- 博客(371)
- 收藏
- 关注
原创 内网安全之隧道代理
不出网大多数是由于防火墙规则以及路由等原因导致的主机不能访问特定外部端口或者IP(注意是主机往外访问不了,不是外面访问不了主机,很多人会理所当然的理解成主机不出网=与世隔绝),如果限定了ip白名单我们无能为力,如果只开放了特定的端口,我们可以对特定的出网端口进行探测和利用自己先在脚本目录下随便创建一个html文件 生成脚本执行以下命令访问脚本就会出现代码雨这篇文章几乎囊括了渗透测试中的所有主流代理软件,以及他们的详细用法和场景使用,书写不易,希望能帮到大家《黑客&网络安全入门&进阶学习资源包》分享。
2023-11-07 15:03:30
56
原创 代码审计工具常见误报及修复
Java语言MyBatis框架中使用${}进行SQL语句的拼接,由于该类型的占位符不会做预编译处理,因此工具会报出SQL注入,但代码中该占位符如果是本身无需预编译的值,如数据库表的字段、config.properties配置文件的属性名,或者该占位符的内容不是String类型,则不存在SQL注入。对于间接依赖组件的漏洞给修复,如果是通过版本升级修复,可以单独引用这个间接依赖的组件坐标,将其作为直接依赖使用,它的优先级会比间接依赖高,从而在组件引用组件时优先使用该版本的组件。
2023-11-02 20:58:22
65
原创 网络安全工程师必知的75个网络端口
69. 端口9200 ElasticSearch 外部通讯端口。53. 端口2181 zookeeper服务端口。59. 端口5631 PCAnywhere数据端口。60. 端口5632 PCAnywhere状态端口。58. 端口5432 PostgreSQL端口。75. 端口5672 RabbitMQ端口。46. 端口1433 SQL Server端口。54. 端口2375 Docker默认端口。
2023-10-31 15:19:32
95
1
原创 最新SQL注入漏洞修复建议
多数CMS都采用过滤危险字符的方式,例如,用正则表达式匹配union、sleep、load_file等关键字。如果匹配到,则退出程序。使用PDO预编译语句时需要注意的是,不要将变量直接拼接到PDO语句中,而是使用占位符进行数据库中数据的增加、删除、修改、查询。示例代码如下:。使用过滤的方式,可以在一定程度上防止出现SQL注入漏洞,但仍然存在被绕过的可能。常用的SQL注入漏洞的修复方法有两种。
2023-10-27 17:08:51
80
原创 常用的渗透测试工具(含安装教程&使用方法)
SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB。SQLMap采用了以下5种独特的SQL注入技术。● 基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入。
2023-10-25 16:36:21
46
原创 2023各大安全厂商面试经验分享
XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等。b、漏洞扫描开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。
2023-10-21 16:23:44
43
原创 部分中间人攻击手法简介
ARP欺骗是中间人攻击方式中的一项经典攻击手法,该攻击方式可以令受害者错认为攻击者的MAC是网关MAC,从而将全部流量转发至攻击者主机。由于ARP协议的限制,该手段通常用于内网机器通讯时的地址转换。地址解析协议,即ARP(Address ResolutionProtocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;
2023-10-20 15:07:06
58
原创 一文就学会网络钓鱼的各种姿势
网络钓鱼是通过伪造银行或其他知名机构向他人发送垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。
2023-10-19 19:28:08
40
原创 用户名密码加密的页面爆破学习
1、分析找出是哪个js文件进行了password参数值的加密,将该js导入本地动态执行,建一个小型的web服务器,利用浏览器页面将js运行起来,把账号密码发给本地这个服务器,然后本地js执行加密之后把加密的值再给登录的请求,实现普通的发包爆破。进行破解,或者是理清加密流程,然后利用自己熟知的编程语言实现同样的加密方式,写一个效果一样的加密方式,然后把代码嵌入到发包爆破代码里,这种方式字典里账号密码传入的时候,先进行加密再传给登录请求。
2023-10-17 17:07:13
58
原创 java代码审计必备技能之——Spring框架
Spring作为一款轻量级开源框架,以控制反转(IOC)和面向切面编程(AOP)为内核.解决了开发人员在工作过程中遇到的许多常见问题.包括目前市场的java项目绝大部分会采用Spring框架技术.
