
愚公系列-网络安全高级班
文章平均质量分 74
无论你是普通网络用户、网络安全从业人员还是企业管理者,网络安全专栏都能为你提供有价值的学习资源和实用的建议。快来加入我们,一起学习和探讨网络安全的奥秘,共同维护一个安全、稳定的网络环境!
愚公搬代码
《头衔》:华为云特约编辑,华为云云享专家,华为开发者专家,华为产品云测专家,CSDN博客专家,CSDN商业化专家,阿里云专家博主,阿里云签约作者,腾讯云优秀博主,腾讯云内容共创官,掘金优秀博主,亚马逊技领云博主,51CTO博客专家等。
《近期荣誉》:2022年度博客之星TOP2,2023年度博客之星TOP2,2022年华为云十佳博主,2023年华为云十佳博主,2024年华为云十佳博主等。
《博客内容》:.NET、Java、Python、Go、Node、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。
展开
-
【愚公系列】2023年06月 网络安全(交通银行杯)-还是RSA
RSA是一种公钥加密算法,其名字来源于三位发明者(Ron Rivest、Adi Shamir和Leonard Adleman)的姓氏缩写。RSA算法的安全性基于大质数分解的困难性。RSA加密算法的过程如下:选择两个不同的大质数p和q,并计算它们的积N=p*q。计算一个与(N)互质的正整数e,作为公钥的一部分。计算另一个正整数d,满足d∗e≡1modp−1q−1d∗e≡1modp−1q−1)),作为私钥的一部分。将明文m转换成整数M。原创 2023-06-08 16:24:08 · 3822 阅读 · 6 评论 -
【愚公系列】2023年06月 网络安全(交通银行杯)-不完美的小偷
Wireshark是一款免费且广泛使用的网络协议分析工具,可以捕获、分析和查看网络流量包。以下是一些Wireshark流量包分析的基本步骤:捕获流量包:打开Wireshark并选择相应的网络接口,例如Wi-Fi或以太网。然后,单击“捕获”按钮以开始捕获流量包。过滤流量包:Wireshark可以捕获大量的流量包,你可以使用Wireshark的过滤器来过滤出特定的流量包。例如,你可以过滤掉特定的IP地址或协议类型。原创 2023-06-08 15:54:56 · 3707 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全(交通银行杯)-多种方法
Winhex是一款十六进制编辑器和数据恢复软件,它能让用户进行二进制数据分析、编辑和恢复。Winhex可以查看、编辑和操作硬盘、软盘、CD、DVD、USB驱动器等存储设备上的数据,还可以进行数据恢复、数据删除、数据加密等操作。Winhex还具备数据安全性、数据完整性和数据可靠性保护功能,能够防止数据遭到非法篡改或破坏。Winhex的功能非常强大,是计算机取证、数据恢复和安全专家的首选工具之一。二维码是一种矩阵式条码,由黑白像素构成,能够将大量的信息编码成一个方形的图形中。原创 2023-06-07 22:15:09 · 4115 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全(交通银行杯)-一个img文件
img格式数据恢复指的是恢复.img格式的文件,该格式通常是由磁盘映像文件或光盘映像文件创建的。这些映像文件包含了原始数据,并且通常是用于备份数据或光盘的。如果这些文件丢失或损坏,就需要使用数据恢复软件来恢复它们。具体的恢复软件有很多种,以下是一些常见的数据恢复软件:EaseUS Data Recovery Wizard:是一款全能的数据恢复软件,支持恢复各种文件类型,包括img格式文件。Recuva:专门用于恢复已删除的文件和损坏的文件。它可以扫描计算机、可移动磁盘、数字相机和其他存储设备。原创 2023-06-07 22:08:14 · 4105 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全(交通银行杯)-lelfeiCM
