网络安全
文章平均质量分 92
lady_killer9
CKA、CKS证书持有者,安全工程师
展开
-
网络安全-自学笔记
目录WEB(应用)安全前端安全xss攻击后端安全文件上传漏洞WebShell解析安全数据安全sql注入通信安全WEB(应用)安全前端安全xss攻击后端安全文件上传漏洞WebShell解析安全数据安全sql注入网络安全-sqlmap学习笔记通信安全网络-http协议学习笔记(消息结构、请求方法、状态码等)...原创 2020-12-01 09:28:44 · 168076 阅读 · 111 评论 -
主机安全-进程、命令攻击与检测
本文更新通过在主机(不含容器)上直接执行命令或启动进程来攻击的场景。检测方面以字节跳动的开源HIDS elkeid举例。每种检测仅举一个例子,其余的给出示例payload。原创 2024-07-13 20:06:05 · 797 阅读 · 0 评论 -
主机安全-开源HIDS字节跳动Elkeid安装使用
HIDS( host-based intrusion detection system,基于主机的入侵检测系统),通过监测主机上的进程、文件、网络等信息来识别入侵风险。原创 2024-07-13 16:24:24 · 1133 阅读 · 0 评论 -
网络安全-如何设计一个安全的API(安全角度)
有以下常见的防御方式:当然,有些还是需要API后端代码来进行防御,例如命令注入、SSRF等。本文以API身份认证为主要内容,浅谈各种认证的使用场景与优缺点,同时穿插部分攻击与防御。可以看到共有两个API,管理员注册用户接口、用户获取信息接口,拥有以下功能或安全措施:引入问题:博主这里实现时,添加了自定义请求头api_key引入问题:使用 Bearer authentication 的优势在于令牌本身可以包含更多的信息、具有较长的有效期,并且不需要在服务器端保存会话状态,这样可以减轻服务器负担并提原创 2024-06-22 22:35:58 · 2309 阅读 · 17 评论 -
网络安全-真实ip获取&伪造与隐藏&挖掘
proxy protocol没有研究,和TOA差不多,按照协议发包就行了,实现就交给读者吧。TOA的伪造方式还是不错的,非linux下没有btftools,可以自己写一个代理,把浏览器的流量转发到本地代理,代理的功能就是把TOA改一下。一些代理隐藏ip还是不错的,除非网站从开始没有使用cdn、部分使用cdn,或网站服务器有其他服务导致真实ip发出包了。该博客作者我也问了,一开始就使用了CDN,也没有其他子域名、服务,应该是无法找到真实IP了。原创 2023-12-31 17:21:02 · 3478 阅读 · 3 评论 -
云安全-wiz eks-cluster-games题解与思考
发现并不行,auience是不对的,翻到前面的限制发现audience必须sts.amazonaws.com。由于没有secrets的list权限,我们需要先通过pods来确定secret的名称。可以看到有secrets的get和pods的list、get权限。解密发现和策略的限制能对的上,那看来其实是用debug-sa的。攻击到集群,可以执行命令后,首先要做的就是查看权限,常用命令。允许列出和读取s3桶的对象,那应该就是flag对象了。进行了类似题目2的尝试,失败了,原因是没有权限。原创 2023-12-16 21:57:35 · 1033 阅读 · 0 评论 -
漏洞复现-yapi远程执行命令漏洞复现
YApi 是高效、易用、功能强大的 api 管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。这里使用的JayFong的docker-YApi,WEB UI在40001端口。启动后发现管理员账号密码不对,应该是环境变量在容器中没有使用,查看配置文件找到管理员账号。网站开放注册功能时可随意注册,设置全局mock脚本可执行任意代码。通过官方文档学习如何新建接口。查看安装脚本,找到密码。原创 2023-07-22 16:37:21 · 653 阅读 · 0 评论 -
漏洞复现-CVE-2023-33246 Apache RocketMQ RCE漏洞原理与复现
服务端管理员调用的接口没有鉴权,且将内容直接拼接到执行的命令,没有做过滤。原创 2023-07-15 21:35:02 · 3231 阅读 · 0 评论 -
漏洞复现-CVE-2022-24112 APISIX远程代码执行漏洞原理与复现
由于代码逻辑问题,没有覆盖为真实ip,导致绕过了请求限制,且发送请求有默认的key,通过发送请求注册路由,并使用batch-requests插件执行了命令。原创 2023-07-15 11:35:43 · 1636 阅读 · 0 评论 -
安全运维-Nginx服务器就该这么玩~