2023-10-14 17:02:13
38
原创 API安全基础理论
1、登录(Logon): 此条目会扫描标准自动启动位置,例如当前用户和所有用户的启动文件夹、(Startup)运行注册表(Run Registry)项和标准应用程序启动位置。11、已知的 DLL(Known DLLs): 这会报告 Windows 加载到引用它们的应用程序中的DLL的位置。查看C:WindowsSystem32下的sethc.exe文件的创建、修改时间是否正常,如下图,一般情况下,系统文件的创建时间与修改时间应相同,sethc的创建时间与修改时间不同,可确定sethc已被替换成后门文件。
2023-10-13 14:38:19
31
原创 Windows应急响应|入侵排查指南
WAF基本上可以分为一下几类。以软件形式装在所保护的服务器上的WAF,由于安装在服务器上,所以可以接触到服务器上的文件,直接检测服务器上是否存在WebShell、是否有文件被创建等。 以硬件形式部署在链路中,支持多种部署方式,当串联到链路中时可以拦截恶意流量,在旁路监听模式时只记录攻击不进行拦截。一般以反向代理的形式工作,通过配置NS记录或CNAME记录,使对网址的请求报文优先经过WAF主机,经过WAF主机过滤后,将认为无害的请求报文再发送给实际网站服务器进行请求,可以说使带防护的CDN。网站系统内置的WA
2023-10-13 13:27:56
24
原创 2023更新版大厂面经 | 网络安全岗
这里的套路指的不是所谓的出题套路,而是涉及的技术栈,都是大同小益的,无非就是那么几样,java,域为主体,其他为辅助。虽然技术栈不变,但是面试的问题每一年都会略有改变,因为安全技术在进步,每一年面试问的东西,或多或少都会和当年出来的新技术有关系,而目前更多的会涉及到云这一块。---2023 面试题部分--- 2023 年了,笔者苟在甲方,已经不在外面乱面试了,但是这个系列一旦有素材还是会更新,360 面试题(以下都是同一场面试提的问题,两个面试官,一个代审一个红队,时长接近两小时)深信服(深蓝攻防实验室)
2023-10-12 16:44:13
34
原创 盘点最常见的20种网络安全攻击类型
对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。例如,如果您使用在线银行应用程序向某人汇款,您输入的数据会指示该应用程序进入您的账户,取出资金,然后将其发送到其他人的账户。如果黑客可以创建与发件人附加到其消息中的相同的哈希,则黑客可以简单地用他们自己的替换发件人的消息。在其他情况下,攻击者可以简单地猜测用户的密码,特别是如果他们使用默认密码或容易记住的密码,例如“1234567”。
2023-10-11 16:34:28
76
原创 网络安全需要掌握哪些技能?网络安全怎么学?
伴随着社会的进步,互联网技术的发展,网络安全问题频发,成为政府、企业、用户关注的焦点,因此网络安全工程师的重要性日益凸显。3.熟悉TCP/IP协议,熟悉sql注入原理和手工检测、熟悉内存缓冲区溢出原理和防范措施、熟悉信息存储和传输安全、熟悉数据包结构、熟悉ddos攻击类型和原理有一定的ddos攻防经验;2.精通网络安全技术,包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等;6.善于表达沟通、诚实守信、责任心强、讲求效率,具有良好的团队协作精神。
2023-10-11 15:36:03
46
1
原创 精华技巧集结:红队实战备忘录
这意味着我们的劫持二进制文件 /usr/local/sbin/netstat 将被执行,而不是 /usr/bin/netstat。rlwrap来救援。prng这将在用户(和 root)登录时加载:。https://ping.pe/上的优秀人员可以让您 ping/traceroute/mtr/dig/port - 检查来自世界各地的主机、检查 TCP 端口、解析域名等等。这需要 root 权限,并且是一个古老的 Linux 技巧,通过使用无用的目录过度安装 /proc/:。
2023-10-09 15:58:44
40
原创 Listener内存马