IDA是一款反汇编工具,可以用来分析和逆向编译二进制文件或者固件。它支持多种平台和架构,包括Windows、Linux、ARM、x86等等。具体功能包括:反汇编:将二进制文件转换成汇编代码。分析:IDA能够自动识别和标识函数、变量以及其他重要的代码结构。寻找漏洞:IDA可以自动发现二进制文件中的漏洞,如缓冲区溢出和格式化字符串漏洞等。反混淆:IDA支持反混淆技术,因此可以处理已加密或压缩的二进制文件。原创 2023-06-07 21:49:41 · 4135 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全(交通银行杯)-ARM
Ollydbg是一款开源的反汇编器和调试器,它可以用来分析和调试可执行文件和动态链接库(DLL)。Ollydbg的主要功能包括:反汇编和分析代码调试程序,包括单步执行、断点设置、内存查看、变量监视等功能修改程序的内存内容和寄存器值插件支持,可以增强Ollydbg的功能和性能Ollydbg的基本使用流程如下:打开目标文件设置断点或者直接运行程序单步执行程序并观察变量和内存在需要修改代码或内存的时候使用相应的工具进行操作使用插件增强功能分析和调试程序直到达到预期的目标。原创 2023-06-07 21:37:08 · 4170 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全(交通银行杯)-入门的语言哦
IDA是一款反汇编工具,可以用来分析和逆向编译二进制文件或者固件。它支持多种平台和架构,包括Windows、Linux、ARM、x86等等。具体功能包括:反汇编:将二进制文件转换成汇编代码。分析:IDA能够自动识别和标识函数、变量以及其他重要的代码结构。寻找漏洞:IDA可以自动发现二进制文件中的漏洞,如缓冲区溢出和格式化字符串漏洞等。反混淆:IDA支持反混淆技术,因此可以处理已加密或压缩的二进制文件。原创 2023-06-07 21:41:05 · 4071 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全(交通银行杯)-file file
Elf静态分析是指对Elf格式二进制文件进行分析的一种方法,这种分析方法基于对文件的结构和内容的分析,而不需要执行文件本身。这种分析方法主要是用于分析二进制文件的威胁、漏洞和错误。它可以帮助安全研究人员发现二进制文件中潜在的漏洞和安全问题,从而提高系统和应用程序的安全性。常见的Elf静态分析工具有IDA Pro、Radare2、Hopper等。原创 2023-06-07 14:34:03 · 4066 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全(交通银行杯)-not only smc
SMC逆向工程是指对苹果电脑上的SMC芯片进行逆向分析的过程。SMC(System Management Controller)是苹果电脑系统的一个关键组件,它负责管理系统开关、电源管理、风扇控制、温度传感、键盘背光等一系列系统维护和控制的功能。因此,对SMC进行逆向工程可以帮助开发者更好地理解和利用其功能,同时也有助于破解苹果电脑上某些限制。进行SMC逆向工程需要具备一定的电子工程和软件开发的技术,主要包括硬件分析、固件分析和驱动开发等。原创 2023-06-07 14:26:37 · 4164 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全(交通银行杯)-Android
IDA(Interactive Disassembler)是一款常用的逆向工程工具,可以用于分析和反汇编二进制文件,逆向工程和漏洞研究等。它提供了强大的反汇编和分析功能,支持多种指令架构,包括x86、ARM、MIPS等。APK文件是一种安卓系统中的软件安装包文件,它包含了安卓应用程序的所有组件,如代码、资源、图片、声音文件等。Jadx是一个Java反编译器,可以将APK文件中的.dex文件反编译为Java代码,并且能够查看反编译后的Java代码。原创 2023-06-06 23:33:12 · 4118 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全(交通银行杯)-DVD