目录认识NginxNginx简介Nginx的功能正向代理&&反向代理动静分离负载均衡Nginx的安装LinuxDockerNginx的目录Nginx的命令Nginx配置参考认识NginxNginx简介Nginx (发音Engine-x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务,代码完全用C语言从头写成,已经移植到许多体系结构和操作系统。在连接高并发的情况下,Nginx是Apache服务不错的替代品。官网的Ttle是Advancc原创 2022-05-01 08:57:16 · 3145 阅读 · 0 评论 -
安全工具-curl学习
目录curl介绍命令参数无选项命令结果请求头仅显示返回的头部命令结果保存返回的头部命令结果添加请求头命令结果覆盖User-Agent的值命令结果GET请求POST请求表单json显示详细信息输出到文件参考curl介绍curl是一个命令行工具,常用于发送http请求。在windows下,我常用postman来发送请求,现在常用Linux、Mac系统,因此,今天详细学习一下curl。命令参数Usage: curl [options...] <url> --abstract-uni原创 2022-03-30 09:03:37 · 1240 阅读 · 0 评论 -
Splunk工具学习(下载、安装、简单使用、核心概念)
目录什么是Splunk?介绍Splunk的应用场景Splunk架构Splunk下载与安装docker安装(推荐)手动安装Splunk简单使用登录搜索参考什么是Splunk?介绍splunk的一个可扩展且可靠的数据平台,用于调查、监控、分析和处理您的数据,在加速创新的同时确保安全性和系统弹性,释放资源来发现数据中的机会并提供创新,即使面对不可预测性也是如此。随着攻击的复杂性和攻击面不断扩大,确保强大的安全态势越来越具有挑战性。Splunk 使客户能够实现其安全运营的现代化,在混合、多云环境中提供更强大原创 2022-03-24 10:52:48 · 7676 阅读 · 5 评论 -
网络安全-好用的模糊测试器汇总与思考
目录用例生成器WEB模糊测试器协议模糊测试器文件模糊测试器二进制模糊测试器用例生成器WEB模糊测试器-wfuzz-4.2k stars,WFuzz 是一个用于 Python 的 Web 应用程序安全模糊器工具和库,可对路径、文件、URL参数、POST请求等进行模糊测试。WebScarab-该工具是一个具有模糊测试能力的Web应用审计套件协议模糊测试器SPIKE-第一个公开发布的模糊测试框架-包含预生成的、针对几种常用协议的模糊测试是脚本,可以API方式调用Peach-跨平台模糊测试框架,P原创 2022-02-12 15:32:31 · 6004 阅读 · 2 评论 -
网络安全-蜜罐学习笔记
目录什么是蜜罐?蜜罐的概念蜜罐的分类蜜罐的历史开源蜜罐cowrieT-potHfish国内蜜罐产品知道创宇 - 创宇蜜罐关键词用户痛点解决方案使用长亭科技 - 谛听关键词用户痛点与解决方案使用观安 - 魅影主要功能应用场景锦行科技 - 幻云一些思考参考什么是蜜罐?蜜罐的概念蜜罐(Honeypot):在现实世界中,原本是抓熊的,通过伪装成“食物”,引诱熊来享用。在网络安全中,蜜罐是一种入侵诱饵,引诱黑客进行攻击,进而浪费黑客的时间和资源,收集黑客的信息,保留证据。是具有单个诱饵节点的蜜罐系统形态,是蜜原创 2022-02-09 20:52:48 · 10892 阅读 · 0 评论 -
Linux-Centos7学习笔记
目录下载、安装与配置下载安装配置软件安装与卸载软件包说明命令学习rpm下载安装yum管理常用软件下载与安装ifconfigsshvim文件与目录自带目录目录文件压缩与备份用户与权限管理用户用户组权限系统管理系统查看系统版本内核版本其他参考下载、安装与配置下载点击大的版本,例如7,再选择isos进行下载名称描述CentOS-7-x86_64-DVD-1708.iso标准安装版,一般下载这个就可以了(推荐)CentOS-7-x86_64-NetInstall-1708.i原创 2022-02-08 21:48:52 · 6101 阅读 · 5 评论 -
网络安全-常见面试题(Web、渗透测试、密码学、Linux等)
目录WEB安全OWASP Top 10(2017)Injection - 注入攻击Broken Authentication-失效的身份认证Sensitive Data Exposure-敏感数据泄露XXE-XML外部实体Broken Access Control-无效的访问控制Security Misconfiguration-安全配置错误XSS-跨站脚本攻击Insecure Deserialization-不安全的反序列化Using Components w.原创 2021-09-21 11:42:29 · 24165 阅读 · 1 评论 -
网络安全-反弹shell详解(攻击,检测与防御)
