- 博客(608)
- 资源 (4)
- 收藏
- 关注
原创 网络安全的副业
总结:持续学习的心态和对应付出的行动。src漏洞挖掘 按照结果付费。ctt 给别人打比赛或者出题目。对接需求 市面上的一些安全兼职。hw去当红队或者蓝队。知识付费知识星球产品。
2023-01-20 23:15:45
41
原创 业务逻辑漏洞
如果没有进行对订单多重提交的校验,那么就可导致无限制刷牌子,比如,你试用时抓包,然后你每次试用都会产生一个订单号,然后利用刚抓到的数据包进行批量提交,你就可以看到每次提交的订单号不一样,然后这时你再看订单可以看到同一个商品的无数订单,但试用牌子数只扣了你第一个试验时的牌子数,那么这时你申请批量退出试用,那么这么多订单,每退一个就会退相应的牌子数量到账户当中,这就构成了无限制刷的问题。抓包,尝试修改购买数量,如果修改购买数量后,价格不变,亦或者修改购买数量为负数,如果价格为负数,同样会导致支付问题的产生。
2023-01-17 10:59:55
710
原创 网络安全巡检
总结:不管是日常维护的设备,还是不常使用的设备,要面面俱到,梳理排查信息基础设施的运行环境、服务范围及数据存储等所面临的网络安全风险状况。设备的定期安全巡检,是防范网络攻击的其中一方式,做好日常安全维护,才能有效减少攻击频率。定期的安全巡检能及时发现设备的异常情况,避免网络安全事故及安全事故的的发生,发现企业安全设备的异常情况,并能及时处理,其目的是为了保障企业安全设备的稳定运行。安全巡检是指对网络设备、服务器、操作系统、应用系统进行周期性的状态检查、安全扫描、日志分析,补丁管理并提交巡检报告及安全建议。
2023-01-13 12:39:11
59
原创 URL跳转漏洞
url=http://www.xxx.com发送,然后去看返红包里面有没有302的状态码进行跳转,返红包的头部有没有换行,有的话就存在crlf漏洞。像企查查和知乎这种的,你如果输入一个站位的站,他就会提醒你即将跳转到外部连接是否继续,可能有一定的风险,像有这种提示就说明了人家是做了相关的防护,如果说没有相关提示的话,就是一个漏洞。url=http://www.xxx.com 直接就会跳转到http://www.xxx.com。“、”:“、”@“、”."登录: http://test.com/login/?
2023-01-09 21:27:59
2064
1
原创 JS逆向基础知识
elements是前端调式页面的,比如页面的每一个元素都是有一个元素标签的,我们修改的不是服务器,是服务器推送给我们的本地的一个文件,没有任何实际的意义。请求头当中的包都是可以自定义的,如果请求头当中包含Accept-Encoding的话,表示浏览器会对我们发送的请求进行ZIP压缩,然后发给服务器,服务器接收到这个之后,会对他进行解压,然后进行处理。在做JS逆向的时候,是要做不同的下断测试,要求大家的是每种断点都要会,JS逆向光会一种是不够的,最起码拿下一个网站要会三种技巧,都要hold住。
2023-01-09 15:12:59
567
原创 SRC漏洞挖掘笔记
因为前期挖洞的手法不熟,思路和操作有限,你是挖不到的,这个时候要是SRC的站跟我们平时做项目挖的站一样,就好了,但如果说SRC的资产很少,那我们的想法就基本上不可能实现,因为他就那几个站,翻来覆去的去测试,早就被别人挖过了,但如果说资产很多,我们通过前期的信息收集,肯定会挖到一些边缘的资产,虽然是边缘,但也会增强你的自信心。直接点击删除,抓包,替换id参数值为受害者的,尝试过无法越权删除,直接通过双写实现绕过越权限制,第一个id是自己的,第二个id是受害者,通过重放越权数据包,删除受害者的领取记录。
2023-01-09 14:43:24
427
原创 JAVA代码审计笔记
最常见的反序列化情况便是服务器的SESSION,当有大量用户并发访问,就有可能出现庞大数量的SESSION对象,内存显然不够用,于是Web容器便会将SESSION先序列化到硬盘中,等需要使用时,再将保存在硬盘中的对象还原到内存中,这个存储再拿出来的过程便是序列化和反序列化的过程。命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如果系统命令代码未对用户可控参数做过滤,则当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。
2023-01-04 11:42:24
1585
原创 ca证书的作用