IDA(Interactive Disassembler)是一款常用的逆向工程工具,可以用于分析和反汇编二进制文件,逆向工程和漏洞研究等。它提供了强大的反汇编和分析功能,支持多种指令架构,包括x86、ARM、MIPS等。ASCII码是一种字符编码系统,用于将字符映射为数字。它是一种7位编码,可以表示128个不同的字符,包括字母、数字、标点符号和控制字符等,其中包括ASCII表中的常见字符和特殊字符。原创 2023-06-06 23:18:24 · 4060 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全(交通银行杯)-Zebra
1、kali分析64位ELF文件无壳,kali上运行不了,可是由于我的linux只有kali,所以只能结合别人的资料来分析了。seed = 0;!");");!Get Out!!");exit(- 1);for(i = 0;i < v5;+ + i) {!");exit(- 1);} i = seed;v9 = 0;} if(v9!for(i = 0;i原创 2023-06-06 17:24:35 · 4144 阅读 · 2 评论 -
【愚公系列】2023年06月 网络安全高级班 104.CTF黑客比赛(vulncms靶机)
VulnCMS是一款基于PHP和MySQL的开源内容管理系统,在网络安全领域中常被用作漏洞测试的靶机。它具有多个漏洞,包括SQL注入、文件上传、XSS和命令注入等,因此可以用来进行安全漏洞测试和渗透测试训练。VulnCMS的代码开源,可以通过Github等开源项目库获取和使用。原创 2023-06-06 10:25:30 · 4178 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 103.CTF黑客比赛(GoldenEye靶机)
GoldenEye靶机是一款基于攻击性的虚拟机,旨在帮助安全研究人员和网络管理员测试和评估网络和系统的安全性。该靶机基于James Bond电影GoldenEye,提供了各种不同的网络安全场景和漏洞,包括Web应用程序漏洞、网络协议漏洞和系统配置问题等。使用这个靶机可以帮助安全专家了解攻击者的思维方式,提高他们在应对实际攻击时的技能和能力。原创 2023-06-06 10:05:24 · 4273 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 102.CTF黑客比赛(我和我的女友靶机)
ModHeader是一个浏览器扩展程序,可以让用户自定义请求头,修改HTTP请求的头信息,包括添加、修改和删除。它可以用于测试和调试Web应用程序,定制HTTP请求头,模拟发送HTTP请求,并查看HTTP响应。在Web开发中,ModHeader可以用于模拟不同的HTTP请求,如GET、POST等,以及设置不同的请求头,如Content-Type、User-Agent等。同时,ModHeader还可以通过导入和导出功能,方便地分享配置文件。原创 2023-06-06 08:49:50 · 4197 阅读 · 4 评论 -
【愚公系列】2023年06月 网络安全高级班 101.CTF黑客比赛(Tomato靶机)
Tomato靶机是一个用于渗透测试和漏洞研究的虚拟机。它是由Tomato Security公司开发的,基于Debian操作系统,并包含了多个常见的漏洞和安全工具,如Metasploit、Nmap、Burp Suite等。它模拟了一个真实的网络环境,用户可以在其中执行实际的攻击和渗透测试,以测试其安全性和发现潜在的漏洞。Tomatosecurity官网提供了Tomato靶机的下载和使用说明。原创 2023-06-05 23:57:05 · 4433 阅读 · 3 评论 -
【愚公系列】2023年06月 网络安全高级班 100.CTF黑客比赛(Matrix1靶机)
Matrix1靶机是一个虚拟机环境,旨在提供一个安全训练平台,帮助安全爱好者和专业人士了解和学习网络安全,通过攻击和防御漏洞来提高自身的技能和知识。Matrix1靶机包含多种实际场景的漏洞,包括网络渗透、Web应用程序漏洞、密码破解、逆向工程等,用户可以通过实际操作来学习和理解这些漏洞的原理和危害。以root用户身份登录到系统中。打开终端窗口,并输入以下命令,编辑/etc/profile文件:sudo vi /etc/profile在文件的末尾添加以下两行命令:export 变量名=变量值。原创 2023-06-05 23:39:07 · 4239 阅读 · 1 评论 -