和 Filter 一样,监听器是 JavaWeb 三大组件之一。它是一个实现特定接口的java程序,这个程序用于监听web应用中的一些对象,信息的创建,添加,销毁等,然后针对于这些情况做出相应处理。总结来说,就是在application,session,request三个对象创建消亡或者往其中添加修改删除属性时自动执行代码的功能组件。
2023-10-07 16:20:09
25
原创 CSRF漏洞:攻击原理、检测方法和防范措施
CSRF漏洞是一种常见的网络安全威胁,但通过采取适当的防范措施,开发人员可以有效地保护他们的应用程序免受这种攻击的影响。渗透测试CSRF漏洞是一种重要的安全实践,帮助发现并解决潜在的风险。通过理解CSRF攻击的原理和防范措施,您可以更好地保护您的应用程序和用户的安全。
2023-09-20 16:00:33
285
原创 OGNL漏洞原理全解
说到OGNL,可能很多师傅都会想到struts2,在Struts2漏洞分析的道路上,可能在学习的过程中浅尝而止,也或许挨着分析了一遍,但是每次都是停到了setValue或者getValue这里,本篇将和大家分享,setValue和getValue中详细的内容,揭开Struts2最后一层纱,看完本篇后,希望可以对整个系列,包括并不限于Struts漏洞系列有一个更深的了解。知识浅薄,往各位大佬留情。
2023-09-18 15:43:46
52
原创 详解XSS漏洞及反射型XSS漏洞
跨站脚本攻击(Cross-Site Scripting,简称XSS)是一种常见的Web安全漏洞,攻击者通过注入恶意脚本代码,将其注入到Web页面中,并在访问该页面的用户浏览器中执行该脚本代码,从而窃取用户敏感信息、篡改页面内容、操纵页面行为等。XSS漏洞一般分为反射型XSS、存储型XSS和DOM-Based XSS三种类型。反射型XSS漏洞是Web应用程序中常见的安全漏洞,攻击者可利用该漏洞注入恶意代码,窃取用户敏感信息、篡改页面内容、操纵页面行为等。
2023-09-16 15:59:01
122
原创 API接口漏洞利用及防御
未经身份验证和授权访问:API接口没有进行适当的身份验证和授权验证,导致攻击者可以直接访问敏感数据或执行未经授权的操作。这种漏洞可能是由于弱密码、缺少访问令牌或缺乏强制访问控制机制导致的。不正确的访问控制:API接口未正确实施访问控制机制,允许攻击者越权访问受限资源。这可能包括缺少角色验证、错误配置的权限策略或漏洞的访问控制列表(ACL)配置。敏感信息泄露:API接口在响应中返回了敏感信息,如数据库连接字符串、用户凭据、私钥等。攻击者可以利用这些信息进行进一步的攻击,例如数据库注入、身份盗窃等。
2023-09-13 14:57:32
64
原创 OGNL漏洞原理全解
说到OGNL,可能很多师傅都会想到struts2,在Struts2漏洞分析的道路上,可能在学习的过程中浅尝而止,也或许挨着分析了一遍,但是每次都是停到了setValue或者getValue这里,本篇将和大家分享,setValue和getValue中详细的内容,揭开Struts2最后一层纱,看完本篇后,希望可以对整个系列,包括并不限于Struts漏洞系列有一个更深的了解。知识浅薄,往各位大佬留情。
2023-09-13 14:54:02
44
原创 [经验分享]SRC漏洞挖掘之道
挖 SRC 需要有一个好心态,国内 SRC 生态并不是很好,SRC 感觉更多的提供了一个相对安全的测试保障,所以更需要抱着一种学习的心态去挖,将我们学习的到的知识灵活运用,发现新的问题。不要想我今晚一定要挖到多少漏洞,要拿到多少奖金,不然可能会被忽略三连打崩心态。
2023-09-12 15:34:53
85
原创 APT终结者之流量实名制
应用实体流量安全透析(简称:流量实名制)建立在任何应用层网络数据传输都有一个潜在的用户态或内核态的进程/线程对象,这是操作系统赋予的特性,任何基于当前技术体系实施的攻击都无法回避,这是识别和阻断攻击的第一个理论基础。我们不再单纯的基于协议、端口、IP、域名、关键字、行为等进行正则匹配、规则匹配、特征建模,而是首先关注流量发生对象(进程/应用)的合法性。APT攻击及APT化的勒索攻击一直是业界的痛点,没完没了的挖洞、修洞,永无止境的策略/模型更新,层出不穷的理论堆砌,让我们的资产、服务、数据安全了吗?
