自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

原创 反序列化漏洞

反序列化漏洞

2022-07-31 15:16:41 1900

原创 Sqlmap(SQL注入自动化工具)

自动化SQL注入工具Sqlmap

2022-07-16 17:54:59 3678 1

原创 谷歌常用语法

谷歌语法

2022-07-14 18:14:48 930

原创 DoS攻击和DDoS攻击

Dos攻击和DDoS攻击

2022-07-12 23:29:16 4691 1

原创 逻辑错误漏洞

逻辑错误漏洞是指由于程序逻辑不严谨式逻辑大复杂,导致一些逻辑分支不能够正常处理或处理错误。通俗地讲:一个系统的功能大多后,程序开发人员就难以思考全面,对某些地方可能有遗漏,或者未能正确处理,从而导致逻辑漏洞。逻辑漏洞也可以说是程序开发人员的思路错误、程序开发人员的逻辑存在漏洞。 逻辑错误漏洞是非常隐蔽的,它不像SOL注射、XSS跨站脚本、命令执行漏洞有鲜明的标识,自动化扫描器可以定义一系列的规则识别出这些漏洞,而逻辑漏洞一般出现在功能(业务流程)上,这是漏洞扫描工具无法识别的。逻辑漏洞的危害

2022-07-10 20:31:52 1737

原创 XXE(XML外部实体注入)漏洞

XML外部实体注入(XML Extenrnal Entity Injection),简称XXE漏洞。XML解析依赖库libxml默认开启了对外部实体的引用(libxml

2022-07-10 18:29:30 2030

原创 Apache Log4j2(远程代码执行漏洞)

1、下载、解压、重命名vulhub-master.zip为vulhub 2、进入漏洞环境下,启动该环境。 3、访问目标靶场: 4、在Dnslog.cn中生成接收信息的域名 。 5、提交dnslog payload 参数,进行访问。 6、可以发现dnslog接收到返回的信息,证明存在log4

2022-07-08 22:01:27 7791

原创 在Centos7中安装Docker、Python3、Vulfocus

Docker 分为docker SE(社区版,免费)以及docker EE(企业版,收费),因此我们这里安装的是docker SE。1、如果安装过旧版本,卸载掉旧版本yum remove docker docker-common docker-selinux docker-engine2、设置docker ce软件源yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo3、更新yum缓存yu

2022-07-08 19:36:01 1006

原创 web中间件漏洞

文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS、apache、nginx 或其他 Web服务器在某种情况下解释成脚本文件执行。 大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。 在IIS5.x/6.0 中,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。例如创建目录 test.asp,那么 /test.as

2022-06-24 22:18:01 731

原创 XSS漏洞

攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行,将用户的信息发送给攻击者。 反射型XSS也被称为非持久性XSS,是现在最容易出现的一种 XSS 漏洞。当用户访问一个带有XSS代码的URL请求时,服务器端接收数据后处理,然后把带有XSS 代码的数据发送到浏览器,浏览器解析这段带有XSS 代码的数据后,最终造成XSS 漏洞。这个过程就像一次反射,故称为反射型XSS。 允许用户存储数据

2022-06-22 21:31:54 772

原创 命令执行(RCE)漏洞

攻击者在一些能够执行系统命令的位置,输入恶意的系统命令,服务器端没有针对执行函数做严格的过滤,导致服务器执行了该恶意的系统命令,从而对服务器产生了安全威胁。

2022-06-20 21:23:20 1453

原创 文件包含漏洞

程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。 文件包含漏洞产生的原因是在通过PHP函数引入文件时,由于传入的文件没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。 文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞。远程文件包含漏洞是因为开启了PHP配置中的allow_url_include选项,选项开启之后,服务器允许包含一个远程文件,服务器通过

2022-06-20 19:14:42 2239

原创 SSRF漏洞

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服务端的请求伪造。SSRF利用存在缺陷的Web 应用作为代理攻击远程和本地的服务器。 curl_exec()