【愚公系列】2023年06月 网络安全高级班 099.CTF黑客比赛(CTF4靶机)
主机发现采用 arp-scan、netdiscover、fping等工具主机发现,获取IP端口扫描,威胁建模SQL注入,获取信息SSH登录,获取shellsudo提权,获取root。原创 2023-06-05 15:23:54 · 4278 阅读 · 9 评论 -
【愚公系列】2023年06月 网络安全高级班 098.CTF黑客比赛(CTF7靶机)
主机发现采用 arp-scan、netdiscover、fping等工具发现主机,扫描和识别端口服务服务枚举,发现存在SQL注入漏洞使用SQLMAP,得到用户名和密码凭证使用用户和密码凭证SSH连接,获取shell使用SUDO提权,获取root权限。原创 2023-06-05 15:14:22 · 4192 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 097.CTF黑客比赛(CTF6靶机)
主机发现采用 arp-scan、netdiscover、fping等工具使用扫描工具识别主机及端口服务,进行威胁建模使用工具进行服务枚举,得到数据库文件和网站源码审计网站源码,发现存在SQL注入和文件包含漏洞通过SQLMAP进行注入,得到用户名和密码凭证使用msf生成php反向shell,通过上传执行反向连接寻找内核版本exp,从而提权到root用户。原创 2023-06-05 14:58:57 · 4141 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 096.CTF黑客比赛(CTF靶场介绍和题目案例)
1、web题目根据网页底部信息,得知这是用XYHCMS做的网站下载此CMS的源码http://www.xyhcms.com/,并进行代码审计(推荐RIPS)通过代码审计发现orderby参数存在SQL注入风险,类型为布尔盲注主机发现,扫描和识别端口服务,找到22、80、3306目录扫描,找到敏感目录,包括数据库和网站后台手工尝试登录数据库后台,修改网站账号密码利用网站账号登录网站后台,上传网站木马(shell)执行网站木马获取低权限shell,判断系统版本寻找提权方法。原创 2023-06-05 14:29:48 · 5140 阅读 · 16 评论 -
【愚公系列】2023年06月 网络安全高级班 095.CTF黑客比赛(CTF入门简介)
中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行攻防竞技的一种比赛形式。2019年国产电视剧《亲爱的,热爱的》,首次将CTF赛事搬进荧幕,通过李现扮演的“韩商言”,让网络安全攻防技术正式进入大众视野。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。原创 2023-06-05 11:53:47 · 4869 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 094.CNVD原创漏洞证书(SQL注入)
SQL注入漏洞是一种基于Web应用程序的安全漏洞,攻击者利用这种漏洞可以将恶意的SQL代码注入到应用程序中,从而获取敏感信息或者执行未经授权的操作。渗透步骤大致如下:收集目标信息:了解目标网站的类型、架构、数据库类型等信息。找出注入点:在目标网站中查找可能存在SQL注入漏洞的参数,如用户名、密码、搜索关键字等。验证注入点:通过构造恶意的输入数据,验证注入点是否存在漏洞。获取数据库信息:通过注入语句,获取数据库中的敏感信息,如用户名和密码等。原创 2023-06-05 11:10:09 · 4227 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 093.CNVD原创漏洞证书(文件上传)
