自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

转载 1.2_入侵排查篇_Linux入侵排查

第2篇:Linux入侵排查0x00 前言当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。0x01 入侵排查思路1.1 账号安全基本使用:1、用户信息文件/etc/passwdroot:x:0:0:root:/root:

2020-06-15 09:51:37 684

转载 1.1_入侵排查篇_Windows入侵排查

第1篇:window入侵排查0x00 前言当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件分类:web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS攻击、DNS劫持、ARP欺骗针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Win

2020-06-15 09:05:17 1867

原创 入侵常用端口

(转自)https://www.cnblogs.com/Zfc-Cjk/p/8460161.html入侵常用端口详解在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口第三方通用组件漏洞struts thinkphp jboss ganglia zabbix80 web80-89 web8000-9090 web2,数据库类(扫描弱口令)1433 MSSQL1521 Oracle3306 MySQL5432 PostgreSQL3,特殊服务类(未授权/命令执行

2020-06-08 10:04:00 998

原创 google 搜索语法总结

一:常用语法:1、intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi”,这样网页标题中带有cbi的网页都会被搜索出来。2、inurl:搜索包含有特定字符的URL。例如输入“inurl:cbi”,则可以找到带有cbi字符的URL。3、intext:搜索网页正文内容中的指定字符,例如输入“intext:cbi”。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。4、Filetype:搜索指定类型的文件。例如输入“filetype:cbi”,将返回所有以cbi

2020-05-27 14:42:35 3343

原创 常见漏洞的原理与防御

一:SQL注入原理:将SQL语句插入或添加到用户输入的参数种,然后提交到数据库执行。修复:1、使用参数化查询2、对用户输入的特殊字符(单引号、上引号等)进行转义或者编码。二:XSS原理:攻击者在网页中插入恶意代码。危害:1、盗取用户的Cookie(保存到测试者的服务器)2、钓鱼网站3、广告页面4、网站挂马。先将恶意攻击代码嵌入到Web应用程序之中。当用户浏览该挂马页面时,用户的计算机会被植入木马。防御:1、对参数做html转义过滤(要过滤的字符包括:单引号、双引号、大于号、小于号,

2020-05-20 11:24:51 1694 1

原创 验证码绕过

一:验证码可能存在的问题客户端:1、有的网站验证码由本地js生成仅仅在本地用js验证。可以在本地禁用js,用burp把验证字段删除。2、有的网站把验证码输出到客户端html中,送到客户端Cookie或response headers。3、有些网站默认不显示验证码,而是在输入错误一定数量之后才需要验证验证码,开发人员可能在Cookie中写入一个标记loginErr,用来记录错误数量,则可以不更新Cookie中的loginErr值反复提交,验证码就不会出现。服务端:1、验证码不过期,没有及时销毁会话

2020-05-13 15:12:49 663

原创 dirmap的使用

一、下载dirmap地址:https://github.com/H4ckForJob/dirmap二、安装依赖pip3 install -r requirement.txt三、使用(基于Python3)# 使用 单个目标python dirmap.py -iU https://site.com -lcf# 多个目标python dirmap.py -iF urls.txt -lc...

2019-12-31 09:22:44 5607 2

原创 CVE-2017-12611(【S2-053】Struts2远程命令执行漏洞)漏洞复现

一:漏洞描述Struts2在使用Freemarker模块引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但是由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。二:受影响的版本Struts 2.0.1-struts 2.3.33Struts 2.5-Struts 2.5.10三:环境搭建(192.168.3...

2019-12-19 10:12:41 3221

原创 Apache struts2 namespace远程命令执行CVE-2018-11776(S2-057)漏洞复现

一:漏洞介绍S2-057漏洞产生于网站配置xml的时候,有一个namespace的值,该值并没有做详细的安全过滤导致可以写入到xml上,尤其url标签值也没有做通配符的过滤,导致可以执行远程代码以及系统命令到服务器系统中去 。二:影响版本Apache Struts 2.3 – Struts 2.3.34Apache Struts 2.5 – Struts 2.5.16三:环境搭建1、利...

2019-12-17 15:09:12 345

原创 CVE-2017-7504 (JBOSS反序列化漏洞)漏洞复现

CVE-2017-7504 (JBOSS反序列化漏洞)漏洞复现一:漏洞原理JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。二:影响范围JBoss AS 4.x及之前版本。三:环境搭建cd...

