自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 docker 常用命令大全

Docker是一个开源的应用容器引擎,它使得开发者能够打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何Linux机器上。在Docker的使用过程中,掌握常用命令是提高工作效率和进行容器管理的关键。当然,Docker的功能远不止于此,随着你对Docker的深入了解和实践,你会发现更多高级功能和命令等待你去探索。:显示Docker系统的详细信息,包括容器和镜像的数量、Docker根目录位置等。:在正在运行的容器内部执行命令,通常用于进入容器的交互式终端。:查看Docker的版本信息。

2024-04-04 11:35:23 1037

原创 流量特征分析——蚁剑、菜刀、冰蝎

通过对这三种常见的网络攻击工具流量特征的分析,我们可以更好地了解它们在网络流量中的表现。网络管理员和安全专家可以根据这些特征来识别和监测潜在的攻击活动,并及时采取相应的防护措施。同时,持续的学习和了解新兴攻击工具的流量特征也是保持网络安全的重要一环。本文将重点研究菜刀、蚁剑和冰蝎这三种常见的网络攻击工具,分析它们在流量中留下的痕迹和特征,以便网络管理员和安全专家能够更好地识别和对抗这些工具所带来的潜在威胁。蚁剑(AntSword)是一款功能强大的跨平台渗透测试工具,被广泛用于攻击和渗透测试活动。

2023-07-22 19:16:52 5713

原创 神器CobaltStrike4.8安装指南

Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。

2023-07-22 15:13:40 5256 6

原创 解析:Kerberos、黄金票据和白银票据

是指攻击者获取了合法用户的TGT(Ticket Granting Ticket)的信息,然后对TGT进行篡改以生成伪造的服务票据(TGS票据)。白银票据伪装成合法的TGS票据,用于访问特定的服务,但与黄金票据不同,白银票据只能访问被篡改的服务,无法获得对整个域的完全控制。服务访问:用户使用TGS票据向目标服务发送请求,目标服务使用TGS的私有秘钥解密票据并验证用户的身份。服务票据的颁发:TGS验证TGT,并为用户生成一个服务票据(TGS票据),该票据包含有关用户和目标服务的信息,并用TGS的私有秘钥加密。

2023-07-15 15:36:45 803 2

原创 渗透测试-SQL注入手法与绕过手段

union select 1,group_concat(table_name),3:使用 UNION 操作符,这部分查询语句返回一个包含三列数据的结果集:第一列是数字 1,第二列是目标数据库中所有数据表的名称列表,这里使用了 GROUP_CONCAT 函数进行聚合拼接,第三列是数字 3。该攻击利用了 SQL 注入漏洞,通过修改原有的 SQL 语句,绕过了应用程序的输入校验机制,从而对目标数据库造成了安全风险。id=1:假定这是一个 Web 应用程序的 URL 查询字符串参数,指定了 id 参数的值为 1。

2023-06-17 10:34:26 863 1

原创 PHP危险函数解析:保护程序免受攻击

PHP 中有一些函数是比较危险的,也是进行PHP 代码审计的时候需要重点关注的内容。

2023-06-08 21:52:42 939

原创 SSL/CA 证书及其相关证书文件解析

通过深入了解SSL/CA证书及其相关证书文件,我们能够更好地保障网络通信的安全,保护用户的隐私和数据安全。在选择和使用证书时,建议选择受信任的CA机构颁发的证书,并确保正确配置和管理证书,以充分发挥其安全保护作用。顶层的根CA具有最高的信任级别,其他CA证书的颁发者是它的上一级CA。CA证书的重要性在于它是构建信任链的基础。当客户端收到服务器的证书时,会验证该证书是否由受信任的CA机构颁发。CA证书是由权威的CA机构颁发的证书。CA机构作为受信任的第三方,负责验证申请者的身份,并颁发相应的数字证书。

2024-07-04 16:11:24 1014

原创 应急响应-Windows-挖矿病毒

随着虚拟货币市场的繁荣,挖矿病毒已成为网络安全领域一大挑战。该类病毒利用计算机资源进行加密货币的挖掘,给个人用户和企业网络带来了严重的安全风险。本文将针对挖矿病毒的应急响应和防范措施进行分析和总结。

2024-05-14 17:17:39 347 1

原创 Windows安全加固-日志及其他管理策略

随着信息技术的快速发展,Windows系统在企业及个人用户中的应用越来越广泛。然而,随着网络安全威胁的日益增加,如何有效地进行Windows系统的安全加固成为了摆在用户面前的重要问题。本文将重点探讨Windows安全加固中的日志管理及其他相关管理策略,以确保系统的安全稳定运行。

