安全
文章平均质量分 62
Bulldozer++
这个作者很懒,什么都没留下…
展开
-
Kali linux 网络设备未托管,无eht0解决方案
在终端输入命令:vim /etc/NetworkManager/NetworkManager.conf,将其中的managed的值改为true就OK。启用网卡,并查看网卡是否有IP?如果没有IP,就分配IP;原创 2024-08-26 10:48:53 · 355 阅读 · 0 评论 -
Java RMI
RMI原创 2024-05-28 17:34:52 · 798 阅读 · 2 评论 -
Java反射
反射原创 2024-05-28 15:30:47 · 1255 阅读 · 0 评论 -
OPSEC
OPSEC原创 2024-05-21 09:13:51 · 359 阅读 · 0 评论 -
内网渗透思路
2.当前机器下载了哪些应用–(tasklist /svc bof/.net) ---->(xshell navicat、向日葵、ftp、微信、企业微信) 开3389 rdp。3.网络连接 -netstat -ano —>bof。3.通过近源获取目标内网某个wifi/主机的权限。3.网络设备->能访问内网 ->内网扫描。windows:计划任务、shift后门。2.通过钓鱼获取一台内网机器的权限。2.windows->主机信息收集。1.linux ->主机信息收集。linux:计划任务、写公钥。原创 2024-05-18 17:05:49 · 274 阅读 · 0 评论 -
渗透中 POC、EXP、Payload、Shellcode 的区别
想象自己是一个特工,你的目标是监控一个重要的人,有一天你怀疑目标家里的窗子可能没有关,于是你上前推了推,结果推开了,这是一个POC。之后你回去了,开始准备第二天的渗透计划,第二天你通过同样的漏洞渗透进了它家,仔细查看了所有的重要文件,离开时还安装了一个隐蔽的窃听器,这一天你所做的就是一个EXP,你在他家所做的就是不同的Payload,就把窃听器当作Shellcode吧!原创 2023-09-19 17:09:35 · 1318 阅读 · 0 评论 -
gophish 测试平台搭建手册
gophish 测试平台搭建手册Gophish是为企业和渗透测试人员设计的开源网络钓鱼工具包。 它提供了快速,轻松地设置和执行网络钓鱼员工安全能力测试以及安全意识培训的能力。一、gophish安装根据自身操作系统的版本下载相应的安装包,#创建文件夹解压至gophish文件夹中 即可执行。下载地址:https://github.com/gophish/gophish/releases/mkdir gophishunzip gophish-v0.10.1-linux-64bit.zip -d ./go原创 2021-07-28 23:19:48 · 1861 阅读 · 1 评论 -
Mac root 用户忘记密码方法
Mac root 用户忘记密码方法1.打开终端输入sudo bash 此时提示输入密码,然后进入bash2.在bash模式下输入sudo passwd root,此时会提示输入新密码,修改成功3.尝试新密码登陆,登陆成功原创 2021-07-15 14:02:58 · 1052 阅读 · 0 评论 -
论文终于中了,纪念下
论文终于中了,纪念下COMPSAC 2021: Intelligent and Resilient Computing for a Collaborative World45th Anniversary ConferenceCOMPSAC 2021 – Now Taking Place VirtuallyThe safety and well-being of all conference participants is our priority. After evaluating the ongo原创 2021-04-16 15:42:11 · 693 阅读 · 0 评论 -
渗透测试笔试面试题目汇总
1、为何一个MYSQL数据库的站,只有一个80端口开放?2、一个成熟并且相对安全的CMS,渗透时扫目录的意义?3、在某后台新闻编辑界面看到编辑器,应该先做什么?4、审查上传点的元素有什么意义?5、CSRF、XSS及XXE有什么区别,以及修复方式?6、3389无法连接的几种情况7、列举出owasp top10 20178、说出至少三种业务逻辑漏洞,以及修复方式?9、目标站无防护,上传图片可以正常访问,上传脚本格式访问则403,什么原因?10、目标站禁止注册用户,找回密码处随便输入用户名提示:原创 2020-11-25 10:53:38 · 6922 阅读 · 2 评论 -