简介如果我们需要到服务器上执行 Shell 命令,但是因为防火墙等原因,无法由客户端主动发起连接的情况,就可以使用反弹 Shell 来满足登陆和操作的需求。原理反弹shellbashphppythonnctelnetperl参考基于主机的反弹shell检测思路 - 哔哩哔哩常用的反弹shell总结_西部壮仔的博客-CSDN博客_反弹shell能干嘛...原创 2021-09-21 10:51:33 · 5803 阅读 · 2 评论 -
Linux命令-nc(端口监控、文件传输、反弹shell等)
简介nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具。进行TCP、UDP的连接和监听,可以将标准错误分离。参数This is nc from the netcat-openbsd package. An alternative nc is availablein the netcat-traditional package.usage: nc [-46bCDdhjklnrStUuvZz] [-I length] [-i inte原创 2021-09-17 16:47:20 · 8234 阅读 · 0 评论 -
网络安全-webshell详解(原理、攻击、检测与防御)
简介原理攻击WebShell管理工具Cknife中国菜刀 antSword中国蚁剑 冰蝎动态二进制加密网站管理客户端 weevely3Weaponized web shell Altmanthe cross platform webshell tool in .NET Webshell SniperManage your website via terminal quasibotcomplex webshell manager, quasi-http botne...原创 2021-09-14 17:37:58 · 64149 阅读 · 1 评论 -
网络安全-端口扫描神器Nmap使用详解与参数指导
目录简介命令参数目标指定主机发现扫描技术端口指定和扫描顺序服务/版本发现脚本扫描操作系统版本时间与性能防火墙/入侵防御 绕过输出杂项参考简介命令参数Nmap 7.80 ( https://nmap.org )Usage: nmap [Scan Type(s)] [Options] {target specification}TARGET SPECIFICATION:Can pass hostnames, IP addresses, networks, etc.Ex: scanme.nmap.原创 2021-09-05 19:50:28 · 8970 阅读 · 3 评论 -
网络安全-DoS与DDoS攻击原理(TCP、UDP、CC攻击等)与防御
Dos简介DoS,是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。DDosDDOS,是Distributed Denial of Service的简称,即分布式拒绝服务,分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。相关事件Github DDos事件迄今为止原创 2021-08-29 15:03:41 · 5346 阅读 · 0 评论 -
现代密码学-CA与数字证书详解
目录概述内容安全性证书生命周期生成存储验证状态查询撤销更新PKI信任模型单一模型CA树状模型CA参考概述证书类似现实生活中的个人身份证。身份证将个人的身份信息(姓名、出生年月日、地址和其他信息)同个人的可识别特征(照片)绑定在一起。个人身份证是由国家权威机关(公安部)签发的,该证件的有效性和合法性是由权威机关的签名或签章保障的,因此身份证可以用来验证持有者的合法身份的信息,称为身份鉴定。数字证书也称为公钥证书,是将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。证书文件还包含签发该证书的权威机构原创 2021-07-11 16:47:49 · 6696 阅读 · 2 评论 -
现代密码学-密钥管理技术
目录简介含义目的原则密钥生命周期总览生成存储建立(分配和协商)使用备份/恢复更新撤销/存档/销毁密钥安全审计密钥建立分配协商参考简介含义密钥管理就是在授权各方之间实现密钥关系的建立和维护的一整套技术和程序。密钥管理是密码学的一个重要分支,也是密码学最重要、最困难的部分,在一定的安全策略指导下完成密钥从产生到最终销毁的整个过程,包括密钥的生成、存储、分配和协商、使用、备份/恢复、更新、撤销、存档和销毁等。目的对密钥实施有效的管理,保证密钥的**”绝对”安全或实际**安全(安全性);保证密码系统原创 2021-07-10 17:30:29 · 5567 阅读 · 3 评论 -
Go-ecc数字签名详解与代码