ca证书的作用在于身份验证以及对发送的东西进行解密,同时对双方传输的数据进行解密,验证传输过程当中是否有数据丢失以及发送者对送内容进行签证。
2022-12-14 00:39:54
149
原创 对等连接是什么
对等连接是指两个VPC之间的网络连接。我们可以使用私有IP地址在两个VPC之间进行通信,就像两个VPC在同一个网络中一样。同一区域内,我们可以在自己的VPC之间创建对等连接,也可以在自己的VPC与其他帐户的VPC之间创建对等连接。不同区域间的VPC之间不能创建对等连接。如果我们要连通不同区域的VPC,我们可以使用云连接。
2022-12-13 10:16:59
128
原创 vpc是什么
虚拟私有云(Virtual Private Cloud,以下简称VPC),为云服务器、云容器、云数据库等资源构建隔离的、用户自主配置和管理的虚拟网络环境。
2022-12-12 23:31:46
160
原创 mssql(1433端口)介绍
Microsoft SQL Server是一个关系型数据库,微软开发的管理系统。作为数据库服务器,它是一种软件产品,其主要功能是存储和检索其他软件应用程序所请求的数据,这些应用程序可以运行在同一台计算机上,也可以运行在网络(包括Internet)上的另一台计算机上。默认运行在1433端口master Database:记录SQL Server实例的所有系统级信息。msdb Database:由SQL Server代理用于安排警报和作业。model Database:用作在SQL Server实例上创建的所有
2022-12-04 23:54:34
303
原创 Ubuntu下 非wheel组不能切换到 root su root必须输入密码 sudo时必须输入账户密码 账户需具有sudo权限
从现在开始,用户“ostechnix”必须为每个用户输入密码 sudo 每次命令。在文件末尾添加 SU_WHEEL_ONLY yes 保存文件。在上述命令中将“ostechnix”替换为您的用户名。Save 文件并关闭它。注销并重新登录以应用更改。#打开这个配置文件,添加如下行,保存文件。修改/etc/login.defs文件。强制对特定用户进行 Sudo 密码验证。修改/etc/pam.d/su配置。//无法切换到root。//添加到wheel组。
2022-12-02 17:10:48
435
原创 sudo和su的区别
sudo 命令需要输入当前用户的密码,su 命令需要输入 root 用户的密码。另外一个区别是其默认行为。sudo 是以root来执行命令,而 su 是切换账户,直到明确退出登录。通常sudo命令是用来给供应商的,因为我们不会给他们root密码。
2022-12-02 15:43:11
163
原创 Linux下禁止普通用户通过 sudo su - 或 su - root 切换到root用户
修改/etc/pam.d/su配置#打开这个配置文件,找到如下行,并将行首”#”去掉,保存文件修改/etc/login.defs文件在文件末尾添加 保存文件sudo su - 或 sudo su 切换到root或者通过 su - root 切换到root,发现失败,说明配置生效不要在/etc/sudoers里面添加可以执行root权限的普通用户,这会导致配置失效,并且普通用户切换至root用户将不需要输入密码,确记
2022-12-02 14:23:54
482
原创 在文件/etc/login.defs中设置 PASS_WARN_AGE 不小于标准值(标准值为30)
【代码】在文件/etc/login.defs中设置 PASS_WARN_AGE 不小于标准值(标准值为30)
2022-11-29 16:06:31
237
原创 在文件/etc/login.defs中设置 PASS_MIN_LEN 不小于标准值(标准值为8)
参考文章:https://blog.csdn.net/whatday/article/details/105995339。找到PASS_MIN_LEN那一行,改一下就可以了。
2022-11-29 15:50:37
189
原创 Microsoft SQL Server中的错误配置
这篇文章将介绍如何利用Microsoft SQL Server中的错误配置,尝试获取反向shell并熟悉Impacket工具的使用,以便进一步攻击某些服务。impacket的安装地址:https://github.com/SecureAuthCorp/impacketImpacket是用于处理网络协议的Python类的集合。Impacket的重点是提供对数据包和某些协议(例如SMB1-3和MSRPC)的低级别编程访问,以及协议实现本身。