文件上传漏洞是一种常见的网络安全漏洞,攻击者通过此漏洞可以上传恶意文件到目标服务器,从而实现对服务器的控制和攻击。针对文件上传漏洞的渗透步骤如下:探测漏洞:使用工具或手动探测目标网站是否存在文件上传漏洞。找到上传接口:确定上传接口的位置和参数,了解上传文件的大小、类型等限制信息。绕过限制:对于上传文件大小、类型等限制,攻击者可以使用各种技巧绕过,如修改请求头、构造伪造的文件头等。上传恶意文件:攻击者上传包含后门、蠕虫、木马等恶意代码的文件到目标服务器。原创 2023-06-05 10:59:58 · 4147 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 092.CNVD原创漏洞证书(文件下载)
任意文件下载漏洞是一种安全漏洞,攻击者可以利用该漏洞下载存储在服务器上的任意文件,包括敏感文件,例如数据库凭证、配置文件、用户信息等。以下是渗透流程步骤:收集目标信息:这包括目标网站的IP地址、服务器技术(例如Apache、Nginx等)、操作系统类型等。查找漏洞:使用漏洞扫描器或手动方式查找任意文件下载漏洞。利用漏洞:使用特定的攻击载荷利用漏洞,下载目标文件(例如,/?有时,攻击者需要猜测目标文件的位置和名称。根据下载文件的内容或结构,进一步渗透目标系统。原创 2023-06-05 10:55:43 · 4175 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 091.CNVD原创漏洞证书(文件读取)
文件读取漏洞是一种安全漏洞,攻击者可以利用该漏洞读取系统中的敏感文件,包括密码文件、配置文件、日志文件等。渗透文件读取漏洞的步骤如下:收集目标信息:了解目标系统类型、操作系统版本、Web服务器类型、Web应用程序等信息。查找可利用的文件读取漏洞:通过手工测试或自动化工具检测目标系统是否存在文件读取漏洞。利用漏洞读取敏感文件:根据漏洞类型和目标系统的情况选择适当的攻击方法,利用漏洞读取敏感文件,如密码文件、配置文件、日志文件等。原创 2023-06-05 10:44:43 · 4163 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 090.CNVD原创漏洞证书(命令执行)
命令执行漏洞(Command Injection)是指攻击者通过将恶意代码注入到系统命令中,从而执行任意命令或操作的漏洞。攻击者通常会利用此漏洞来获取系统上的敏感信息或控制受害者的计算机。以下是渗透测试中的一般步骤:收集目标信息:获取目标系统的信息(IP地址、操作系统、应用程序等)。检测漏洞:通过手工或自动化工具检测漏洞,包括命令执行漏洞。利用漏洞:利用命令执行漏洞执行恶意代码或命令,获取系统权限或进一步渗透。扩大影响:通过横向渗透或其他手段扩大攻击影响,如获取更多的敏感信息或控制更多的系统。原创 2023-06-05 00:02:47 · 4210 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 089.CNVD原创漏洞证书(信息泄露)
信息泄露漏洞指的是企业或组织在处理和管理敏感信息时存在的缺陷或漏洞,可能导致敏感信息被未经授权的第三方获取或泄露。渗透步骤通常包括以下几个步骤:1.信息收集:收集目标企业或组织的关键信息,包括IP地址、域名、子域名、网络拓扑等信息。2.漏洞扫描:对目标企业或组织进行主机扫描、端口扫描、服务扫描等,确定可能存在的漏洞。3.获取权限:使用漏洞利用或社会工程等方法获取目标系统或应用的管理员或用户权限。4.维持访问:通过建立后门等方式维持对目标系统的访问权限,为下一步操作做准备。原创 2023-06-04 23:54:17 · 4297 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 088.CNVD原创漏洞证书(未授权访问)
未授权访问漏洞是指攻击者可以获得未授权访问系统或应用程序所需的权限,并利用该权限来获取敏感信息或进行其他恶意行为的漏洞。这种漏洞的存在可能会导致机密数据泄露、服务拒绝、系统崩溃等问题。以下是渗透未授权访问漏洞的基本步骤:收集目标信息:通过搜索引擎、社交媒体、网络资产发现工具等方式,获取目标系统的相关信息。扫描目标:使用漏洞扫描工具,扫描目标系统中是否存在未授权访问漏洞。确认漏洞:通过手动漏洞验证,确认漏洞是否存在。获取权限:利用漏洞获取管理员权限或其他高级权限。原创 2023-06-04 23:44:58 · 4345 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 087.CNVD原创漏洞证书(业务逻辑)
