![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
hw
文章平均质量分 91
徐记荣
这个作者很懒,什么都没留下…
展开
-
HW-利剑工具箱(3)
● 设备信息管理:记录服务器型号、制造商、日期、各部件生产和技术信息、机箱信息、主板信息等、BMC信息(服务器主机名、IP、BMC固件版本等信息),普通PC没有,服务器产品必备,相比于普通PC,服务器在稳定性、可靠性、安全性、性能、可管理性等方面都要求更高更严酷,这时候就需要BMC来管控服务器。A:攻击链路是实施监控,显示最新10条威胁攻击链路,如果是内网威胁,则攻击动态线是为一个点,如果是来自外部的攻击,则会展示来自外部的攻击动态线。● 维护管理:日志管理、用户管理、BIOS管理、告警管理。...原创 2022-08-13 17:37:46 · 1051 阅读 · 0 评论 -
HW-常见攻击方式和漏洞原理(2)
/由于%00做了截断,所以最后服务器接收到的文件名依然还是aaa.php,因为在接收的时候,就直接对url编码进行解码,然后再去接收文件,这时候的文件名就变成了aaa.php,后面的bbb.jpg已经被截断。eval()、assert()、system()、exec()、shell_exec()、passthru()、escapeshellcmd()、pcntl_exec()等。如常见的一句话后门程序:...原创 2022-08-10 16:05:57 · 622 阅读 · 0 评论 -
HW-蓝队工作流程(1)
由多领域安全专家组成攻击队,在保障业务系统安全的前提下,直接在真实网络环境开展对抗,对参演单位目标系进行可控、可审计的网络安全实战攻击,通过攻防演习检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。近几年我国相继举办了几次较大规模的护网行动,由多个行业单位和监管单位组织相关演习工作,通过实战网络攻击的形式检验我国关键信息基础设施安全防护和应急处置能力,取得了十分显著的效果,督促各单位有效提升了网络安全防护水平。,结合安全人员的分析,可快速发现攻击行为,并提前做出针对性防守动作。.......原创 2022-08-10 10:12:15 · 8510 阅读 · 0 评论