目录Ecc签名的Go实现crypto/ecdsa包签名验证签名截图参考在Go-数字签名详解与Rsa数字签名代码中已经讲了数字签名的原理,就不重复了Ecc签名的Go实现crypto/ecdsa包func Sign(rand io.Reader, priv *PrivateKey, hash []byte) (r, s *big.Int, err error)使用私钥对任意长度的hash值(必须是较大信息的hash结果)进行签名,返回签名结果(一对大整数)。私钥的安全性取决于密码读取器的熵度(随机程原创 2021-07-03 21:02:09 · 2055 阅读 · 3 评论 -
Go-哈希函数与消息认证详解(含代码)
Go-哈希函数与消息认证详解(含代码)哈希函数简介历史特性安全性MD族md4md5SHA系列SHA-1SHA-2消息认证消息认证的目的消息认证码认证码与检错码HMAC的Go实现crypto/hmac包hash包crypto/sha1包代码实现截图参考哈希函数简介哈希函数也称散列函数、杂凑函数等,是一种单向密码体制,即它是一个从明文到密文的不可逆映射,即只有“加密”过程,不存在“解密”过程。同时,Hash函数可以将“任意”长度的输入经过变换以后得到固定长度的输出。Hash函数的这种单向特征和输出数据长度原创 2021-06-27 18:01:02 · 3421 阅读 · 4 评论 -
Go-数字签名详解与Rsa数字签名代码
数字签名概述手写签名是一种传统的确认方式,如写信、签订协议、支付确认等。在数字系统中同样有签名应用的需求,如假定A发送一个认证的信息给B,如果没有签名确认的措施,B可能伪造一个不同的消息,但声称是从A收到的;或者为了某种目的,A也可能否认发送过该消息。很显然,数字系统的特点决定了不可能沿用原先的手写签名方法来实现防伪造或抵赖,这就是提出了如何实现数字签名的问题。数字签名(Digital Signature)是电子信息技术发展的产物,是针对电子信息 的一种签名确认方法,它是利用 数学方法和密码算法对该原创 2021-06-26 20:55:09 · 3384 阅读 · 2 评论 -
Go-ecc加密解密详解与代码
参考《现代密码学教程 谷利泽,杨义先等》Go标准库-crypto/desGo标准库-crypto/cipher更多Go相关内容:Go-Golang学习总结笔记有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。...原创 2021-07-03 20:05:49 · 5852 阅读 · 1 评论 -
Go-RSA加密解密详解与代码
Rsa的Go实现x509func ParsePKIXPublicKey(derBytes []byte) (pub interface{}, err error)原创 2021-06-20 20:55:09 · 6287 阅读 · 2 评论 -
Go-AES算法详解与代码
AES发展史概述AES的Go实现func NewCipher(key []byte) (cipher.Block, error)原创 2021-06-11 14:45:01 · 9722 阅读 · 3 评论 -
Go-Des和3Des算法详解与代码
Des发展史 1973年5月美国联邦政府提出征求在传输和存储数据中保护计算机数据的密码算法的建议;1975年3月,美国国家标准局(NBS)首次公布IBM公司提出的算法Lucifer中选;1977年1月NBS正式向社会公布,采纳IBM公司设计的方案作为非机密数据的数据加密标准(Data Encryption Standard).DES正式成为美国联邦政府信息处理标准,即FIPS-46标准,同年7月开始生效。 此后,每隔5年美国国家保密局(NSA)对DES作新的评估,并重新审定它是否继续作...原创 2021-06-08 21:29:49 · 12786 阅读 · 7 评论 -
现代密码学-传统密码技术(置换、代换密码)
置换密码/huanweim 置换密码(Permutation Cipher)又叫换位密码(Transposi-tionCipher),它根据一定的规则重新排列明文,以便打破明文的结构特性。置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。 最常见的置换密码有二种: 列置换密码(明文遵照密钥的规程按列换位并且按列读出序列得到密文);周期置换密码(将明文P按固定长度m分组,然后对每组按1,2…,m的某个置换重排位置从而得到密文C)。...原创 2021-06-03 20:58:46 · 38616 阅读 · 6 评论 -
现代密码学-密码学概论与基本知识
密码学发展简史1949年,Shannon发表了“保密系统的通信理论(Communication Theory of Secrecy Systems)”一文,为密码学的发展奠定了坚实的理论基础,于是,密码技术的研究迈上了科学的轨道,因而从严格的意义上讲,此后的密码技术才真正称得上密码学。...原创 2021-05-30 15:43:45 · 32056 阅读 · 2 评论 -