2024-05-06 15:49:02 925

原创 Windows系统安全加固-授权管理

随着信息技术的迅猛发展,Windows操作系统在企业和个人用户中占据了极其重要的地位。然而,随着网络攻击手段的不断升级,如何确保Windows系统的安全性成为了亟待解决的问题。在众多安全加固措施中,授权管理作为其中的关键一环,对于保护系统安全起着至关重要的作用。

2024-05-06 15:46:15 448 1

原创 Windows安全加固-账号与口令管理

在当今日益增长的网络安全威胁中,Windows系统的安全加固显得尤为重要。其中,账号与口令管理作为系统安全的第一道防线,其重要性不言而喻。本文将深入探讨Windows安全加固中的账号与口令管理策略,以确保系统的安全性和稳定性。

2024-05-06 15:43:54 669 1

原创 打开网页点击URL,返回页面内容,从网络协议层面讲解一下

响应包含了状态码(例如 200 表示成功,404 表示未找到资源)、响应头(例如 Content-Type、Content-Length)以及响应体(即实际的页面内容)。这个请求中包含了请求方法(通常是 GET 或 POST)、请求的 URL、HTTP 版本号、请求头等信息。处理的方式取决于服务器端的配置和应用程序的逻辑,可能会涉及到数据库查询、文件读取、动态内容生成等操作。这些步骤描述了从网络协议层面来看打开网页并点击 URL 的过程,涵盖了 DNS 解析、TCP 连接、HTTP 请求和响应等关键步骤。

2024-04-30 09:00:00 141

原创 网页访问不了,从服务器层面如何排查

查看服务器的访问日志(如 Apache 的 access.log 或 Nginx 的 access.log)以及错误日志(如 Apache 的 error.log 或 Nginx 的 error.log),看是否有相关的错误或异常信息。如果访问域名无法解析,可能是 DNS 配置问题,可以使用 dig 命令检查 DNS 解析情况,例如 `dig www.example.com`。检查 Web 服务器(如 Apache、Nginx)的配置文件,确保配置正确,包括虚拟主机配置、目录权限等。3. 检查服务器端口。

2024-04-30 09:00:00 231

原创 利用Nmap进行漏洞验证和检测

使用http-iis-short-name-brute命令来检测IIS服务器上可能存在的短文件名泄露问题。使用http-slowloris命令来检测针对HTTP服务的Slowloris类型的拒绝服务攻击。使用telnet-encryption命令来验证目标主机上的Telnet服务是否支持加密。使用ssl-enum-ciphers命令来识别目标主机上存在的弱加密SSL套件。使用ssl-cert命令来验证目标主机的SSL证书是否存在任何问题。使用ssl-date命令来验证目标主机的SSL证书的有效期。

2024-04-17 16:19:44 1237

原创 SQL文件在MySQL中初始化表结构

在MySQL中,使用SQL文件来初始化表结构是一个常见的做法。这些SQL文件通常包含语句、语句、语句等,用于定义数据库中的表结构。

2024-04-10 16:52:04 343

原创 centos7 单用户破解root密码

传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。通过进入单用户模式并重置密码,我们可以恢复对服务器的控制。同时,加强预防措施,提高系统的安全性,也是避免类似问题发生的关键。前言:在日常的系统管理工作中,密码遗忘是一个常见而又令人头疼的问题。尤其是在CentOS 7这样的企业级操作系统中,如果忘记了单用户模式的密码,可能会导致系统无法正常启动或管理。定期更换密码,避免使用过于简单的密码。2.用修改的密码进行登录即可。

2024-04-07 10:27:06 428

原创 神器SQLmap实战详解

本文将以SQLMap工具为核心,深入探讨SQL注入的原理、检测、利用及防御策略,旨在为网络安全研究人员、渗透测试人员提供实用指南。通过学习和使用像SQLMap这样的工具,我们不仅能够更好地理解SQL注入的原理和攻击手法,还能够加强我们的应用程序和数据库的安全防护。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。SQLMap是一款开源的自动化SQL注入测试工具,它能够检测和利用Web应用中的SQL注入漏洞。