2022-06-19 19:51:41 629

原创 CSRF漏洞

攻击者通过伪造用户的浏览器的请求,向访问一个用户自己曾经认证访问过的网站发送出去,使目标网站接收并误以为是用户的真实操作而去执行命令。常用于盗取账号、转账、发送虚假消息等。攻击者利用网站对请求的验证漏洞而实现这样的攻击行为,网站能够确认请求来源于用户的浏览器,却不能验证请求是否源于用户的真实意愿下的操作行为。 方法一: 检测CSRF漏洞是一项比较繁琐的工作,最简单的方法就是抓取一个正常请求的数据包,去掉Referer字段后再重新提交,如果该提交还有效,那么基本上可以确定存在CSRF漏洞。

2022-06-19 16:50:19 478

原创 文件上传漏洞

攻击者可以上传一个与网站脚本语言相对应的恶意代码动态脚本到服务器上,然后访问这些恶意脚本中包含的恶意代码,从而获得了执行服务器端命令的能力,进一步影响服务器安全。可能会导致用户信息泄露,被钓鱼,甚至使攻击者可以直接上传WebShell到服务器,进而得到自己想要的信息和权限,最终达到对数据库执行、服务器文件管理、服务器命令执行等恶意操作,甚至完全控制服务器系统。 前端检测原理:调用JS的selectFile()函数,将文件名转化为小写,然后通过substr获取文件名最后一个点好后

2022-06-18 20:04:14 6037

原创 SQL注入

SQL注入就是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。 当输入的参数为整型时,且存在注入漏洞,可以认为是数字型注入。 当输入的参数为字符时,且存在注入漏洞,可以认为是字符型注入。 这是一类特殊的注入类型。这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有“keyword=关键字”,有的不显示在的链接地址里面,而是直接通过搜索

2022-06-17 11:35:40 908

原创 DNS服务

域名系统(英文:Domain Name System,缩写:DNS):它是一个将域名和IP地址相互映射的分布式数据库,能够使人更方便地访问互联网。DNS使用UDP53端口。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。 域名系统的名字空间是层次结构的。所有节点的标记只能由3类字符组成:26个英文字母(a~z)、10个阿拉伯数字(0~9)和英文连词号(-),并且标记的长度不得超过22个字符。一个节点的域名是由从该节点到根的所有节点的标记连接组成的,中间以点分隔。最

2022-06-15 20:22:43 535

原创 DHCP服务

DHCP(动态主机配置协议)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。

2022-06-15 19:19:36 1233

原创 TCP/IP协议簇

TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)是指能够在多个不同网络间实现信息传输的协议簇。TCP/IP协议不仅仅指的是TCP 和IP两个协议,而是指一个由FTP、SMTP、TCP、UDP、IP等协议构成的协议簇, 只是因为在TCP/IP协议中TCP协议和IP协议最具代表性,所以被称为TCP/IP协议。TCP/IP传输协议是严格来说是一个四层的体系结构,应用层、传输层、网络层和数据链路层都包含其中。

2022-06-15 16:29:08 7062

原创 Windows基础命令

windows基础命令

2022-06-14 22:02:45 570

原创 Nmap (网络扫描工具)

也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包)是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。 (1) Nmap 通过探测将端口划分为6个状态: open:端口是开放的 closed:端口是关闭的 filtered:端口被 Fir

2022-06-14 20:04:09 7107

原创 mysql数据库基本操作

一、连接数据库1、本地连接(1)命令:mysql -uroot -p(2)命令:mysql -h ip(本机) -uroot -p如果出现如下错误:原因:没有赋予该ip地址登录mysql数据库的权限。解决方法:​​​​(3)命令:mysql -hlocalhost -uroot -p(4)命令:.........

2022-02-15 17:00:59 5605

原创 CobaltStrike(钓鱼攻击工具)

一、介绍(1)Cobalt Strike是一款渗透测试软件,分为客户端与服务端,可以进行团队分布式操作,服务端:1个,客户端:N个。(2)Cobalt Strike集成了功能和模块:端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成。二、使用(Cobaltstrike4.0)1、Cobaltstrike 服务端的启动。(1)开启Cobalt............