微步在线【威胁情报】
1.常见加解密算法和应用场景2.SQL注入造成危害3.常见协议和端口4.web漏洞 CSRF5.ddos CC 攻击 请求大量的动态页面,或者后台数据库查询这种6.木马了解吗7.威胁8.知识图谱安全:1.owasp top10 有哪些2.ssrf原理,出现在什么场景,应用,防范3.csrf简单说一下4.说一下jsonp跨域劫持5.讲一下自己挖掘的漏洞,挑一个出来详细说6.之前提到短信轰炸漏洞,讲解一下怎么绕过服务端的限制7.使用Java或者Python开发过什么8.了解wi原创 2020-11-06 11:54:00 · 4681 阅读 · 0 评论 -
中间人劫持攻击
中间人劫持攻击,HTTPS在建立了TCP连接之后,会进行SSL握手(SSL Handshake)来校验证书,协商加密协议和对称加密的密钥,之后就会使用协商好的密钥来进行传输。所以HTTPS攻击一般分为SSL连接建立前的攻击,以及HTTPS传输过程中的攻击;常见的HTTPS中间人攻击,首先需要结合ARP、DNS欺骗等技术,来对会话进行拦截,1、SSL证书欺骗攻击此类攻击较为简单常见。首先通过ARP欺骗、DNS劫持甚至网关劫持等等,将客户端的访问重定向到攻击者的机器,让客户端机器与攻击者机器建立HTTP原创 2020-11-02 22:40:19 · 3109 阅读 · 0 评论 -
XXE 漏洞 和 反序列化漏洞 信息泄漏
XXE 漏洞原因XXE发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意的外部文件,造成文件读取、命令执行、内网扫描、等xxe.dtd反序列化漏洞序列化:反序列化:漏洞处:<?php phpinfo() ?> 写入敏感信息泄漏订单页面修改/验证码本地 【设计漏洞】...原创 2020-11-01 22:38:51 · 347 阅读 · 0 评论 -
SSRF服务器跨站脚本漏洞
SSRF漏洞原理SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。SSRF漏洞原理图解SSRF漏洞原因与利用方式服务器提供从其他服务器获取数据的功能,且没有对目标地址做出过滤和原创 2020-11-01 15:28:39 · 221 阅读 · 0 评论 -
爬虫和反爬虫机制
反爬虫机制:一。基于数据加密的反爬1.通过Css来反爬虫原理:源代码数据不为真的数据,需要通过css位移2.通过js动态生成数据进行反爬思路:解析关键js,获取数据生成流程,模拟生成数据3.数据图片化二。基于爬虫行为进行反爬虫1.请求ip/账号单位时间内总请求数量判断原理:正常浏览区请求网站,速度不会太快,同一个ip账号大量请求了对方服务器,有更大的可能性会被识别为爬虫思路:对应的通过购买高质量的ip的方式解决问题2.每天请求次数设置阈值原理:正常的浏览器行为,一天的请求次数有限的原创 2020-09-22 11:11:03 · 837 阅读 · 0 评论 -
文件上传漏洞利用方式
此文主要讲的就是文件上传限制绕过方法,文件上传限制绕过方法有以下三种:解析漏洞Windows下 空格 和 . 绕过%00截断一、IIS6.0的解析漏洞触发条件:必须是IIS6.0的环境文件名漏洞正常命名:as.jpg触发漏洞的命名方式:as.asp;.jpghttp://192.168.16.128/as.jpg 打开是一张正常的图片。http://192.168.16.128/as.asp;.jpg 打开已经被解析成asp的源码了。文件夹名漏洞正常命名:a/as.jpg触发解析漏洞的原创 2020-08-13 17:37:02 · 1263 阅读 · 0 评论 -
HTTPS的通信过程和理论基础
HTTPS的通信过程和理论基础我们知道,HTTP请求都是明文传输的,所谓的明文指的是没有经过加密的信息,如果HTTP请求被黑客拦截,并且里面含有银行卡密码等敏感数据的话,会非常危险。为了解决这个问题,Netscape 公司制定了HTTPS协议,HTTPS可以将数据加密传输,也就是传输的是密文,即便黑客在传输过程中拦截到数据也无法破译,这就保证了网络通信的安全。密码学基础在正式讲解HTTPS协议之前,我们首先要知道一些密码学的知识:明文: 明文指的是未被加密过的原始数据。密文:明文被某种加密算法加密原创 2020-08-07 19:21:10 · 249 阅读 · 1 评论 -