2024-04-07 10:24:13 463 1

原创 weixin-小程序抓包分享

通过 Proxifier,用户可以将所有网络流量通过指定的代理服务器转发,从而实现网络访问的匿名性和安全性。Proxifier 支持多种代理协议,包括 HTTP、HTTPS、SOCKS v4 和 SOCKS v5 等,同时也支持链式代理,可以灵活地配置多重代理路由。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。是微信小程序通用的进程。

2024-04-04 11:38:30 564

原创 Nuclei:基于YAML语法快速漏洞扫描的安装指南

Nuclei 是一款备受赞誉的开源框架,Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器,它提供了强大的功能和灵活性,可以帮助您发现和识别各种 Web 漏洞。通过按照本文提供的安装指南,您可以轻松地安装和配置 Nuclei,并开始利用其功能来提升网络安全。但请记住,在使用 Nuclei 进行漏洞扫描时,请遵循适用法律和道德准则,并仅对经授权的目标进行测试。您可以从官方网站 (https://golang.org/) 下载适合您操作系统的最新版本的 Go,并按照官方指南进行安装。

2023-12-12 13:13:14 1611

原创 探索CTF竞赛的魅力与挑战

CTF(apturehelag,夺旗赛)CTF 的前身是传统黑客之间的网络技术比拼游戏,起源于1996 年第四届 DEFCON,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。(CTF靶场放在结尾了)CTF(Capture The Flag)是一种信息安全技能竞赛,旨在锻炼选手的信息安全技能和解决问题的能力。比赛通常由多个赛题构成,每个赛题都有一个或多个Flag,选手需要通过攻击和溯源等手段获取Flag。CTF比赛不仅考验选手的技术能力,还需要选手具备团队合作、创新思维和快速学习等能力。

2023-11-04 22:43:31 506

原创 预防攻击:网络安全事件研判

在当今信息时代,安全事件不断涌现,给个人和组织带来了巨大的威胁。为了保障信息的安全,我们需要建立一套科学、有效的安全事件分析思路及逻辑。本文将从几个方面介绍如何对安全事件进行分析,以期为读者提供一些有用的指导。

2023-10-29 16:08:07 1056

原创 Linux安全基线检查与加固-日志管理

在Linux系统中,日志管理是确保系统安全的重要措施之一。通过有效的日志管理,可以收集、审计和监控系统的关键事件,以便及时发现和应对潜在的安全问题。本文将介绍Linux安全基线的检查与加固方法,并重点探讨日志管理的实践。重要性和作用日志是系统安全运维的基石,它可以为系统管理者提供以下关键信息和作用:安全审计和调查:通过日志可以记录和审计系统的关键活动,例如登录尝试、文件访问和配置更改。当出现安全事件时,可以通过分析日志找出问题的源头。

2023-10-04 14:46:28 418

原创 Linux安全基线检查与加固-权限管理

在Linux系统中,权限管理是确保系统安全的关键要素之一。正确的权限管理可以有效地防止未经授权的访问和恶意操作,保护系统的机密性和完整性。本文将介绍Linux安全基线的检查与加固方法,并重点关注权限管理。

2023-10-04 13:37:55 341 1

原创 窥秘Windows 10:SAM密码破解

Windows 10作为广受欢迎的操作系统,拥有一套强大的安全措施来保护用户账号和数据安全。然而,有时候我们需要了解更多关于密码破解的知识,以加强我们的防护措施。本文将深入探讨如何突破Windows 10的SAM密码,以便更好地了解密码安全性并加强系统的保护。

2023-10-01 15:11:56 3372 1

原创 Linux安全基线检查与加固-服务管理

在当前互联网时代,计算机系统面临着日益复杂的网络安全威胁。对于Linux服务器来说,保证系统的安全性至关重要。Linux安全基线检查与加固是提高服务器安全性的重要步骤之一。本篇文章将重点介绍使用服务管理进行Linux系统安全基线的检查与加固的方法。

2023-10-01 14:46:50 504

原创 Linux安全基线检查与加固-账号管理

2、修改策略设置,编辑文件vi /etc/pam.d/password-auth增加如下内容::auth required pam tally2.so deny=5 onerr=fail unlock_time=300 如果要对root用户生效,请在添加的内容后继续添加even_deny_root=5 root unlocktime=600注:unlock time和root unlock time单位为秒。检查 /etc/pam.d/password-auth ,检查如下参数值是否满足要求。

2023-09-29 17:22:13 443 1

原创 深入剖析网络安全:常用专业术语解读

根据Gartner的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。在网络攻防的语境下,0day漏洞指那些已经被攻击者发现掌握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞的对应的补丁或临时解决方案,防守方不知道如何防御,攻击者可以达成最大可能的威胁。主要以邮件、程序木马、网页挂马的形式进行传播。