2022-02-10 23:14:25 3912

原创 maltego(情报分析)工具

一、介绍1、情报分析概念网络空间情报分析主要对于目标的ip,域名,电话,邮箱,位置,员工,公司出口网络,内部网络等等进行收集,然后进行综合判断整理汇聚成数据库。2、maltego工具简述Maltego是一种独特的工具,它对互联网上的信息进行收集、组织,并将这些信息显示在适于执行链路分析的、基于节点的图形上。二、maltego简单使用1、注册登录(1)在kali中默认安装了maltego软件,可以直接在终端输入maltego进行启动。...

2022-02-10 16:14:45 11960

原创 信息收集(指纹识别)

一、系统指纹识别方法一:通过TCP/IP数据包发到目标主机,由于每个操作系统类型对于处理TCP/IP数据包都不相同,所以可以通过之间的差别判定操作系统类型。nmap识别操作系统指纹必须使用端口,所以不允许添加-sn参数。方法二:每个操作系统都有特有的服务和端口,如:windows桌面连接使用的3389 RDP协议;445端口windows的smb协议开启端口;iis 80端口。​​​​​​​......

2022-02-09 14:53:11 2135

原创 信息收集(Web目录扫描)

一、扫描原因(1)寻找到网站后台管理(2)寻找未授权界面(3)寻找网站更多隐藏信息(4)通过使用目录扫描可以让我们发现这个网站存在多少个目录,多少个页面,探索出网站的整体结构。通过目录扫描我们还能扫描敏感文件,后台文件,数据库文件,和信息泄漏文件等等。二、方法1、robots.txt(1)Robots协议(Robots Exclusion Protocol)“网络爬虫排除标准”,网站通过Robots协......

2022-02-07 22:48:43 3800

原创 信息收集(C段扫描)

1、收集C段内部属于目标的IP地址 2、内部服务只限IP访问,没有映射域名 3、更多的探测主机目标资产 (1)作用:快速扫描大型网络;可以获得主机运行的端口,服务,系统指纹;提供上百个扩展脚本。 (2)扫描C段主机存活 Nmap -sn -PE -n 192.168.1.1/24 -oX out.xml -sn 不扫描端口 -PE ICMP扫描

2022-01-17 09:14:42 9564

原创 信息收集(子域名)

一、子域名收集原因1、子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现的几率。2、有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏洞。3、在同一个组织的不同域或应用程序中往往存在相同的漏洞。二、子域名收集方法1、爆破(1)原理:通过字典匹配枚举存在的域名。(2)在kali中可使用subDomainsBrute或者dnsmap工具,在windows中可使用fuzzDomain...............

2022-01-16 22:26:34 3725

原创 信息收集(DNS域名系统)

一、域名系统(Domain Name system)1、介绍DNSDNS:将域名和IP地址相互映射的一个分布式数据库。协议:TCP/UDP 端口号:53域名长度:每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符2、收集原因DNS收集原因:确定企业网站运行规模、可以从DNS中收集子域名、IP等、控制网站解析。3、DNS记录(1)A记录...

2022-01-16 22:01:44 828

原创 Metasploit工具

一、 简介Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。Metasploit Framework (MSF)在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试. shellcode编写和漏洞研究提供了一个可靠平台。Metasploit核心中绝大部分由Ruby实现,一小部分由汇编和C语言实现。二、文件结构........

2022-01-13 23:31:46 1934

原创 BurpSuite Proxy简单使用

一、HTTP报文抓取与修改 1、打开Kali中的BurpSuite。 ​​​​​​​​​​​​​​​​​​​​​2、设置Burpsuite代理服务端口注意:Tomcat在本机的默认端口是8080,BurpSuite proxy在本机的默认监听端口也是80...

2022-01-13 20:05:46 3997

原创 基于PHPstudy构建PHP测试环境

下载地址:https://mp.csdn.net/mp_blog/creation/editor1、PHPstudy安装。​​​​​​​​​​​​​​​​​​​​​ 2、启动phpstudy​​​​​​​​...

2022-01-13 19:30:09 2317

原创 Kali Linux安装和基本配置

一、安装流程下载地址:http://cdimage.kali.org/1、下载Kali Linux安装镜像,我用的是kali-2021.2版本的。2、创建新的虚拟机。​​​​​​​​​​​​​​...

