![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
flurry_rain
这个作者很懒,什么都没留下…
展开
-
Liunux反调试
常见的思路:关闭gdb使用的文件描述符3,close(3)可以逆向分析可执行文件,通过patch可执行文件中的close函数来绕过隐藏进程pid或者使用fork+kill不断刷新进程pid使用ptrace调试自身,防止被gdb等使用ptrace系统调用的调试器的调试可以逆向分析可执行文件,patch可执行文件中的ptrace操作来绕过去除对程序运行无影响的段,用readelf无法分析可执行文件,gdb也就无法获取调试需要的文件相关信息...原创 2022-02-14 20:36:38 · 170 阅读 · 0 评论 -
使用ssh远程连接家庭电脑
0.背景家里的电脑一般都是买的移动电信这些运营商的帐号,用pppoe的方式上网的,这种情况的话我们是没有公网ip的,也就是说我们的电脑是位于一个局域网里面的,所以我们是无法直接远程连接到我们的电脑的。为了实现远程连接到内网的电脑,我准备使用ssh反向连接来实现。1. 环境介绍主机A:内网电脑,这里我的系统是linux,用户名假设为test主机B:有公网ip的设备,可以直接买一个vps,ip假设为10.x.x.x,用户名假设为UserB主机C:远程设备,比如手机、办公室电脑等注意:上面所有的主原创 2021-08-14 16:13:59 · 5587 阅读 · 1 评论 -
att&ck环境搭建
github地址:https://github.com/mitre-attack/attack-navigator下载最新的版本:将压缩包解压到自己的目录,进入到源码包目录的nav-app目录,执行安装命令 npm install:命令执行完成后,安装ng:npm install -g @angular/cli安装成功后,执行ng serve命令尝试启动服务:服务启动成功,默认绑定到4200端口,打开浏览器访问http://localhost:4200,选择创建企业安全的原创 2021-04-22 22:46:30 · 1330 阅读 · 0 评论 -
nmap使用初探——主机探测
1)nmap -sn 目标主机ip对靶机进行主机发现,不进行端口扫描2)nmap -Pn目标主机ip将所有指定的主机视作开启,跳过主机发现的过程。3)nmap -Pn -v 目标主机ip将所有指定的主机视作开启,跳过主机发现的过程,并详细的显示所有结果。4)nmap -PS 目标主机ip使用TCP-SYS方式扫描,细的显示所有结果。5)nmap -Pn -n 目标主机ip使用TCP-SYS方式扫描, 且不进行DNS解析。6)nmap -sV -v -O - Pn 目.原创 2021-02-27 20:01:50 · 909 阅读 · 0 评论 -
namp使用初探——侦测版本和系统
0. 前言记录一下常用的操作,备忘。1. 常用参数1)nmap -sS:隐秘的执行扫描2)nmap -sI:空闲扫描,不使用自身的IP进行扫描3)nmap -Pn:不用ping命令来判断主机是否存活4)nmap -A:展现主机的详细信息5)nmap -oX:将扫描结果输出到xml格式的文件中...原创 2021-02-27 19:47:00 · 536 阅读 · 0 评论 -
Metasploit安装
0. 环境Deepin 15.5 SP2专业版其他基于Debian的linux发行版也可参考1. 安装metaspliot的源码托管在github,链接如下https://github.com/rapid7/metasploit-framework官方网站如下:https://metasploit.com/可以选择付费版的Metasploit pro或者免费的metasploit-framework进行下载,这里选择下载免费版,下载指导如下:https://github.原创 2021-02-06 21:49:27 · 1987 阅读 · 1 评论 -
Fedora26安装metasploit
一、安装ruby:Metasploit框架主要使用Ruby语言编写,因此需要安装Ruby环境。直接使用yum命令安装:yum install ruby二、安装支持包yum install xorg-x11-server-Xvfb三、官网下载Metasploit:(1)使用wget命令下载安装包:32位系统wget http://downloads.metasploit.com/data/relea...原创 2018-05-09 14:28:42 · 586 阅读 · 0 评论 -
Fedora26安装OWASP ZAP 2.7.0
owasp zap是一个开源的免费的简单易用的跨平台的web application 集成渗透测试和漏洞挖掘工具,关于它的一些使用方法可以参看以下链接的介绍:owasp zap安全审计工具使用简介Fedora平台没有预先安装该工具,需要我们自行安装,安装方法很简单,我选择了直接下载源码安装(可以避开一些版本、平台问题引起的坑),源码下载链接如下:https://github.com/zaproxy...原创 2018-05-03 19:42:28 · 2672 阅读 · 0 评论 -
Fedora26部署OpenVAS
OpenVAS简介:OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。OpenVAS安装:我选择的平台是Fedora26(1)首先su命令进入root用户模式;(1)在正式安装前先关闭SELinux:输入命令vim /etc/selinux/config,按 i 进入编辑模式,将...原创 2018-05-03 20:23:00 · 448 阅读 · 0 评论 -
Fedora26上重现Redis未授权访问漏洞
一、了解漏洞1.redis是什么?redis是一个key-value存储系统,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式...原创 2018-05-04 00:36:24 · 398 阅读 · 0 评论 -
OWASP ZAP使用初探
一、使用ZAP抓取https流量包为了能够抓取到https流量,首先要在在ZAP生成证书并导入浏览器中,点击Tools->Options->Dynamic SSL Certificates:点击Save,保存到本地。接着导入证书以firefox为例,点击 首选项依次点击 隐私与安全->查看证书:点击 导入,选择刚才保存的ZAP证书导入:查看证书列表,有如下证书表示导入成功:二、Z...原创 2018-05-04 11:17:55 · 14013 阅读 · 0 评论 -
struts2-052漏洞学习笔记
了解漏洞struts2是什么?Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Strut...原创 2018-09-14 17:22:37 · 2359 阅读 · 0 评论 -
openssl-heartbleed漏洞学习
了解漏洞Heartbleed漏洞:Heartbleed漏洞是openssl的一个漏洞,这个严重漏洞(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。背景和影响:...原创 2018-09-14 17:28:34 · 9101 阅读 · 1 评论 -
sql注入初探
了解漏洞:什么是sql注入漏洞:攻击者可以通过该漏洞提交一段数据库查询代码,根据程序返回的结果,获得非法数据。分析漏洞原理:SQL注入产生的原因是什么:程序员在编写代码的时候,没有对用户输入内容的合法性进行判断。一个系统存在这个漏洞会导致什么后果?数据库中的信息将会被黑客获取,如果数据库权限设置不当,还可能被攻击者获取写权限,写入一句话木马。漏洞的复现和利用环境...原创 2018-09-14 17:30:31 · 1363 阅读 · 0 评论 -
VirtualBox网络设置
在学习网络安全技术的时候,实践往往是最为有效的方式,而且实际利用一些安全漏洞实现一些攻击所带来的成就感也正是安全学习的魅力所在,既能加深理解又能提升技术,何乐而不为?然而利用技术去攻击别人的行为是绝对不能做的,因此利用虚拟机来作为靶机练手是最佳的选择。想要利用虚拟机作为靶机,首先就是要能实现虚拟机之间或虚拟机和主机之间的通信,作为一个VirtualBox的新手用户,下面我将把我这段时间的摸索所得介...原创 2018-05-04 00:49:01 · 1483 阅读 · 0 评论