自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 WAF、防火墙、IDS、IPS的介绍和区别

一、WAF1.WAF是什么个人理解WAF是一个应用级别的防护软件,主要是针对HTTP/HTTPS的防护,网站应用级别的防护,通过一系列的黑白名单等操作对于诸如SQL注入,XSS,CSRF等攻击进行防护2.WAF的功能2.1审计1.审计的作用是对网站人员的操作登录等进行记录2.对于安全策略的增加和修改3.对于用户的属性和权限进行修改和操作2.2访问控制设备分为主动控制和被动控制2.3Web应用加固针对有弱点的Web的应用进行安全策略的加固等操作,比如从网络入侵检测的角度来看可以把WAF看

2021-10-07 16:54:33 23175

原创 渗透测试用工具(三)layer子域名挖掘机

一、为什么要搜集子域名收集网站信息的时候子域名收集是非常重要的一部分,通常在一个主站进行防护完善的情况下找不到渗透点的话,我们可以考虑在子站点进行渗透爆破,通过旁站C段进行渗透,子域名收集是渗透测试中,前期信息收集必不可少的一个阶段。域名是一个站点的入口,如果一个站点难以渗透,可以尝试从它的子域名或者同一台服务器上的另外一个站点作为突破口,从而进行较为隐秘的渗透测试。二、layer子域名爆破使用的工具是layer子域名爆破工具,很好用的图形化界面但是容易崩溃本次测试使用的网站是CSDN网站...

2021-10-06 19:59:53 3818

原创 渗透测试用工具(二)Hydra破解

参考链接添加链接描述一、测试用环境kali虚拟机前文搭建了ftp服务器进行测试二、测试步骤已知登录界面账号为admin密码为admin1.常用参数-R 根据上一次进度继续破解-S 使用SSL协议连接-s 指定端口-l 指定用户名-L 指定用户名字典(文件)-p 指定密码破解-P 指定密码字典(文件)-e 空密码探测和指定用户密码探测(ns)-C 用户名可以用:分割(username:password)可以代替-l username -p password-o 输出文件

2021-10-06 17:37:45 1407

原创 渗透测试用工具(一)端口扫描Nmap

参考链接https://www.cnblogs.com/weihua2616/p/6599629.html一、NmapNmap作为渗透工具可以用于以下方面:主机发现 - 识别网络上的主机。例如,列出响应TCP和/或ICMP请求或打开特定端口的主机。主机探测端口扫描版本检测系统检测支持探测脚本的编写局域网的地址范围分三类:C类:192.168.0.0-192.168.255.255B类:172.16.0.0-172.31.255.255A类:10.0.0.0-10.255.255.25

2021-10-01 22:59:52 875

原创 常见的渗透思路

1.确定目标站点明确目标站点的IP地址段、IP、域名内外网确定规则,需要完成什么程度的渗透确定需求,针对业务逻辑?应用漏洞?人员权限?还是全方位的监测。2信息收集方式主动扫描进行端口扫描基础信息:IP、开放端口、域名、操作系统、应用程序版本、开启的服务、使用的WAF、防护设备等等主要是用NMAP进行扫描2.1查找真实IPCDN:就近访问,会隐藏真实IPCDN的通俗理解就是网站加速,可以解决跨运营商,跨地区,服务器负载能力过低,带宽过少等带来的网站打开速度慢等问题。比如:1.一个企业

2021-09-26 21:30:14 597

原创 OWASP A5-A10

A5失效的身份认证和会话管理身份认证一般是登录网页的登陆过程需要用户提交身份信息和账号密码,身份认证最常用于系统登录,形式一般为用户名和密码登录方式,在安全性要求较高的情况下,还有验证码、客户端证书、Ukey等;...

2021-09-24 22:15:03 137

原创 OWASP A4 使用已知漏洞的插件

参考链接:https://www.cnblogs.com/wjw-zm/p/11802615.html一.常见中间件1、中间件是一类连接软件组件和应用的计算机软件,它包括一组服务。以便于运行在一台或多台机器上的多个软件通过网络进行交互。该技术所提供的互操作性,推动了一致分布式体系架构的演进,该架构通常用于支持并简化那些复杂的分布式应用程序,它包括web服务器、事务监控器和消息队列软件。2、中间件(middleware)是基础软件的一大类,属于可复用软件的范畴。顾名思义,中间件处于操作系统软件与用户的应

2021-09-16 22:36:09 195

原创 OWASP A3 CSRF

一.什么是CSRFCSRF (Cross Site Request Forgery),中文全称跨站点请求伪造。用户登录网站,有的会需要登录用户的账号和密码,但是用户和网站的访问频繁登录会很麻烦,这个时候就会用到session会话控制。Session 对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的 Web 页之间跳转时,存储在 Session 对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序的 Web 页时,如果该用户还没有会话,则 Web 服务器将自

2021-09-16 10:23:21 120

原创 OWASP A2 XSS跨站脚本

OWASP A2 XSS跨站脚本一.什么叫xssXSS叫做跨站脚本攻击,网站页面对于用户输入的内容过滤不严格,导致恶意代码被植入网站,也属于注入攻击,常见危害盗取用户cookie,session劫持攻击,钓鱼攻击等。二.XSS分类2.1存储型XSS(严重)存储型XSS一般存在于论坛,评论区等,存在于用户写入数据的地方,并且网站的安全策略对于用户输入的内容缺少有效的过滤,导致攻击者植入具有攻击性质的代码,存放入服务器,盗取用户cookie,无需使用用户的密码即可登录用户账号,也叫作持久型XSS./

