自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 部分中间人攻击手法简介

ARP欺骗是中间人攻击方式中的一项经典攻击手法,该攻击方式可以令受害者错认为攻击者的MAC是网关MAC,从而将全部流量转发至攻击者主机。由于ARP协议的限制,该手段通常用于内网机器通讯时的地址转换。地址解析协议,即ARP(Address ResolutionProtocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;

2023-10-20 15:04:18 90

原创 盘点最常见的20种网络安全攻击类型

对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。例如,如果您使用在线银行应用程序向某人汇款,您输入的数据会指示该应用程序进入您的账户,取出资金,然后将其发送到其他人的账户。如果黑客可以创建与发件人附加到其消息中的相同的哈希,则黑客可以简单地用他们自己的替换发件人的消息。在其他情况下,攻击者可以简单地猜测用户的密码,特别是如果他们使用默认密码或容易记住的密码,例如“1234567”。

2023-10-11 16:58:33 130

原创 网络安全需要掌握哪些技能?网络安全怎么学?

伴随着社会的进步,互联网技术的发展,网络安全问题频发,成为政府、企业、用户关注的焦点,因此网络安全工程师的重要性日益凸显。3.熟悉TCP/IP协议,熟悉sql注入原理和手工检测、熟悉内存缓冲区溢出原理和防范措施、熟悉信息存储和传输安全、熟悉数据包结构、熟悉ddos攻击类型和原理有一定的ddos攻防经验;2.精通网络安全技术,包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等;6.善于表达沟通、诚实守信、责任心强、讲求效率,具有良好的团队协作精神。

2023-10-11 15:38:42 95

原创 精华技巧集结:红队实战备忘录

这意味着我们的劫持二进制文件 /usr/local/sbin/netstat 将被执行,而不是 /usr/bin/netstat。rlwrap来救援。prng这将在用户(和 root)登录时加载:​​​​​​​。https://ping.pe/上的优秀人员可以让您 ping/traceroute/mtr/dig/port - 检查来自世界各地的主机、检查 TCP 端口、解析域名等等。这需要 root 权限,并且是一个古老的 Linux 技巧,通过使用无用的目录过度安装 /proc/:​​​​​​​。

2023-10-09 16:00:23 134

原创 Listener内存马

和 Filter 一样,监听器是 JavaWeb 三大组件之一。它是一个实现特定接口的java程序,这个程序用于监听web应用中的一些对象,信息的创建,添加,销毁等,然后针对于这些情况做出相应处理。总结来说,就是在application,session,request三个对象创建消亡或者往其中添加修改删除属性时自动执行代码的功能组件。

2023-10-07 16:18:34 24

原创 CSRF漏洞:攻击原理、检测方法和防范措施

CSRF漏洞是一种常见的网络安全威胁,但通过采取适当的防范措施,开发人员可以有效地保护他们的应用程序免受这种攻击的影响。渗透测试CSRF漏洞是一种重要的安全实践,帮助发现并解决潜在的风险。通过理解CSRF攻击的原理和防范措施,您可以更好地保护您的应用程序和用户的安全。

2023-09-20 16:00:28 80

原创 OGNL漏洞原理全解

说到OGNL,可能很多师傅都会想到struts2,在Struts2漏洞分析的道路上,可能在学习的过程中浅尝而止,也或许挨着分析了一遍,但是每次都是停到了setValue或者getValue这里,本篇将和大家分享,setValue和getValue中详细的内容,揭开Struts2最后一层纱,看完本篇后,希望可以对整个系列,包括并不限于Struts漏洞系列有一个更深的了解。知识浅薄,往各位大佬留情。

2023-09-18 15:37:44 64

原创 详解XSS漏洞及反射型XSS漏洞

跨站脚本攻击(Cross-Site Scripting,简称XSS)是一种常见的Web安全漏洞,攻击者通过注入恶意脚本代码,将其注入到Web页面中,并在访问该页面的用户浏览器中执行该脚本代码,从而窃取用户敏感信息、篡改页面内容、操纵页面行为等。XSS漏洞一般分为反射型XSS、存储型XSS和DOM-Based XSS三种类型。反射型XSS漏洞是Web应用程序中常见的安全漏洞,攻击者可利用该漏洞注入恶意代码,窃取用户敏感信息、篡改页面内容、操纵页面行为等。