2022-11-28 01:02:58
464
原创 配置错误的smb共享
Windows 是当今最流行的操作系统,不仅由个人用户使用,而且在大公司中也广泛使用。由于其操作简单性以及使用图形界面,如今,大量实体的公司网络充满了运行Windows操作系统的主机和服务器。无论这些机器针对的是最终用户、我们的员工还是现场技术团队,但由于 Windows 操作系统的演示简单性,它们很容易被错误配置,这在现实当中是广泛存在的。Windows 必须提供的机制管理群集中控件定位的差异意味着,在进行安全强化过程时,覆盖操作系统的所有隐藏角落和缝隙并不总是一件容易的事,尤其是对于新手团队。
2022-11-18 23:37:09
627
原创 jenkins2.289.1版本远程命令执行漏洞
在网络安全行业中,有一种方法可以识别、定义和编目公开披露的漏洞。这种类型的标识称为CVE,代表常见漏洞和披露。分析后,为每个漏洞分配一个严重等级,称为 CVSS 分数,范围从 0 到 10,其中 0 表示信息,10 表示严重。这些分数取决于几个因素,其中一些是 CIA 的危害级别(机密性、完整性、可用性)、攻击复杂程度、攻击面的大小等。在计算机安全中,任意代码执行 (ACE) 是攻击者在目标计算机或目标进程中执行任意命令或代码的能力。[…]旨在利用此类漏洞的程序称为任意代码执行漏洞。
2022-11-13 22:59:03
821
原创 SSTI服务器模板注入漏洞
该靶场重点利用 Node.js 中的模板引擎 Handlebars 中识别的服务器端模板注入漏洞。本演练将演示当开发人员未正确清理用户输入时,如何在 Web 服务器中利用 SSTI。我们还将介绍 Node.js、模板引擎和全局变量的基础知识,以及如何使用可用的受限 Javascript 命令逃离沙盒环境。
2022-11-11 02:51:23
237
原创 如何识别服务器的操作系统
ping 的TTL值在125左右的windows的机子,在235左右的是linux的机子。不过这个有时候会不准确。windows不区分大小写,linux区分大小写。
2022-11-09 10:39:18
212
原创 DNS域名解析协议与弱口令登录
网络知识对于我们作为即将成为网络安全工程师的整体准备情况起着重要作用。如果应用了足够的网络知识,则Active Directory,Kerberos身份验证,服务器消息块,超文本传输协议,安全外壳等功能都可以分解为(几乎)最简单的形式。无论多么广泛,我们都将只探索整个网络主题的一部分,特别是HTTP,VHosts和DNS,以此为目标。在网络之旅开始时,我们可能会发现自己在非常一般的宏观级别上了解主机和服务器之间的连接。数据包只是从我们的一端传输到服务器,然后返回响应,对吧?
2022-11-04 03:02:17
145
原创 mariadb弱口令登录
学习如何浏览数据库非常重要,因为大多数关键数据(包括用户名和密码)都存储在其中,这些数据可能用于获得对目标系统的最高特权访问权限。在之前的文章中,我们已经谈到了数据库的主题。但是,在这篇文章中,我们将学习如何浏览它们。Web服务器和其他服务使用MySQL,MariaDB或其他技术等数据库的原因是为了将累积的数据存储在易于访问且组织良好的地方。该数据可以代表用户名,密码,帖子,消息,用户加入的确切日期以及其他信息 - 具体取决于网站的目的。每个数据库都包含表,而表又包含行和列。
2022-11-02 22:11:28
130
原创 s3存储容器与awscli的交互
通常,不同的子域将具有不同的IP地址,因此当我们的系统查找子域时,它会获取处理该应用程序的服务器的地址。因此,我们可以尝试将 PHP shell 文件上传到s3存储桶,因为它已上传到Webroot目录我们可以在浏览器中访问此网页,而浏览器又将执行此文件,我们将实现远程代码执行。有不同的枚举工具可用于此目的,如gobuster,wfuzz等等,在撰写本文时,我们将使用以下命令在对子域枚举的时候。我们看到文件index.php,.htaccess和一个名为images的目录在指定的存储桶中。
2022-11-02 02:02:29
233
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人