2019-12-16 11:00:33 1988

原创 CVE-2017-12149(JBOSS反序列化远程代码执行漏洞)漏洞复现

一:漏洞说明JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。二、影响的版本5.x和6.x版本的JBOSSAS三、环境搭建(目标机:192.168.33.144)利用vulhub搭建环境1、进入漏洞目录cd /vulhub/jboss/CVE-2017-121492、搭...

2019-12-12 14:46:21 4129

原创 Tomcat8 + 弱口令 && 后台getshell 漏洞复现

一:搭建环境1、进入相关漏洞目录下cd /vulhub/tomcat/tomcat82、一键安装环境docker-compose up -d二:漏洞利用1、打开http://your-ip:8080/manager/html,输入弱密码tomcat:tomcat。2、制作木马文件,首先准备一个ma.jsp木马,压缩成ma.zip,再修改后缀名为ma.war。ma.jsp&lt...

2019-12-04 15:45:04 1785

原创 CVE-2017-12615(Tomcat任意文件上传漏洞)复现

一:漏洞介绍1.影响版本:Apache Tomcat 7.0.0 - 7.0.812.可以任意上传脚本文件二:环境搭建利用vulhub搭建环境1、进入vulhub对应的漏洞目录下cd /vulhub/tomcat/CVE-2017-126152.一键搭建环境docker-compose up -d三:漏洞利用1、进入http://your-ip:8080,查看环境是否搭建...

2019-12-04 14:55:05 1438

原创 CVE-2017-10271(Weblogic 小于 10.3.6 wls-wsat XMLDecoder 反序列化漏洞)复现

漏洞详情Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS Security子组件存在安全漏洞。使用精心构造的xml数据可能造成任意代码执行,攻击者只需要发送精心构造的 HTTP 请求,就可以拿到目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。复现过程一:利用vulhub搭建环境1、进入对应漏洞(CV...

2019-12-02 13:24:09 413 1

原创 uWSGI 漏洞复现

uWSGI 漏洞复现(CVE-2018-7490)背景介绍uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。实训目标1、学会根据漏洞编...

2019-11-29 11:33:55 780

原创 在linux上安装Docker Compose

方法一:1、安装python-pipyum -y install epel-release yum -y install python-pip2、安装docker-composepip install docker-compose3、检查。docker-compose version方法二:1、下载。curl -L "https://github.com/docker/c...

2019-11-21 14:30:39 259

原创 安装pip

1.下载python-pip包。yum -y install epel-release2.安装yum install python-pip3.升级pip install --upgrade pip

2019-11-20 14:22:31 189

原创 docker的安装

docker的安装Docker 要求系统的内核版本高于 3.10第一种方法、一键安装:yum install -y yum-utils device-mapper-persistent-data lvm2yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo...

2019-11-20 10:53:40 184

原创 Apache Solr 远程命令执行漏洞复现

1.环境搭建(1)下载地址:https://www/apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.2.2.zip(2)解压压缩包,进入solr-7.7.2目录,执行命令 .\bin\solr.cmd -e dih然后可以访问:http://localhost:8983/solr2.漏洞利用(1)查看所有 core 信息(2)...

2019-11-05 16:27:44 568

原创 Python基础-循环结构

一:for-in循环如果要构造明确知道具体循环次数的循环结构,我们推荐使用for-in循环。例如:1-100的求和sum = 0for a in range(101): sum += aprint(sum)需要说明的是上面代码中的range(101)可以用来构造一个从0到100的取值范围,这样就可以构造出一个整数的序列并用于循环中,例如:range(101)可以产生一个0...

2019-10-22 15:33:23 297

原创 sqlmap参数介绍

如果存在sql注入,获取数据过程获取数据库sqlmap -u “http://192.168.120.249/baji/vul/sql/show1.php?id=1” --dbs获取当前数据库sqlmap -u “http://192.168.120.249/baji/vul/sql/show1.php?id=1” --current-db获取数据库中的表sqlmap -u “http...

2019-07-16 13:18:30 1372

原创 文件上传漏洞

文件上传(跨站请求伪造)危害:1.网站被控制,增删改查文件,链接数据库2.服务器沦陷3.同服务器其他网站沦陷存在上传文件漏洞的条件:1.有上传文件的功能2.上传文件的目录能够解析脚本语言3.能够访问到上传的文件导致文件上传漏洞的原因:1.服务器配置不当(iis6.0 可以直接写入文件 put协议)2.上传限制被绕过3.服务器端过滤不严格4.文件路径截断(/0 ; ? ...

