网络安全
文章平均质量分 69
cybersapce-security
阿贾克斯的黎明
不会弹钢琴的程序员不是一个好的电气工程师
展开
-
Webshell 检测方法及操作
在互联网安全领域,检测 webshell 是一项重要的工作。以下为大家介绍几种常见的检测方式及其操作方法。原创 2024-10-11 19:23:57 · 176 阅读 · 0 评论 -
内网隧道搭建教程
我们可以使用 FRP 或者 STOWAWAY 工具来搭建内网隧道。通过将内网端口映射到跳板机的某端口,再映射到 VPS 上,就能够实现从外部访问内网主机。原创 2024-10-11 19:21:54 · 92 阅读 · 0 评论 -
如何判断是否是真实攻击 —— 网络安全的关键洞察
例如,某些业务流程设计不当,在用户进行正常操作时,可能会触发类似攻击成功的响应。在网络安全日益重要的今天,掌握如何判断真实攻击的方法,是每一位网络安全从业者和企业网络管理人员不可或缺的技能。这种情况下,内网的一台机器极有可能已被用作肉机、跳板机来攻击真实业务系统,攻击者可能利用这台机器隐藏自己的真实身份和来源,从而加大了我们排查和防御的难度。例如,查看防火墙规则中是否有针对该公网 IP 的拦截记录,以及 IDS 是否检测到了该 IP 发送的恶意流量特征。,可以精准定位到该内网 IP 发送的数据包。原创 2024-10-11 19:19:35 · 84 阅读 · 0 评论 -
NTLM 哈希认证全解析
NTLM 哈希是被 Windows 系统认可的一种算法,用于替代古老的 LM 哈希。在 Windows win7、windows server2008 及以后的系统中,NTLM 哈希算法默认启动,而之前的版本使用的是 LM 哈希。原创 2024-10-11 15:28:04 · 278 阅读 · 0 评论 -
Windows 密码哈希获取方法全解析
在当今的计算机技术领域,了解如何获取 Windows 密码哈希是一项具有重要意义的技能。今天,就让我们一同深入探讨这一过程。当我们在 Windows 系统中进行登录操作时,输入的是明文账号密码,但系统会将其计算成 NTLM 哈希,随后与对应的 SAM 数据库进行匹配,匹配成功则登录成功,反之则失败。NTLM 哈希是一种单向哈希算法,系统将用户密码计算成哈希值后存储在电脑中。在本地认证中,处理用户登录密码的进程是 LSASS.EXE。原创 2024-10-11 15:26:24 · 173 阅读 · 0 评论 -
Windows 哈希传递攻击:深度剖析与防范指南
在域环境下进行登录操作时,用户需要输入密码以及对应的域名。客户端首先会对用户输入的密码进行哈希计算,并将其暂存于本地。随后,客户端将用户名以明文形式传输至域控制器(预控服务器)。预控服务器会随即生成一个随机的挑战码并发送给客户端。客户端在接收到挑战码后,会把之前计算得出的密码哈希与挑战码、用户名整合在一起,再次发送给服务器,服务器接着将其转交给预控服务器进行验证。预控服务器根据接收到的信息,在活动目录中查询与该用户名对应的密码哈希,然后使用自己存储的密码哈希对挑战码进行加密。原创 2024-10-11 15:25:23 · 552 阅读 · 0 评论 -
网络安全中的横向移动全解析
在网络安全的复杂领域中,横向移动是一项关键技术,当具备一定条件后,如何实施横向移动成为重要话题。原创 2024-10-11 15:18:23 · 516 阅读 · 0 评论 -
Kerberos 认证协议全解析
在网络安全领域,Kerberos 认证协议起着至关重要的作用。原创 2024-10-11 15:15:21 · 195 阅读 · 0 评论 -
探索网站绝对路径与应对防护机制
在网络安全的广袤领域中,知晓网站的绝对路径具有重要意义,但同时也会遭遇诸多防护机制的挑战。原创 2024-10-11 14:54:53 · 230 阅读 · 0 评论 -
SQLmap --os-shell 原理解析