2023-09-16 15:59:39 271

原创 剖析哥斯拉WebShell管理工具

本篇主要分析哥斯拉工具生成以及二开方面的内容。

2023-09-15 16:29:39 394

原创 OGNL漏洞原理全解

说到OGNL,可能很多师傅都会想到struts2,在Struts2漏洞分析的道路上,可能在学习的过程中浅尝而止,也或许挨着分析了一遍,但是每次都是停到了setValue或者getValue这里,本篇将和大家分享,setValue和getValue中详细的内容,揭开Struts2最后一层纱,看完本篇后,希望可以对整个系列,包括并不限于Struts漏洞系列有一个更深的了解。知识浅薄,往各位大佬留情。

2023-09-13 15:00:28 91

原创 [经验分享]SRC漏洞挖掘之道

挖 SRC 需要有一个好心态,国内 SRC 生态并不是很好,SRC 感觉更多的提供了一个相对安全的测试保障,所以更需要抱着一种学习的心态去挖,将我们学习的到的知识灵活运用,发现新的问题。不要想我今晚一定要挖到多少漏洞,要拿到多少奖金,不然可能会被忽略三连打崩心态。

2023-09-12 15:50:55 69

原创 APT终结者之流量实名制

应用实体流量安全透析(简称:流量实名制)建立在任何应用层网络数据传输都有一个潜在的用户态或内核态的进程/线程对象,这是操作系统赋予的特性,任何基于当前技术体系实施的攻击都无法回避,这是识别和阻断攻击的第一个理论基础。我们不再单纯的基于协议、端口、IP、域名、关键字、行为等进行正则匹配、规则匹配、特征建模,而是首先关注流量发生对象(进程/应用)的合法性。APT攻击及APT化的勒索攻击一直是业界的痛点,没完没了的挖洞、修洞,永无止境的策略/模型更新,层出不穷的理论堆砌,让我们的资产、服务、数据安全了吗?

2023-09-07 20:46:59 30

原创 CVE-2023-38646:Metabase远程命令执行漏洞

Metabase是一个开源的数据分析和可视化工具,它可以帮助用户轻松地连接到各种数据源,包括数据库、云服务和API,然后使用直观的界面进行数据查询、分析和可视化。漏洞编号:CVE-2023-38646Metabase open source 0.46.6.1之前的版本和Metabase Enterprise 1.46.6.1之前的版本存在一个漏洞,允许攻击者在服务器的权限级别上执行任意命令,利用时不需要身份验证。

2023-09-06 13:05:57 276

原创 从技术角度看《孤注一掷》

影片中的设想逻辑上是没问题的,但在现实生活中,微信自动群聊机器人和涉嫌欺诈的微信群一直是微信官方和警方联合打击的对象,为的就是避免诸如恶意营销和诈骗事件的发生,甚至为了逃避官方的封禁和打击,有黑产或灰产人员会向普通人收购建立时间较长(超过1年以上)的微信群从事非法活动。现实生活中,大多数的邮件服务商对于带有图片等媒体格式的内容都默认不显示或不展示,用户看到的图片往往是打叉的内容,除非主动点击邮件中加载图片的按钮或链接,这种设置可以大大降低广告邮件(垃圾邮件)或钓鱼邮件成功的概率。

2023-08-31 17:03:48 42

原创 API接口漏洞利用及防御

未经身份验证和授权访问:API接口没有进行适当的身份验证和授权验证,导致攻击者可以直接访问敏感数据或执行未经授权的操作。这种漏洞可能是由于弱密码、缺少访问令牌或缺乏强制访问控制机制导致的。不正确的访问控制:API接口未正确实施访问控制机制,允许攻击者越权访问受限资源。这可能包括缺少角色验证、错误配置的权限策略或漏洞的访问控制列表(ACL)配置。敏感信息泄露:API接口在响应中返回了敏感信息,如数据库连接字符串、用户凭据、私钥等。攻击者可以利用这些信息进行进一步的攻击,例如数据库注入、身份盗窃等。

2023-08-24 14:27:13 200

原创 黑客和网安人都是如何过七夕的?