2023-08-22 09:11:54 390 1

原创 常见漏洞揭秘:保护您的网络安全

服务器所在的内网,本地进行端口扫描,攻击内网,本地的应用,读取本地文件, 如何实现:对外网,服务器所在内网进行端口扫描,获取一些服务的信息;向内部主机的任何端口发送构造的payload。在动态文件读取的地方,可以尝试修改文件路径的参数,尝试读取其他文件 攻击者可以利用任意文件读取漏洞,读取敏感文件,包括:日志文件,配置文件,网站源代码文件,系统文件等。XML外部实体注入漏洞,发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可以加载恶意的外部文件,造成文件读取,命令执行,内网端口扫描等危害。

2023-08-11 15:26:51 262 1

原创 深入解析中间件:简化和增强您的应用程序开发

该版本默认将*.asp;.jpg此类格式的文件名,当成asp解析,服务器默认;后面的内容不解析,相当于截断,例如上传asp木马,就可以用xx.asp;.jpg来绕过;iis除了会将asp解析成脚本执行文件之外,还会将 cer cdx asa扩展名解析成asp防御方法: 1.禁止上传和创建此类畸形文件 2.图片存放目录设置为禁止脚本执行iis7.x版本在Fast-CGI运行模式下,在任意文件,例如:a.jpg/png后面加上/.php,会将.jpg/png解析为php文件。

2023-08-10 14:02:55 185 1

原创 命令执行漏洞没有回显如何证明

yakit自带dnslog平台,申请域名,执行命令,ping一下域名,

2023-07-19 18:52:17 700

原创 phpstudy_2016-2018_rce漏洞复现

链接:https://pan.baidu.com/s/1ACInBY54k_2V4FjujMxUuQ。链接:https://pan.baidu.com/s/1ZoqooKXG_b1ObwNCdOB-8g。win10 可以访问server2016。注意:2017版本没有漏洞。注意:2017版本没有漏洞。

2023-07-15 17:17:47 99 1

原创 加密算法与证书

机密性:使用对方的公钥加密!身份验证使:用自己的私钥加密!数字签名:用自己的私钥对hash摘要加密!

2023-07-08 21:38:21 158 1

原创 探秘Linux系统中的单用户模式密码破解方法

执行命令 :mount -o remount,rw /找到UTF-8 在后面加上 init=/bin/sh。命令行显示sh-4.2就代表进入到了单用户模式。执行:exec /sbin/init 回车即可。进行上下方向键切换—停止读秒过程。使用CTRL+ x 进行执行。

2023-06-29 22:11:05 285

原创 序列化与反序列化

子类重写一个某个行为是为了实现自己特定的需求,即子类本着"用一种特殊的方式处理方法中的代码"的原则对父类的方法进行修改,以便更好地适应于子类自身的特殊要求。序列化和反序列化本身是为了保证数据在网络上完整高效的传输,但是由于反序列化过程中,某些函数会被自动调用,这个函数满足一定的条件前提下,去实现一种链式调用,最终调用到存在任意代码执行或者任意命令执行的恶意的函数的地方。PHP的反序列化和java的反序列化是两种不同的类型,序列化和反序列化本身没有漏洞点,只是为了实现数据的完整高效的传输,

2023-06-29 14:46:52 95

转载 信息收集-打点

而主动扫描需要与目标进行交互,存在一定的风险,但可以获取到更新、更多样化的数据。、防御功能,访问请求会先经过CDN节点的过滤,该过滤可对SQL注入、XSS、Webshell上传、命令注入、恶意扫描等攻击行为进行有效检测和拦截。这是一种常用的扫描方式,通过发送TCP SYN包,判断目标主机的端口是否开放。OSINT即开源情报收集,是指从媒体、网络、官方渠道等平台,整理一些公开的数据资料,形成系统性情报信息的过程。-sT:进行TCP连接扫描。QQ、weibo、支付宝、脉脉、咸鱼、短视频、人人、贴吧、论坛。

2023-06-17 10:52:05 121 1

原创 PHP 与MySQL 交互

通过 PHP,您可以连接和操作数据库.

2023-06-10 17:55:30 206

原创 【PHP代码审计】——High等级和Impossible等级

php代码审计和审计中的一些函数。

2023-06-10 09:48:20 123

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除