笔记
怡昂YANG
这个作者很懒,什么都没留下…
展开
-
运维基础知识
一、简述运维流程:1、接手平台、管理资产(增删)、设置平台对资产是扫描策略。 2、每天按照规定的巡检周期对资产进行巡检,巡检过程中检测资产的目前状态做记录,查看是否有新增告警事件。将发现的新增告警事件按照规定输出详细的事件工单。工单内要求详细描述整个告警事件的过程。 3、亦可尝试验证告警事件,或扫描到的漏洞,验证事件攻击成功,或者漏洞属实,再输出安全事件工单,并提交验证报告,并给出修复方案和加固方案。二、发现一起境外的ssh爆破事件,如何判断是否爆破成功?1、是否发生异常登录2、被爆破的账号原创 2021-04-13 13:01:00 · 1717 阅读 · 3 评论 -
XSS基础知识
XSS原理XSS漏洞的问题,主要是由于开发人员对XSS了解不足,安全的意识不够造成的。现在让我们来普及一下XSS的一些常识XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。在xss攻击中,通过插入恶意脚本,实现对用户游览器的控制。XSS攻击的主要目的则是,想办法获取原创 2020-09-29 16:16:25 · 724 阅读 · 0 评论 -
SQL注入
SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有程序,将恶意SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入恶意SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。SQL注入危害:1、未经授权下操作数据库中的数据2、恶意篡改网页...原创 2020-02-24 15:29:54 · 469 阅读 · 0 评论 -
渗透测试基础安全知识(2)
同源策略同源策略限制不同源对当前document的属性内容进行读取或设置。不同源的区分:协议、域名、子域名、IP、端口,以上有不同时即不同源。Jsonp安全攻防技术,怎么写Jsonp的攻击页面?涉及到Jsonp的安全攻防内容JSON劫持、Callback可定义、JSONP内容可定义、Content-type不为json。攻击页面JSON劫持,跨域劫持敏感信息,页面类似于function wooyun(v){alert(v.username);}</script><s原创 2020-09-27 18:36:08 · 363 阅读 · 0 评论 -
特殊漏洞
Struts2-045Redis未授权访问产生原因Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器利用条件和方法条件:redis服务以root账户运行redis无密原创 2020-09-27 15:36:03 · 782 阅读 · 1 评论 -
渗透测试基础安全知识(1)
1.拿到一个待检测的站,你觉得应该先做什么?信息收集获取域名的whois信息,获取注册者邮箱姓名电话等,丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比原创 2020-09-27 11:20:17 · 2945 阅读 · 5 评论 -
渗透测试基础知识汇总-工具篇
工具类: BP、御剑,AWVS、Sqlmap、Nmap1、BP 模块认识2、御剑御剑是利用目录字典进行扫描的网站后台扫描工具,字典越多,扫描到的结果也越多。1,打开御剑扫描工具,目录扫描2,添加目标url3,字典编辑4,点击开始,待扫描结束,查看扫描结果3、AWVSAwvs是网络漏洞扫描工具,是通过网络爬虫测试你的网站安全,检测流行安全漏洞。1,打开awvs (Google...原创 2020-02-28 13:14:39 · 1482 阅读 · 0 评论 -
文件上传漏洞
文件上传漏洞:是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。文件上传漏洞原理:大部分的网站和应用系统都有上传功能,如用户头像上传,图片上传,文档上传等。一些文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,...原创 2020-02-25 22:02:54 · 401 阅读 · 0 评论 -
SSRF-服务器端请求伪造
漏洞产生:SSRF-服务器端请求伪造是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文...原创 2020-02-23 16:48:01 · 346 阅读 · 0 评论 -
常用Linux命令
LINUX简介Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和Unix的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的Unix工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。1.su、sudo、setfaclsu是切换用户,少用;sudo使你以root权...原创 2019-12-11 10:33:06 · 429 阅读 · 0 评论 -
常见端口号及漏洞利用
端口号的范围是从1~65535。其中1~1024是被RFC 3232规定好了的,被称作“众所周知的端口”(Well Known Ports);从1025~65535的端口被称为动态端口(Dynamic Ports),可用来建立与其它主机的会话,也可由用户自定义用途。...原创 2020-02-23 15:56:55 · 2522 阅读 · 0 评论 -
CSRF-跨站请求伪造
SCRF :跨站请求伪造指攻击者盗用了你的身份,以你的名义发送恶意请求。包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账…CSRF目的:修改用户名资料、账户密码,创建账户,自动发帖、点赞、评论等SCRF原理:浏览器在访问URL的时候会自带cookie,基于这个特性,我们可自行编写表单,诱骗用户访问,当用户访问我们自己提交的表单的时候,表单就会自动提交,如果服...原创 2020-02-22 17:23:12 · 448 阅读 · 0 评论 -
渗透测试流程
渗透测试分为 白盒测试 和 黑盒测试白盒测试: 就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,内网测试黑盒测试: 就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透如图为一般渗透测试流程介绍:渗透测试基本分为以下8个步骤为:第一:明确目标确定范围:测试目标的范围、ip、域名、内外网、测试账户确定规则:能渗透到什么程度,所需要的时间、...原创 2020-02-22 16:49:31 · 1145 阅读 · 0 评论 -
Webug4.0显错注入
进入页面,输入单引在id=1后面加单引号页面报错。构造查询语句1’ or 1=1%23页面正常显示。利用order by 语句判断字段数。由1开始输入,输入3时报错,因此判断字段个数是两个。利用version()语句获得当前数据库版本5.5.53查询数据库名称查看webug数据库中的内容。查看flag表中的内容。查看flag列中的内容。得到flag中数据。...原创 2020-01-23 15:17:59 · 253 阅读 · 0 评论