业务逻辑漏洞(Business Logic Flaws)是指在应用程序的业务逻辑中存在的安全性问题,这种漏洞通常不涉及技术问题,而是与业务处理相关。它可以通过绕过访问控制、非法操作、非预期的业务流程以及其他未经授权的操作等方式进行利用。业务逻辑漏洞的产生原因通常与程序员对业务需求的理解不够深入、不完备或不准确有关。在设计、开发、测试和部署业务逻辑的过程中,如果程序员没有充分考虑到各种业务逻辑,那么就可能会造成业务逻辑漏洞的产生。原创 2023-06-04 23:20:36 · 5039 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 086.CNVD原创漏洞证书(目录遍历)
目录遍历漏洞(Directory Traversal)是一种常见的Web应用程序安全漏洞,也称为路径穿越漏洞,攻击者可以通过该漏洞读取或者操作服务器上的敏感文件,例如配置文件、密码文件、数据库文件等。测试目录遍历漏洞的方法:1.手工测试法:通过手工输入特定的目录遍历字符对目标地址进行测试。2.自动化工具法:常用的漏洞扫描器,如Acunetix、Nessus、Nikto等,可以自动化地检测目标网站是否存在目录遍历漏洞。原创 2023-06-03 15:01:45 · 7438 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 085.CNVD原创漏洞证书(弱口令)
弱口令指的是容易被猜测、破解或者通过字典攻击等手段获得的密码。弱口令的危害是非常严重的,因为攻击者可以通过弱口令轻松地暴力破解用户的账号密码,进而获取用户的敏感信息,并对系统进行恶意操作。为了保障账号和数据的安全,减少黑客攻击的风险,用户在设置密码时必须注意密码的复杂度和安全性。以下是测试和防护弱口令的建议:定期对用户账号进行弱口令测试。可以通过使用密码字典攻击工具或者其他密码破解软件来进行测试。要求用户设置复杂度高的密码,应该包含大小写字母、数字和特殊字符,长度应该不少于8位。原创 2023-06-03 00:27:55 · 7945 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 084.CNVD原创漏洞证书(挖掘思路)
CNVD原创漏洞证书挖掘步骤:搜集信息:收集相关网站、应用程序、操作系统等的漏洞信息,包括CVE编号、漏洞类型、危害程度等。端口扫描:通过端口扫描工具扫描目标IP地址,找到开放的端口和服务,确定需要测试的应用程序和系统。漏洞验证:使用漏洞验证工具或手工验证漏洞,确认漏洞存在性和危害程度。漏洞利用:针对已验证的漏洞进行攻击测试,确认漏洞的可利用性和危害程度。报告编写:根据漏洞测试结果,编写漏洞报告,包括漏洞描述、漏洞影响、漏洞利用方式、漏洞修复建议等。原创 2023-06-02 17:22:32 · 8255 阅读 · 1 评论 -
【愚公系列】2023年06月 网络安全高级班 083.CNVD原创漏洞证书(漏洞提交流程与通报示例)
漏洞证书包括漏洞的标题、描述、漏洞的风险评估、影响范围、解决方案和参考等信息。对于收到的漏洞报告,CNVD会进行审核和评估,并根据漏洞的危害程度和影响范围,给出相应的处理建议。对于已经发布的漏洞证书,CNVD会在后续对漏洞修复的情况进行监控和跟踪,以确保相关漏洞得到及时、有效的解决。漏洞详情通常包括漏洞名称、漏洞类型(弱口令、未授权、信息泄露、命令执行…漏洞附件也是必填项,需要将漏洞名称、漏洞复现过程完整写入Word文档并提交。漏洞附件内容:单位或高校或厂商名称、漏洞描述、漏洞链接、复现过程、操作截图等。原创 2023-06-02 17:17:22 · 9681 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 082.CNVD原创漏洞证书(审核处置与证书颁发)
