自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 nessus登陆处忘记密码怎么办?(mac系统)

5.sudo ./nessuscli chpasswd 用户名。

2023-02-15 14:52:56 337 1

原创 防火墙是什么/ 类别 在安全体系中的作用 以及IDS

防火墙是什么?防火墙本质上属于网关设备通常位于两个不同安全级别(或信任等级)的网络之间 对两个网络实施隔离 对两个网络之间的通信进行控制通过强制实施安全策略 防止对重要的信息资源的非法获取 ,访问,以达到保护系统安全的目的在逻辑上,防火墙是分离器 限制器 也是分析器 有效的监控了内部网和外部网的任何活动 保证了内部网络的安全在物理上,防火墙是一组硬件设备---路由器 主计算机 或者是路由器 计算机和配有软件的网络组合防火墙一般可分为多个部分 某些部分除了执行防火墙功能外还执行其他功

2021-08-21 22:22:57 1545

原创 TCP/IP协议栈--ipv4安全隐患

TCP/IP协议栈 --ipv4安全隐患在TCP/协议栈中 绝对多数协议灭有提供必要的安全机制 如:不提供认证服务 明文传输 不提供保密服务 不提供数据保密服务 不提供数据完整性保护 不提供抵赖服务 不保证可用性--服务质量(QoS)TCP/IP协议栈中各层都有自己的协议 由于这些协议在开发之初并未重点考虑安全因素 缺乏必要的安全机制 因此 针对这些协议的安全威胁及攻击行为越来越频繁 TCP/IP协议栈的安全问题也越来越凸显应用层:漏洞 缓冲区溢出攻击 WEB应用的攻击 病毒及木.

2021-08-21 21:19:00 2369

原创 SSRF概念 攻击方式 防范措施

SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。有的大型网站在web应用上提供了从其他服务器获取数据的功能。使用户指定的URL web应用获取图片,下载文件,读取文件内容。攻击者利用有缺陷的web应用作为代理攻击远程和内网的服务器(跳板)服务器端请求伪造,是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(因为请求是.

2021-08-18 20:18:56 696

原创 DVWA之命令注入,CSRF,文件包含漏洞攻击

命令注入1. low(低级)正常ping一个ip 然后发现后边可以输入空格我们就可以尝试获取对方的用户名称2.medium(中级)中级会过滤掉“&&”和“;” 过滤只过滤一次,不会循环过滤所以我们可以尝试在两个“&&”中间加一个“;” 看来我们是成功了也可以尝试只输入一个“&” 哦豁,老天在眷顾我们3.high(高级)高级过滤掉很多符号但是“| ”管道符后边多了一个空格,所以我们来试试看”&a..

2021-08-18 20:09:44 602

原创 DVWA之文件上传

LOW原理:因为服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明显的文件上传漏洞 所以可以直接上传shell.php推荐使用 poison.php 过程略Medium(1)上传图片(2)在Burp里面截获上传包(3)把文件名改成以php结尾的名字 321.php(4)利用一句话木马注入到结尾(5)放包 成功会显示上传成功(6)然后打开中国蚁剑 测试连接 然后添加(7)成功获取webshell利用冰蝎 获取websh

2021-08-18 20:08:30 786

原创 DVWA之暴力破解

1.低级(1)发送账户和错误密码 去burp把拦截到的内容发送到测试器(2)点击开始攻击,看回复的字节长度 确定账户密码2.中级(1)发送账户和密码 去burp把拦截到的内容发送到测试器(2)点击开始攻击,查看回复的字节长度判断出账户密码3.高级(1)打开burp 先不拦截 2008也打开(2)打开工具栏浏览器 输入http://172.16.12.131:81 登

2021-08-18 19:56:19 446

原创 PTE靶机攻略之Windows

26题这是一道关于Windows权限提升的考题,目标机的IP地址:172.16.12.101,目标的端口范围在27000-28000之间,请利用扫描工具找到开放的端口,开始你的渗透之旅,进入网站后台,请填入key1的值:解:nmap -p 27000-28000 172.16.12.101御剑后台扫描工具 => http://172.16.12.101:27689/发现robots.txt防御漏洞,下载web.config.bak,并打开发现“database=FileManage;U

2021-08-18 19:50:49 2530

原创 PTE靶机攻略第五题 日志分析

172.16.12.100:85 日志分析日志复制到VSvode保存到D盘然后到360星图改config点击start.bat开始日志分析访问1000多次 坠尾名字还是管理员login 所以是对方爆破登陆的界面进入页面结合burp拦截 暴力破解 设置两个payload(过程略)爆破成功拿到账户密码登录 拿到key:9y6u8s5m...

2021-08-18 19:49:13 640

原创 PTE CENTOS 前四题

172.16.12.100:81进入答题 发现后边可以直接更命令 所以尝试输入数字发现空格被过滤掉了打开sqlmap 直接输入(--tamper=space2hash.py 空格的意思)一路回车默认就行python sqlmap.py -u "http://172.16.12.100:81/vulnerabilities/fu1.php?id=1" --tamper=space2hash.py --file-read=/tmp/360/key最后得到的结果放在了C盘下,我们直接去

2021-08-18 19:47:02 477

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除