的时候居然要邀请码!另一方面就是漏洞利用手法没有全面利用,导致忽略了很多getshell的姿势,还是太菜了呜呜呜,表哥们轻喷。必须安排一波,没办法,看着到手的资源就要飞了,于心不忍啊,于是将app放到虚拟机,通过抓包拿到其真实域名。通过他提供的部分上传验证源码,发现是后端对上传文件强制改名了,我人都傻了,大佬们有绕过思路可以在下方评论。但是不是DBA,也无法写文件,数据库实在太乱了,懒得一个一个的读。接下来的事就比较好玩了,虽然拿到了后台,但是没法突破,没卵用。

2023-11-20 14:09:05 50

原创 神兵利器|Web漏洞扫描器

碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜集,漏洞扫描,可自主添加POC。0x03 项目链接下载。

2023-11-20 13:58:40 235

原创 APK逆向分析入门-以某斗地主APP为例

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!函数,发现这一段比较关键的代码,首先从一个函数中获取返回值。比较,我们可以先不考虑具体的调用阿里支付的逻辑,来看一下。方法会判断开通的是哪一个,就是开通几天的记牌器。,属于三种不同的记牌器,然后点击其中一个会调用。综上可以知道一定的支付逻辑,点击记牌器会出现。,代表着成功,那就意味着可以直接修改。点击购买,跳转到阿里的支付。函数,查看该函数,看到了。

2023-11-20 13:56:42 705

原创 经验分享|记一次bc站实战

Actuator 的核心是端点 Endpoint,它用来监视应用程序及交互,spring-boot-actuator 中已经内置了非常多的 Endpoint(health、info、beans、metrics、httptrace、shutdown等等),同时也允许我们自己扩展自己的 Endpoints。但是很遗憾,没有什么有价值的目录,连后台也扫不出来,但是这是在意料之中,毕竟大部分菠菜网站防护都做的挺好的。眉头一皱发现事情并不简单,在ip后随便加了一点,导致其报错,发现其使用的是spring框架。

2023-11-20 13:55:11 74

原创 攻防|记一次实战绕过登录机制getshell

某省攻防实战。通过多层绕过。成功不要密码拿下一个后台。包括各个学校账号密码,等相关敏感信息。为后续打下坚实基础。

2023-11-20 13:52:54 257

国家三级公立医院绩效考核操作手册 (2023 版)

国家三级公立医院绩效考核操作手册 (2023版) 国家卫生健康委三级公立医院 绩效考核工作领导小组 2023年2月

2023-11-29

2023最新IT管理制度

1.安全事件管理办法.docx 2.安全巡检规程.docx 3.办公场所安全保护管理办法.docx 4.补丁更新操作规程.docx 5.防病毒管理办法.docx 6.机房安全管理办法.docx 7.口令安全管理办法.docx 8.内网安全组织机构和岗位职责管理办法.docx 9.人员安全管理办法.docx 10.设备管理规程.docx 11.数据恢复操作规程.docx 12.网络安全管理办法.docx 13.网络监控预警管理办法.docx 14.文件控制管理办法.docx 15.系统变更操作规程.docx 16.系统建设安全管理办法.docx 17.信息安全策略.docx 18.信息安全方针.doc 19.信息备份操作规程.docx 20.信息系统等级测评管理办法.docx 21.信息系统上线管理办法.docx 22.移动介质管理办法.docx 23.应急预案响应管理办法.docx 24.应用系统安全管理办法.docx 25.账号安全管理办法.docx 26.终端计算机管理办法.docx 27.资产分类及使用管理办法.docx 28.数据库管理制度.docx 人员安全管理规范V1.0

2023-11-29

2023最新IT规划案例方案

IT外包项目信息安全管理实践.pdf 案例-大型制造业甲方IT战略规划报告.ppt 案例-某集团IT规划和IT机制建设方案.pdf 案例-某集团流程优化及IT规划项目IT规划部分(PPT-157页).ppt 案例-制造业管理信息化项目IT规划报告V2.3.ppt 课件-IT战略规划.ppt 课件-国际知名咨询公司-IT规划培训材料.ppt 课件-集团企业IT规划方法(培训甲方).ppt 课件-良友集团IT规划培训.ppt 课件-企业IT规划思想与方法.ppt 课件-如何做企业IT规划.pptx 课件-咨询IT规划方法.pdf 论文-IT战略规划实现IT目标与企业目标的战略集成.pdf 信息系统开发安全管理实践.pdf 信息系统业务连续性管理实践.pdf

2023-11-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除