CNVD 漏洞主要分为事件型漏洞和通用型漏洞。事件型漏洞指由某个单位具体管理的网站系统或业务系统存在的安全漏洞。通用型漏洞(通用软硬件漏洞)指通用框架、组件、应用程序、设备等软硬件产品存在的安全漏洞。原创 2023-06-02 16:54:22 · 8841 阅读 · 0 评论 -
【愚公系列】2023年06月 网络安全高级班 081.CNVD原创漏洞证书(简介)
CNVD是中国国家信息安全漏洞库(China National Vulnerability Database)的简称。它是中国国家信息安全漏洞库技术小组负责建设、维护和使用的在线数据库,为政府和企事业单位提供网络安全漏洞信息共享、公开和查询服务。建立CNVD的目的是为了保障网络信息安全、提高网络安全防护能力和水平,为国家信息化建设和经济发展提供坚实的网络安全保障。收集、整理和发布国内外的漏洞信息;提供漏洞信息的查询、分析和评估服务;向用户发放漏洞信息的修复方案和建议;原创 2023-06-02 16:32:48 · 9216 阅读 · 0 评论 -
【愚公系列】2023年05月 网络安全高级班 080.Kali Linux&Metasploit渗透测试(Metasploit提权阶段)
Metasploit实战通常可以分为三个阶段:信息搜集、漏洞利用和提权。信息搜集阶段:在这个阶段中,渗透测试人员需要利用各种可用的信息收集工具和技术收集目标系统的关键信息。这些信息可能包括目标系统的IP地址、端口、网络拓扑、服务和应用程序版本信息、操作系统、Web应用程序框架等等。漏洞利用阶段:在这个阶段中,渗透测试人员使用已知的或自己发现的漏洞来攻击目标系统。渗透测试人员使用Metasploit框架来执行攻击,并尝试获得对目标系统的访问权限。这个阶段中还可能包括密码破解和社会工程学等攻击技术。原创 2023-05-31 11:02:55 · 7699 阅读 · 7 评论 -
【愚公系列】2023年05月 网络安全高级班 079.Kali Linux&Metasploit渗透测试(Metasploit漏洞利用阶段)
Metasploit实战通常可以分为三个阶段:信息搜集、漏洞利用和提权。信息搜集阶段:在这个阶段中,渗透测试人员需要利用各种可用的信息收集工具和技术收集目标系统的关键信息。这些信息可能包括目标系统的IP地址、端口、网络拓扑、服务和应用程序版本信息、操作系统、Web应用程序框架等等。漏洞利用阶段:在这个阶段中,渗透测试人员使用已知的或自己发现的漏洞来攻击目标系统。渗透测试人员使用Metasploit框架来执行攻击,并尝试获得对目标系统的访问权限。这个阶段中还可能包括密码破解和社会工程学等攻击技术。原创 2023-05-31 10:01:19 · 7913 阅读 · 13 评论 -
【愚公系列】2023年05月 网络安全高级班 078.Kali Linux&Metasploit渗透测试(Metasploit信息搜集阶段)
Metasploit实战通常可以分为三个阶段:信息搜集、漏洞利用和提权。信息搜集阶段:在这个阶段中,渗透测试人员需要利用各种可用的信息收集工具和技术收集目标系统的关键信息。这些信息可能包括目标系统的IP地址、端口、网络拓扑、服务和应用程序版本信息、操作系统、Web应用程序框架等等。漏洞利用阶段:在这个阶段中,渗透测试人员使用已知的或自己发现的漏洞来攻击目标系统。渗透测试人员使用Metasploit框架来执行攻击,并尝试获得对目标系统的访问权限。这个阶段中还可能包括密码破解和社会工程学等攻击技术。原创 2023-05-29 17:24:56 · 7725 阅读 · 4 评论 -
【愚公系列】2023年05月 网络安全高级班 077.Kali Linux&Metasploit渗透测试(Metasploit介绍)
Metasploit是一款开源的渗透测试框架,它包含了一系列用于开发、测试和执行渗透攻击的工具和模块。Metasploit框架的目标是提供渗透测试人员和安全研究人员更便利和高效的渗透测试工具,从而更好地发现和利用安全漏洞。Metasploit框架提供了丰富的渗透攻击方法,如远程执行代码、拒绝服务攻击、提权等。通过Metasploit框架,渗透测试人员可以更全面、更深入地评估目标系统的安全状况,并帮助用户加强系统的安全防护措施。1、概述。原创 2023-05-29 16:48:11 · 7756 阅读 · 3 评论