又是一年七夕,随处可见的男男女女成双成对,玫瑰、礼物、转账...充斥着朋友圈,对单身狗们造成了成吨的魔法伤害。那么,黑客和网安人是如何度过七夕的呢,是否会别样的精彩?现实情况是,想多了!真不是他们不浪漫,而是还在苦逼地打 HW。在 HW 最后关头,攻击方和防守方已经杀红眼,晚上匆匆吃个饭便继续埋头通宵查日志、看告警,内心想的是怎么进行溯源反制...浪漫不够,安全感来凑。最近《孤注一掷》诈骗电影大火,无数人面对电影中的场景瑟瑟发抖,但对网安人来说,这样的诈骗完全是小 case,一眼秒破常见的电信诈骗。

2023-08-22 20:15:22 73

原创 网络安全(黑客)自学

作为网络安全学习者,一定要在开始的时候使用好搜索引擎,网络安全的生态圈虽然还不是很健全,但是你现在所遇到的大部分问题,曾经都有前辈遇到过,很多问题在百度上搜索一下便会有你想要的答案,多尝试自己独立解决问题,慢慢形成习惯,时间久了你解决问题的能力就会飞快提升。零基础如何进行自学已经都给大家讲完了,希望对大家有所帮助。想要通过零基础自学到就业基本都是九死一生,最后能成功的人寥寥无几,全靠自己的付出努力和造化。

2023-08-19 21:50:46 41

原创 绕过登录的万能密码 SQL 注入

如果遇到防护较低的应用程序,在这个时候利用注释的方法,让查询帐号的结果返回真,忽略掉密码部分,即万能密码登录系统。正常一个没有防护的应用程序,允许用户使用用户名和密码登录。如果查询返回用户的详细信息,则登录成功。如果查询的时候让账号为真并且忽略掉后面的内容,根据。用户身份登录到应用程序的 SQL 注入攻击。从总体来看,根据提示需要关注的是登录功能点。,而应用程序根据返回为真的情况允许用户登录。的用户,并成功将攻击者登录到该用户。可以确定的是账号和密码处是可控的。根据提示,需要登录的账号是。

2023-08-18 21:08:36 264

原创 有史以来最严重的七个软件漏洞

所有计算机程序都依赖代码来运行,但代码缺陷可能会带来软件漏洞。其中一些漏洞造成了广泛的恐慌和可怕的后果,让网络安全界为之震惊。那么,哪些软件漏洞是最严重最危险的呢?

2023-08-17 21:13:16 84

原创 HVV蓝队溯源流程

攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP 、域名资产等。掌握攻击者的攻击手法(例如:特定木马、武器投递方法);掌握攻击者的 IP域名资产(例如:木马 C2、木马存放站点、资产特点);掌握攻击者的虚拟身份、身份;掌握攻击者武器的检测或发现方法,将捕获的数据形成新的线索。

2023-08-12 15:45:50 88

原创 网络安全(黑客)自学

想自学网络安全(黑客技术)首先你得了解什么是网络安全!什么是黑客!网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。网络安全产业就像一个江湖,各色人等聚集。

2023-08-11 19:25:20 20

原创 HVV|蓝队防猝死手册

蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。在发现资产被攻击之后,防守方需要及时进行溯源和排查,通常情况下,溯源需要获取到目标攻击者的一部分个人信息,比如手机号,邮箱,QQ 号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。

2023-08-11 14:36:41 50

原创 网络安全(黑客)自学笔记

想自学网络安全(黑客技术)首先你得了解什么是网络安全!什么是黑客!网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。网络安全产业就像一个江湖,各色人等聚集。

2023-08-10 15:27:18 16

原创 建议收藏:2023最新SQLMap进阶技术

当数据库为MySQL、PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数时,可以使用参数“--os-cmd”执行系统命令。使用参数“--os-shell”可以模拟一个真实的Shell,与服务器进行交互。虽然SQLMap自带的tamper绕过脚本可以做很多事情,但实际环境往往比较复杂,tamper绕过脚本无法应对所有情况,因此建议读者在学习如何使用自带的tamper绕过脚本的同时,掌握tamper绕过脚本的编写规则,这样在应对各种实战环境时能更自如。

2023-08-10 14:23:45 161

原创 SQL注入详解(主要针对MySQL)

权限不足时也受影响;join绕过,如:union select 1,2,3 -> union select from (select 1)a join (select 2) join (select 3)substr()和mid()使用from for,如substr(database() from 1 for 1)表示将字符串从1位置截取长度1,mid()同理。

2023-08-09 19:55:45 467

原创 网络安全(黑客)自学

相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。你需要多大的创造力,取决于你的基因,取决于你希望自己成为怎样的人。对大多数人来说,专注是最难的,毕竟这是一个立竿见影的熵减过程,一个信息的自组织过程。严肃地说,因为你的专注,加速了宇宙灭亡。

2023-08-09 15:16:18 17

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除