2021-09-15 22:35:15 168

原创 owasp top A1 注入 Injection (1)PHP注入

owasp top A1 注入 Injection (1)PHP注入.1命令注入漏洞,和SQL注入一样通过改变语句结构执行恶意命令。1.PHP常见命令执行函数1.1system()执行外部程序,并且显示输出,常规用法:<?php$whoami = system('whoami', $retval); //system函数执行whoami查询,返回给$retval参数echo $retval; //外部命令执行后的返回状态,输出$ret

2021-08-29 18:26:19 210

原创 owasp top A1 注入 Injection (1)SQL注入.2

owasp top A1 注入 Injection (1)SQL注入.2一.SQL注入防御1.根据前文我们发现主要是根据输入的信息返回错误来判断是否存在注入点,那么如果关闭了应用的错误提示就可以解决一部分问题。2.使用WAF,就是web应用防火墙,WAF主要功能是: 2.1检测异常协议,对于不符合协议规范标准的不允许通过,也可以限制部分协议通过 2.2审计管理,限制用户的行为,对于安全策略进行增删改查,还有角色权限 2.3输入验证,包括客户端和服务端进行验证 2.4基于规则和基于异常的保护,判

2021-08-29 11:54:57 184

原创 owasp top A1 注入 Injection (1)SQL注入.1

owasp top(1)A1 注入 Injection注入分为很多种,最常见的是SQL注入,但是通过注入最终达到的结果都是一样的,就是获取敏感信息,植入木马后门,等等。首先SQL注入,通俗的理解,SQL注入是基于sqlserver,想象一下这样一个场景,当你登录一个网站的时候会需要你输入你自己的账号密码进行登录,而你在输入账号密码的时候,你的账号密码对应的都是一个参数,这些参数需要被传递给服务器进行查询操作比对,既然存在交互操作就有可能出现问题,比如说一些网站建设完之后没有对用户输入的内容进行过滤,导致

2021-08-29 00:18:29 365

原创 网络安全 日志审计小实验(1)

这里写自定义目录标题实验要求:实验要求:1.kali使用工具发送大量垃圾流量进行攻击,在实验机上使用iftop结合iptables封堵攻击IP:

2021-06-28 14:05:08 729

原创 安全实验(一)黏连键破解WIN7登录密码

写在前面:虽然有时候windows的自动更新很麻烦,更新完了之后电脑就会出现一些奇怪的问题甚至变卡顿,但是不得不说及时更新漏洞!!!好了废话不多说开始试验,当然本实验思路只是学习,请不要huohuo别人!一.实验准备:WIN7虚拟机ISO文件二.试验原理需要掌握windows下添加用户的dos指令以及用户和组的概念,因为是破解登陆WIN7的密码,所以要了解怎么添加用户和修改用户的密码,DOS常见指令如下:net user 用户名 密码 123456 -add #添加用户

2021-05-14 22:21:36 361

原创 Linux Centos7 搭建简易堡垒机安装jailkit实现chroot

Linux Centos7 搭建简易堡垒机安装jailkit实现chroot一.什么是堡垒机堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。就是为了实现对于跳板机登录的信息审查和人员操作情况,并通过配置黑白名单来限制特定IP登录情况,实现审计4A标准。4A是指:认证Authentication、授权Authorization、账

2021-05-11 14:43:53 733 2

原创 Linux Centos7搭建邮件服务器

Linux Centos7搭建邮件服务器基于sendmail和Dovecot一.关闭防火墙和selinuxsystemctl stop firewalldsetenctoce 0二.下载sendmail软件和其他的工具禁用系统自带的postfix:alternatives --config mta :2三.启用sendmail禁用postfix[root@localhost named]# systemctl start sendmail [root@localhost named]

2021-05-09 16:24:53 2102 3

原创 Linux Centos7 安装配置DNS

Linux Centos7 安装配置DNS一.下载bind包yum install -y bind* httpd二.修改配置文件①vim /etc/named.conf将可监听端口和查询ip限制全部改为any;这里需要注意分号,不能少,而且前后必须留下空格,否则会报错。②vim /etc/named.rfc1912.zones添加正向解析文件和反向解析文件③配置正反向解析文件cd /var/namedcp named.empty dhy.com.zonevim dhy.com.

2021-05-09 13:58:38 305

原创 Linux centos7 安装配置pure-ftp

Linux centos7 安装配置pure-ftp一.进行扩展包下载,安装pure-ftpyum install -y epel-releaseyum install -y pure-ftp二.配置pure-ftpdvim /etc/pure-ftp/pure-ftpd.confAnonymousCantUpload yes #将no改为yes,不允许匿名上传文件解开我图中所示的注释,如果配置文件没有这句话 也可以自己手动添加三.关闭防火墙,selinuxsetenforce 0

2021-05-09 12:48:23 274

原创 Linux Centos7 Samba配置服务

Linux 下安装Samba 实现文件共享一.下载samba服务yum install -y samba二.配置samba配置值文件vim /etc/samba/smb.conf[share] #共享文件夹comment =share all #comment是对该共享的描述,可以是任意字符串。path = /tmp/share #共享文件所在路径browseable =yes #浏览器可以打开writable

2021-05-09 12:19:01 190

原创 Web服务搭建与配置 (配置基于端口、IP虚拟主机的apache服务)

一.Apache特点

2021-05-09 11:15:54 1149 7

原创 VM 下的kali无法连接网络的解决问题

**关于VM虚拟中kali无法上网的问题**分为以下几步VM NET模式下链接网络(1)重置虚拟机网络配置:参考链接https://jingyan.baidu.com/article/3c343ff7e366820d3679637f.html(2)修改IP:在物理机上WIN+R ,cmd,查询物理机IP①其中一种是配置静态IPUbuntu Server 修改 IP地址打开 /etc/network/interfacessudo vim /etc/network/interfaces

2020-11-04 22:56:03 2434 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除