SQLmap 是用于 SQL 注入的工具,不仅能查询数据库数据,还可通过--os-shell指令获取目标服务器权限。原创 2024-10-11 14:50:38 · 245 阅读 · 0 评论 -
Linux 文件目录管理与网络配置
在 Linux 操作系统下,文件目录管理和网络配置是非常重要的操作。本文将介绍 Linux 文件目录管理的相关命令以及网络配置的方法,并提及 Kali 系统中的自带工具。原创 2024-10-11 14:45:57 · 537 阅读 · 0 评论 -
Windows 安全加固方法全解析
通过以上全面且详细的操作说明来实施 Windows 安全加固方法,可以有效提升系统安全性,保护数据和设备免受侵害。在日常的系统维护和管理中,务必重视并严格执行这些安全措施。在当今网络安全形势严峻的环境下,保障 Windows 系统安全至关重要。以下为你详细介绍各项安全加固方法及其全面的操作说明。原创 2024-10-11 14:45:43 · 137 阅读 · 0 评论 -
白银票据与黄金票据的区别
就如同我们坐高铁需要先在网上购票,这就相当于向服务端发起请求获取高铁票。购票后到达高铁站进行票检的过程,类似于从 AC a as 获取到 tgt 信息后发送给 TGS 进行验证。只有票检通过(TGS 验证完成),我们才能拿着票据找到乘务员得知自己的位置(找到服务器)。原创 2024-10-11 14:29:18 · 244 阅读 · 0 评论 -
Linux 文件属性详解
在 Linux 操作系统中,文件的属性和权限配置十分详细且方便,与 Windows 系统有所不同。原创 2024-10-10 22:28:58 · 128 阅读 · 0 评论 -
Linux 目录结构详解
在 Linux 操作系统中,目录结构呈现为简单的树状结构,且遵循 “万物皆文件” 的原则。这意味着无论是配置文件、文档,还是插入的 U 盘等外部设备,在 Linux 系统中都以文件形式存在并进行操作。Linux 操作系统最顶级的目录为根目录,用一个斜杠(/)表示。根目录下有很多 Linux 自带的操作系统目录,如 root、boot、etc、home 等。每个子目录下又分别含有其他子目录,形成树状结构。原创 2024-10-10 22:27:11 · 613 阅读 · 0 评论 -
SQLmap 中 --os-shell 的利用条件及原理
在网络安全领域,SQLmap 是一款强大的自动化 SQL 注入工具。其中,--os-shell参数在特定情况下能发挥重要作用。本文将详细介绍--os-shell的利用条件及原理,并附上 SQLmap 的使用方法。原创 2024-10-10 22:25:19 · 215 阅读 · 0 评论 -
PHP 反序列化详解
在 PHP 编程中,反序列化是一个重要的概念。本文将详细介绍 PHP 反序列化的相关知识,并附上示例代码。原创 2024-10-10 22:23:37 · 254 阅读 · 0 评论 -
Java 反序列化和 Shiro 反序列化
在这篇博客中,我们将深入探讨 Java 反序列化和 Shiro 反序列化的概念及过程。原创 2024-10-10 22:22:18 · 303 阅读 · 0 评论 -
XSS、CSRF 和 SSRF 的区别
在网络安全领域,XSS(通常指 XSS,即跨站脚本攻击)、CSRF(跨站请求伪造攻击)和 SSRF(服务器端请求伪造攻击)是常见的安全漏洞类型。下面我们来详细了解它们之间的区别。原创 2024-10-10 22:20:27 · 266 阅读 · 0 评论 -
CSRF、SSRF 和重放攻击的区别
在网络安全领域,CSRF(跨站请求伪造)、SSRF(服务器端请求伪造)和重放攻击是常见的安全问题。下面我们来详细了解它们之间的区别。原创 2024-10-10 22:17:52 · 171 阅读 · 0 评论 -
拿到一个待检测的站,你该如何渗透?