2023-09-07 20:44:54
44
原创 CVE-2023-38646:Metabase远程命令执行漏洞
Metabase是一个开源的数据分析和可视化工具,它可以帮助用户轻松地连接到各种数据源,包括数据库、云服务和API,然后使用直观的界面进行数据查询、分析和可视化。漏洞编号:CVE-2023-38646Metabase open source 0.46.6.1之前的版本和Metabase Enterprise 1.46.6.1之前的版本存在一个漏洞,允许攻击者在服务器的权限级别上执行任意命令,利用时不需要身份验证。
2023-09-05 19:33:48
195
1
原创 从技术角度看《孤注一掷》
影片中的设想逻辑上是没问题的,但在现实生活中,微信自动群聊机器人和涉嫌欺诈的微信群一直是微信官方和警方联合打击的对象,为的就是避免诸如恶意营销和诈骗事件的发生,甚至为了逃避官方的封禁和打击,有黑产或灰产人员会向普通人收购建立时间较长(超过1年以上)的微信群从事非法活动。现实生活中,大多数的邮件服务商对于带有图片等媒体格式的内容都默认不显示或不展示,用户看到的图片往往是打叉的内容,除非主动点击邮件中加载图片的按钮或链接,这种设置可以大大降低广告邮件(垃圾邮件)或钓鱼邮件成功的概率。
2023-08-31 16:33:34
88
原创 神秘的HVV到底是什么?
HVV行动” 是国家应对网络安全问题所做的重要布局之一,是由政府统一组织的"网络安全实战攻防演习,通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。
2023-08-30 16:53:50
278
1
原创 黑客和网安人都是如何过七夕的?
又是一年七夕,随处可见的男男女女成双成对,玫瑰、礼物、转账...充斥着朋友圈,对单身狗们造成了成吨的魔法伤害。那么,黑客和网安人是如何度过七夕的呢,是否会别样的精彩?现实情况是,想多了!真不是他们不浪漫,而是还在苦逼地打 HW。在 HW 最后关头,攻击方和防守方已经杀红眼,晚上匆匆吃个饭便继续埋头通宵查日志、看告警,内心想的是怎么进行溯源反制...浪漫不够,安全感来凑。最近《孤注一掷》诈骗电影大火,无数人面对电影中的场景瑟瑟发抖,但对网安人来说,这样的诈骗完全是小 case,一眼秒破常见的电信诈骗。
2023-08-22 20:15:20
65
原创 网络安全(黑客)自学
作为网络安全学习者,一定要在开始的时候使用好搜索引擎,网络安全的生态圈虽然还不是很健全,但是你现在所遇到的大部分问题,曾经都有前辈遇到过,很多问题在百度上搜索一下便会有你想要的答案,多尝试自己独立解决问题,慢慢形成习惯,时间久了你解决问题的能力就会飞快提升。零基础如何进行自学已经都给大家讲完了,希望对大家有所帮助。想要通过零基础自学到就业基本都是九死一生,最后能成功的人寥寥无几,全靠自己的付出努力和造化。
2023-08-19 21:50:25
96
原创 绕过登录的万能密码 SQL 注入
如果遇到防护较低的应用程序,在这个时候利用注释的方法,让查询帐号的结果返回真,忽略掉密码部分,即万能密码登录系统。正常一个没有防护的应用程序,允许用户使用用户名和密码登录。如果查询返回用户的详细信息,则登录成功。如果查询的时候让账号为真并且忽略掉后面的内容,根据。用户身份登录到应用程序的 SQL 注入攻击。从总体来看,根据提示需要关注的是登录功能点。,而应用程序根据返回为真的情况允许用户登录。的用户,并成功将攻击者登录到该用户。可以确定的是账号和密码处是可控的。根据提示,需要登录的账号是。
2023-08-18 20:07:29
119
原创 红队常用攻击套路
冒充客户进行虚假投诉,也是一种常用的社工手法,攻击方会通过单人或多人配合的方式,通过在线客服平台、社交软件平台等,向客户人员进行虚假的问题反馈或投诉,设局诱使或迫使客服人员接受经过精心设计的带毒文件或带毒压缩包。信息化的应用提高了工作效率,但其存在的安全漏洞也是红队人员喜欢的。如果参与演习的安全人员本身的技术能力也比较薄弱,无法实现对攻击行为的发现、识别,无法给出有效的攻击阻断、漏洞溯源及系统修复策略,则在攻击发生的很长一段时间内,防守一方可能都不会对红队的隐蔽攻击采取有效的应对措施。
2023-08-08 17:15:23
127
原创 渗透测试(黑客)自学