2019-07-16 13:14:08 462

原创 XSS知识点总结

浏览器遵守同源策略javaScript同源对比:协议、域名、端口三者完全相同即是同源。HTML中不受同源策略限制的标签:<script src = http://xss.tv/jquery.js><img src = http://xss.tv/back.jpg><iframe src = ><link src = >XSS 跨站脚本...

2019-07-08 14:44:03 473

原创 单例设计模式

单例设计模式:保证一个类只有一个实例对象,并提供一个访问他的全局访问点。构造方法私有化声明一个本类的对象给外部提供一个静态的方法获取对象的实例两种实现方式:饿汉式:在类被加载后,类被创建,道程序结束后释放懒汉式 :在第一次调用getInstance方法时,对象被创建,到程序结束后释放在项目中为什么使用单例,单例有什么好处?在设计一些工具类的时候(通常工具类,只有功能方法,...

2019-04-23 21:45:33 175

原创 代码块

代码块:普通代码块:写在方法中的代码块构造块:写在类中的代码块,在创建对象的时候被调用,由于构造方法执行静态代码块:再类中使用static声明的代码块成为静态代码块在第一次使用的时候被调用(创建对象的时候),只会执行一次,由于构造块执行在项目开发中,通常会使用静态代码块来初始化只调用一次的数据.(重要)重点会使用静态代码块...

2019-04-23 20:39:59 135

原创 static关键字

static关键字1. 使用static关键字修饰一个属性声明为static的变量实质上就是全局变量2.使用static关键字修饰一个方法通常在一个类中定义一个方法为static,那就是说,无序本类的对象就可以调用这个方法3.使用static关键字修饰一个类(内部类)例子:新建一个Role类public class Role { private String name; pri...

2019-04-20 16:41:20 175

原创 对象的一对一关系

对象的一对一关系两个对象的一对一关系比如一个英雄(Hero)对一个兵器(Weapon)双向一对一单向一对一例如:英雄类public class Hero { private String name ; private int age ; //添加一个兵器类型的参数 private Weapon weapon ; //英雄和兵器的一对一关系,根据英雄得到兵器(单向) //无参...

2019-04-20 11:19:39 574

原创 值传递与引用传递

值传递与引用传递值传递例1: public static void main(String[] args) { int x = 10 ; method(x); System.out.println("x = " + x); } private static void method(int mx) { mx = 20 ; }输出结果:x = 10为什么x的值...

2019-04-19 16:23:55 142

原创 this 关键字

this关键字this可以完成的操作:.调用类中的对象.调用类中的方法或构造方法.表示当前对象:在方法被调用的过程中,那个对象调用了方法,在方法内的this就表示谁对表示当前对象进行举例: public static void main(String[] args) { Person person = new Person(); person.setName("孟"); p...

2019-04-19 15:31:57 147

原创 构造方法

构造方法什么是构造方法:1.类构造对象是调用的方法,用于对象的初始化工作2.构造方法是new一个对象的时候最先调用的方法构造方法的定义1.方法名称必须与类名相同,无返回值2.Person p = new Person()//new Person后面有个括号,带括号就表示调用了方法,此时就是调用的构造方法public class Person { private String n...

2019-04-19 15:13:18 297

原创 面向对象的封装性

面向对象的封装性封装:把类内部的信息统一保护起来,防止外包随意修改内部数据,保证数据的安全性,保证外部尽可能正确地使用这个类

2019-04-19 11:38:17 2082 1

原创 类和对象的总结

类和对象对象:客观事物的一个实体,由一组属性和方法构成类:具有相同属性和方法的对象的抽象就是类 **对象的抽象是类,类的具体化就是对象**例如:人是类,小明就是具体的对象public class Person{ String name; int age; int weight; public void eat() { System.out.pr...

2019-04-17 16:51:54 543

原创 线程总结

线程总结1.多线程的目的是为了最大限度的利用CPU资源。2.一般常见的Java应用程序都是单线程的。比如,用java运行一个最简单的Java应用程序时,就启动了一个JVM进程,JVM找到程序程序的入口点main(),然后运行main()方法,这样就产生了一个线程,这个线程称之为主线程。当main方法结束后,主线程运行完成。JVM进程也随即退出 。3.多线程并不是指多个线程同时执行,而是轮换执...

2019-04-17 12:17:51 190

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除