Kali渗透测试(九)——DVWA SQL 注入
Kali渗透测试(九)——DVWASQL注入一. 低级别,没有对用户输入做任何限制,提及的数据直接拼接。1. 查询所有数据库2. 查询dvwa库中的表名查询字段名4. 查询用户名密码5.也可以进行操作系统级别的命令执行6.无权读取information_schema ,拒绝 union/order by 时:猜列名:利用burpsuite Intruder 和字典文件 ' and column is null--猜表名 ' and table.user is n原创 2020-07-16 13:33:29 · 635 阅读 · 0 评论 -
Kali渗透测试(八)——DVWA文件包含/目录遍历漏洞利用 Directory traversal/File include
Kali渗透测试(八)——DVWA文件包含/目录遍历漏洞利用一简介二实验1.DVWA low级别,并没有任何过滤文件包含常用payload:?file=../../../../etc/passwd?page=file:///etc/passwd #利用系统文件路径?home=main.cgi?page=http://www.a.com/1.php #反弹shellhttp://1.1.1.1/../../../../dir/file.txtpayload:http://192.168原创 2020-06-04 23:04:02 · 1375 阅读 · 0 评论 -
Kali渗透测试(七)—— DVWA文件上传漏洞利用
Kali linux渗透测试—— 文件上传一 简介:上传的文件对应用程序构成了重大风险。 许多攻击的第一步是向要攻击的系统获取一些代码。 然后,攻击仅需要找到一种方法来执行代码。 使用文件上传可帮助攻击者完成第一步。无限制文件上传的后果可能会有所不同,包括完整的系统接管,文件系统过载,将攻击转发到后端系统以及简单的破坏。 这取决于应用程序如何处理上传的文件,包括文件的存储位置。主要利用方式1.直接上传 webshell2.修改文件类型上传 webshell:mimetype 文件头、扩展名3.原创 2020-06-04 21:52:40 · 2239 阅读 · 0 评论 -
Kali linux 渗透测试——web扫描工具 skipfish
Kali linux 渗透测试——web扫描工具 skipfish1.简介Skipfish是一款主动的Web应用程序安全侦察工具。它通过执行递归爬取和基于字典的探测来为目标站点准备交互式站点地图,最终的地图然后用来自许多活动(但希望是不中断的)安全检查的输出来注释,该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。优点1.高速:纯C代码,高度优化的HTTP处理,最小的CPU占用空间 - 轻松实现响应目标的每秒2000个请求2.易于使用:启发式支持各种古怪的Web框架和混合技术站点,具有原创 2020-05-28 11:13:27 · 1562 阅读 · 0 评论 -
Kali linux 渗透测试(六)——Metasploitable2安装使用
Kali linux 渗透测试(六)——Metasploitable2安装使用1.需要工具VM虚拟机Metasploitable2 下载地址:https://sourceforge.net/projects/metasploitable/2.安装步骤1.下载完成后直接解压,用虚拟机直接打开文件 Metasploitable.vmx2.默认的用户名是 :msfadmin 密码是: msfadmin3.登陆成功后查看ip地址4.在kali上(同一网段)输入地址,OK,接下来就可以练手了原创 2020-05-27 13:22:59 · 7717 阅读 · 0 评论 -
Kali渗透测试(四)——无线网络WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit)
无线网络WPA的攻击主要有PSK攻击和AIROLIB、JTR、cowpatty、pyrit等工具的使用(一)WPA PSK 攻击WPA不存在WEP的弱点,只能基于字典暴力破解PSK破解过程启动monitor抓握手包并保存deauthentication攻击获取4步握手信息字典暴力破解2.实践AP设置为WPA,AES加密2.1首先检测专用的USB无线网卡,我用的是RT3070(或者是RTL8187都可以) 就是这里的wlan02.2停止掉一些不必要的服务:service netw原创 2020-05-21 22:50:54 · 1651 阅读 · 0 评论 -