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
2023-08-07 17:07:39
72
原创 网络安全(黑客)自学
什么是黑客?这个问题让人值得思考,黑客就是玩玩圈子,录教程收徒玩网恋?赚钱建站玩空间?还是一群技术狂人?或者说是一些行走于黑白两道之间的群体?这些都值得耐人寻味,不过,黑客这一词在莎士比亚的那个年代就存在了,最早的计算机诞生于1946年宾夕法尼亚大学,而最早的黑客却出现在麻省理工学院和贝尔实验室。初代黑客指的都是一些会计算机技术的研究人员,他们热衷于挑战,崇尚自由并主张信息的共享。从初代到现在,黑客发展逐渐有了对于名号的划分,从1999年起的“中美黑客大战”,Honker这一词逐渐进入人们的眼球。
2023-08-05 16:05:36
74
原创 网络安全(黑客)自学
网络安全人才是现如今很多企业都需求人才,该人才能够保证自己企业的官网在运作的过程中不被恶意袭击,避免漏洞出现,减少信息丢失的可能;需求缺口极大,所以有着越来越多的人准备学习渗透测试技术,为了自己在之后就业的时候能够更好的找到自己的工作,但是在渗透测试的学习中,有着四大学习误区,要是中招了,就全都白学了。
2023-07-29 14:15:13
85
原创 渗透测试(黑客)自学
渗透测试人才是现如今很多企业都需求人才,该人才能够保证自己企业的官网在运作的过程中不被恶意袭击,避免漏洞出现,减少信息丢失的可能;需求缺口极大,所以有着越来越多的人准备学习渗透测试技术,为了自己在之后就业的时候能够更好的找到自己的工作,但是在渗透测试的学习中,有着四大学习误区,要是中招了,就全都白学了。
2023-07-28 16:32:17
220
原创 文件上传漏洞攻击与防范方法
写在文本xx.txt中(或者shell语句直接写一句话木马,用菜刀、cknife等直连,只是容易被查杀),然后用命令将shell语句附加在正常图片xx.jpg后copy xx.jpg/b + xx.txt/a test.jpg上传test.jpg,然后访问test.jpg/.php或test.jpg/abc.php当前目录下就会生成一句话木马 shell.php。文件上传攻击的本质就是将恶意文件或者脚本上传到服务器,专业的安全设备防御此类漏洞主要是通过对漏洞的上传利用行为和恶意文件的上传过程进行检测。
2023-07-24 16:21:12
339
原创 攻防演练中一些心得总结(蓝队视角)
攻防中大家分工明确,应急溯源分工又不是很明确,可能多个团队在做同一件事,所有沟通非常重要。重点关注web层面的攻击,如SQL注入,命令执行、文件上传+中高危+攻击成功。如下图,就可以判断访问webshell进行命令执行,可以判断。攻防演练开始前,要对监测设备的告警规则进行调优。内存马需上机排查,在告警设备上的特征是持续告警。,但是路径不固定,响应体中无内容。类告警很有可能是魔改后的冰蝎马,需要持续关注。真实场景中,由于网络拓扑环境错综复杂,简单的。来判断是否漏洞是否存在,是否攻击成功。
2023-07-20 21:37:43
469
1
原创 实战攻防:红队视角下的JS攻防
在上一步中,我们已经找到了最初的突破口,明确了关键请求是如何发起的,带有什么加密参数,这里发现一个关键参数token,现在就是去寻找token前世今生的时候了。一般来说,参数名就是一个普通的字符串,这里的参数名就叫做token,这里的某个JavaScript文件中肯定有这个字符串。本篇文章,我们从实战角度出发,对整个JavaScript逆向的流程进行了简单介绍,通过三大步骤——寻找入口、调试分析、模拟执行来梳理JavaScript逆向过程中常用技巧,文中部分内容由于篇幅限制,仅提供思路,欢迎大家进行交流。
2023-07-19 16:04:41
279
原创 2023年8款渗透测试工具和软件性能评估
随着技术的不断进步,确保计算机系统、网络和应用程序的安全变得越来越重要。安全专家评估整个数字生态系统安全态势的方法之一就是进行渗透测试。渗透测试是评估和强化组织数字资产安全态势的基本实践,且需要使用渗透测试工具进行。鉴于这些工具的激增,我们列出了2023年可用的顶级渗透测试工具,以及它们的功能、优点和缺点。
2023-07-18 15:23:52
232
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人