网络安全-反序列化漏洞简介、攻击与防御
目录简介PHP序列化Python序列化攻击PHP举例Python举例防御参考简介各种语言都有反序列化漏洞,Java、PHP、Python等。序列化即将对象转化为字节流,便于保存在文件,内存,数据库中;反序列化即将字节流转化为对象,也就是序列化的逆过程。PHP序列化php中序列化和反序列化函数为serialize、unserialize。我们尝试对一些类型进行序列化<?php// 字符串类型$s = "a string";$serializ原创 2021-03-13 11:13:39 · 14999 阅读 · 2 评论 -
同源策略与跨域访问(jsonp和cors等)
同源策略由于浏览器安全限制,数据是不可以直接跨域(包括不同的根域名、二级域名、或不同的端口)请求的,除非目标域名授权你可以访问。jsonp是使用方法回调的原理.在网页里,你如果引入其他网页的js,那这个页面的js是可以调用你网页的代码的...原创 2021-03-08 11:40:38 · 12002 阅读 · 4 评论 -
网络-IP协议详解(报文格式、分类、NAT、子网、CIDR、抓包分析)
简介IP(网际互连协议,Internet Protocol)是TCP/I P协议族中最为核心的协议。所有的 TCP、UDP、ICMP及IGMP数据都以IP数据报格式传输。网际协议IP又称为Kahn-Cerf协议,因为这个重要协议正是Robert Kahn和Vint Cerf二人共同研发的,这两位学者在2005年获得图灵奖。报文格式IP报文格式版本:占4位,指IP协议的版本。通信双方使用的IP协议的版本必须一致。目前广泛使用的IP协议版本号为4(即IPv4),以后要使用IPv6(即版本6的I原创 2021-02-01 17:34:11 · 20992 阅读 · 0 评论 -
网络安全-信息收集
敏感目录泄露敏感备份文件Banner识别网站漏洞扫描工具原创 2021-01-28 11:47:17 · 10442 阅读 · 0 评论 -
《MetaSploit渗透测试魔鬼训练营》之WEB应用渗透技术
OWASP TOP 10SQL注入攻击跨站脚本跨站伪造请求会话认证管理缺陷安全误配置不安全密码存储:加密算法过于简单不安全的对象参考:例如,读取任意文档限制URL访问失败:没有身份验证,例如,某企业员工可以低价购买商品的URL泄露,但是没有进行身份验证缺乏传输层保护:明文传输,没有使用SSL/TLS进行加密。未验证的重定向或跳转:例如,URL中含有未经验证的参数导致跳转至其他网站SQL注入攻击手工注入点击SIGNIN,可以看到dvssc公司的登录界面原创 2021-01-19 10:36:12 · 11372 阅读 · 0 评论 -
渗透测试-Kali Linux学习(Linux基础、Shell编程、渗透测试软件)
目录结构Linux的目录结构,类似于一棵树,根节点是“/”。总览打开“文件系统根目录”或者root@frank:/# cd /root@frank:/# ls可查看根目录下的文件,蓝色表示目录;绿色表示可执行文件,包括.sh,.py等;红色表示压缩文件,包括.zip、.tar等;浅蓝色表示链接文件;灰色表示其它文件,包括.conf,.db,.img,.old等;黄色是设备文件,包括block, char, disk等。bin存放命令/可执行文原创 2021-01-18 18:12:43 · 15422 阅读 · 0 评论 -
OpenVAS的安装、使用及实战(GVM,Metasploit使用)
简介OpenVAS是类似Nessus的综合型漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞。Nessus曾经是业内开源漏洞扫描工具的标准,在Nessus商业化不再开放源代码后,在它的原始项自中分支出openVAS开源项目。经过多年的发展,openVAS已成为当前最好用的开源漏洞扫描工具,功能非常强大,甚至可以与一些商业的漏洞扫描工具媲美。OpenVAS使用NVT(Network Vulnerabilty Test网络漏洞测试)脚本对多种远程系统(包括Windows、Linux、UNix以及W原创 2021-01-10 17:35:23 · 31365 阅读 · 19 评论 -
数据库-Mysql使用学习笔记(命令行及图形化界面)
环境及软件Windows 10 Mysql 5.7.X Navicat 12 for Mysql安装目录安装目录bin 应用程序存放目录 docs 文档存放目录 data 数据存放目录 my.ini 配置文件配置文件教程启动Mysql服务图形化任务管理器打开任务管理器->服务->找到MySQL57,右键启动即可任务管理器启动计算机服务我的电脑/此电脑/计算机,右键,管理->服务和应用程序->服务,找到MySQL5...原创 2021-01-07 18:38:40 · 16848 阅读 · 0 评论