Kali渗透测试(三) aircrack 无线网络渗透
AIRCRACK-NG无线渗透和审计神器,包含各种功能的工具套件:网络检测 嗅探抓包包注入 密码破解1、侦听airmon-ng #检测网络airmon-ng check kill #删除有问题的进程airmon-ng start wlan0 #用wlan0mon代替wlan0iwlist wlan0mon channel #当前信道irmon-ng start wlan0 11 #用wlan0mon代替wlan0,信道改为112、抓包airodump-ng wlan0mon原创 2020-05-21 15:24:24 · 748 阅读 · 0 评论 -
Kali linux 全部版本镜像下载
Kali linux 全部版本镜像下载下载链接:http://old.kali.org/kali-images/原创 2020-05-18 18:25:33 · 52757 阅读 · 3 评论 -
Kali渗透测试(二)openvas安装与使用
Kali渗透测试(二)openvas安装OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。Kali Linux上没有默认安装OpenVas,下面就安装一下:1.下载openvas软件包 :apt-get install openvas -y2.安装配置 OpenVAS: openvas-setup3.检查安装 (如有提示错误的请按提示修复),遇到Error, 根据Fixing原创 2020-05-18 12:07:51 · 1573 阅读 · 0 评论 -
Kali渗透测试(三)Nessus安装与使用
Kali渗透测试(三)Nessus安装使用1.nessus 选择对应kali的版本下载下载地址 :http://www.tenable.com/products/nessus/select-your-operating-system2.下载得到的是 deb 文件,下面进行安装 : dpkg -i Nessus-7.2.3-debian6_i386.deb3.启动 Nessus :/etc/init.d/nessusd start4.去这个链接获取激活码:http://www.tenable.c原创 2020-05-16 16:36:03 · 1030 阅读 · 0 评论 -
CDliux--minidwep 无线密码渗透测试
CDliux–minidwep 无线密码破解一. 工具准备1.首先下载CDLinux 用虚拟机安装,教程有很多CDLINUX:cdlinux2.支持cdlinux 的无线网卡选择RT 3070/或者 RT8187 某宝上有很多二.渗透测试1.cdlinux 安装好后链接无线网卡2.打开minidwep-gtk (水滴)左侧显示你的无线网卡我的是3070,现在基本都是WPA/WPA2加密很少用及其不安全的WEP了,点击右侧扫描3.扫描结果,选择一个wifi吧,点击启动等待抓取握手包,这一步原创 2020-05-15 12:33:44 · 1728 阅读 · 0 评论 -
可怕的Shadon 网络搜索引擎
可怕的Shadon 搜索引擎CNNMoney的一篇文章写道,虽然目前人们都认为谷歌是最强劲的搜索引擎,但Shodan才是互联网上最可怕的搜索引擎。与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。 Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。Shodan所搜集到的信息是极其惊人的。凡是链接到互联网的红绿灯、安全摄像头、家庭自动化设备以及加热原创 2020-05-11 14:01:11 · 4225 阅读 · 0 评论 -
利用metasploit(MSF)对windows 7的ms17-010漏洞进行攻击过程(永恒之蓝)
利用metasploit(MSF)对windows 7的ms17-010漏洞进行攻击过程(永恒之蓝)1.实验环境 虚拟机里面配置 kali 和 win7 在同一网段下,这里我设置的10.10.10.0/24: Kali linux 2019(10.10.10.131) Windows 7 X64 (10.10.10.130) 环境链接:[密码 :b79j](https...原创 2020-05-03 11:26:34 · 2951 阅读 · 0 评论