2022-01-13 17:52:38 669

原创 防火墙简介

一、定义1、功能访问控制、地址转换、网络环境支持、带宽管理功能、入侵检测和攻击防御、用户认证、高可用性2、防火墙安全策略(1)定义:安全策略是按一定规则,控制设备对流量转发以及对流量进行内容安全一体化检测的策略。规则的本质是包过滤。主要应用:对跨防火墙的网络互访进行控制;对设备本身的访问进行控制。(2)原理:数据流量经过防火墙时,查找防火墙安全策略(根据定义的规则对经过防火墙的流量进行过滤筛选、处理数据包),判断是否允许下一步操作。...

2022-01-04 18:10:14 2743

原创 网络服务与应用

一、FTP(文件传输协议)1、基本概念(1)FTP采用典型的c/S架构(即服务器端与客户端模型),客户端与服务器端建立TCP连接之后即可实现文件的上传、下载。(2)针对传输的文件类型不同,FTP可以采用不同的传输模式:ASCII模式:传输文本文件(TXT、LoG、CrG )时会对文本内容进行编码方式转换,提高传输效率。当传输网络设备的配置文件、日志文件时推荐使用该模式。Binary (二进制)模式:非文本文件(cc、BlN、EXE、PNG),如图片、可执行...

2022-01-04 18:02:15 1982

原创 策略路由(PBR)

1、基本概念PBR (Policy-Based Routing,策略路由): PBR使得网络设备不仅能够基于报文的目的IP地址进行数据转发,更能基于其他元素进行数据转发,例如源IP地址、源MAc地址、目的MAc地址、源端口号、目的端口号、VLAN-ID等等。用户还可以使用ACL匹配特定的报文,然后针对该ACL进行PBR部署。若设备部署了PBR,则被匹配的报文优先根据PBR的策略进行转发,即PBR策略的优先级高于传统路由表。(仅在华为路由设备中)...

2022-01-04 17:55:36 18649 3

原创 ACL(访问控制列表)配置实验

一、拓扑图二、配置命令1、基础配置(1)LSW1配置信息sysvlan b 10 20 30int e0/0/1port link-type accessport default vlan 10int e0/0/2port link-type accessport defau...

2021-12-27 18:07:09 1920

原创 IP路由基础

一、静态配置路由实验:1、网络拓扑图:2、配置PC1、PC2、PC33、配置路由器(例R1)(1)由用户视图进入系统视图,更改路由器名称为R1。​​​​​​​(2)进入接口GE 0/0/0 ,配置其ip地址为192.168.1.2。​​​​​​​(3...

2021-12-27 17:50:38 2543

原创 VLAN间通信

一、基本概念和原理1、二层交换机(Layer 2 Switch):指的是只具备二层交换功能的交换机。2、三层交换机(Layer 3 Switch):除了具备二层交换机的功能,还支持通过三层接口(如VLANIF接口)实现路由转发功能。3、VLANIF接口是一种三层的逻辑接口,支持VLAN Tag的剥离和添加,因此可以通过VLAN IF接口实现VLAN之间的通信。4、VLANIF接口编号与所对应的VLAN ID相同,如VLAN 10对应VLANIF 10。5、实际网络部署中一般会将不同IP地

2021-12-24 09:10:16 5445 1

原创 VLAN原理与配置

一、VLAN基本概念(1)VLAN(虚拟局域网):虚拟局城网VLAN可以隔离广播域。特点:不受地域限制、同一VLAN内的设备才能直接进行二层通信。(2)VLAN标签(VLAN Tag):要使交换机能够分辨不同LAN的报文,需要在报文中添加标识VLAN信息的字段。IEEE 802.1Q协议规定,在以太网数据帧中加人4个字节的VLAN标签,又称VLAN Tag简称Tag。(3)VLAN数据帧(4)以太网二层接口类型Access接口:交换机上常用来连接用户PC、服务器等终端设备的接口。..

2021-12-23 20:41:08 1755

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除