在完成了渗透测试之后,就需要输出一个测试报告以及修复方案了。测试报告应该包括渗透测试的过程、发现的漏洞、利用的漏洞、获取的权限以及修复建议等内容。修复方案应该包括针对发现的漏洞的具体修复措施,以及如何加强网站和服务器的安全防护等内容。总之,渗透测试是一项非常复杂和危险的工作,需要具备丰富的经验和专业的知识。在进行渗透测试时,必须严格遵守法律法规和道德规范,确保测试的合法性和安全性。原创 2024-10-10 22:12:29 · 417 阅读 · 0 评论 -
GET 和 POST 的区别
在 Web 开发中,GET 和 POST 是两种常见的数据提交方式,它们之间存在着一些区别。原创 2024-10-10 22:08:42 · 139 阅读 · 0 评论 -
奇安信 2024 网络安全面试题之 XSS、CSRF 和 XXE 漏洞详解
在网络安全领域,漏洞的理解和修复至关重要。今天我们来深入探讨奇安信 2024 网络安全面试中经常出现的三个漏洞:XSS(跨站脚本攻击)、CSRF(跨站请求伪造攻击)和 XXE(XML 外部实体注入攻击)。原创 2024-10-10 21:35:23 · 347 阅读 · 0 评论 -
常见的网络安全靶场
DVWA(Damn Vulnerable Web Application):这是新手入门必练的靶场之一,用 PHP+MySQL 编写,包含暴力破解、命令注入、跨站请求伪造、文件包含、文件上传、不安全的验证码、SQL 注入、SQL 盲注、反射型跨站脚本攻击、存储型跨站脚本攻击等常见漏洞。- Pikachu:一个带有漏洞的 web 应用系统,包含常见的 web 安全漏洞,如暴力破解、XSS、CSRF、SQL 注入、RCE、文件包含、不安全的文件下载和上传、越权漏洞、目录遍历等。原创 2024-10-07 15:40:58 · 549 阅读 · 0 评论 -
IP 信息收集之 C 段存活主机探测
攻击原因:专业的网络扫描工具如 Nmap 可以快速扫描一个 IP 段内的主机,确定哪些主机是存活的。3. 寻找薄弱环节:在同一 C 段的主机可能共享某些网络配置或安全策略,通过探测存活主机,可以发现其中可能存在的安全薄弱环节,如未及时更新的软件、弱密码等,从而利用这些漏洞攻击目标主机或整个网络。- 例如,在企业网络中,可以设置防火墙规则,只允许特定的 IP 范围或设备访问内部网络,阻止外部攻击者对 C 段主机的探测。- 例如,关闭不必要的端口、禁用不必要的网络共享等,可以减少主机在网络上的可见性。原创 2024-10-06 00:04:46 · 208 阅读 · 0 评论 -
IP 信息收集之查询历史 DNS 记录”的内容
而历史 DNS 记录可能包含目标网站在未使用 CDN 或 CDN 配置变更之前的 IP 地址,通过查询这些记录有机会找到真实服务器的 IP。- 建立 DNS 监控机制,定期检查域名的 DNS 记录,确保没有未经授权的修改或新增的可疑记录。- 可以使用“site:目标域名”的搜索语法在搜索引擎中查找目标网站的缓存页面,然后查看页面的元数据或源代码中可能包含的 IP 地址信息。- 防御原因:减少 DNS 记录在公共 DNS 服务器上的保留时间,可以降低攻击者查询到历史 IP 地址的可能性。原创 2024-10-05 18:44:05 · 158 阅读 · 0 评论 -
IP 信息收集之绕过 CDN
如果目标网站使用了 CDN(内容分发网络),直接通过常规方法获取的 IP 地址往往是 CDN 节点的 IP,而不是目标服务器的真实 IP。通过分析目标网站的邮件头信息,可以找到邮件服务器的 IP,从而可能推断出目标网站的真实 IP。- 比如,当收到目标网站发送的邮件时,可以查看邮件的原始内容,找到“Received from”等字段中的 IP 地址,这个 IP 可能就是目标网站的真实 IP 或者与真实 IP 在同一网段。- 对网站的整体架构进行评估,确保所有可能暴露 IP 的地方都有 CDN 的覆盖。原创 2024-10-05 18:39:18 · 443 阅读 · 0 评论 -
SSRF(服务器端请求伪造)的攻防汇总
攻击者可以构造一个指向内部服务器的 URL,如“http://internal-server/admin-panel”,如果服务器没有正确过滤这个 URL,就可能向内部管理面板发起请求,泄露敏感信息。- 例如,一个内部服务只允许与特定的几个内部服务器进行通信,通过设置防火墙规则,只允许向这些特定的 IP 地址发起请求,防止攻击者利用 SSRF 攻击其他外部或内部敏感目标。- 防御原因:限制服务器发起请求的范围,如只允许向特定的 IP 地址段或域名发起请求,可以减少 SSRF 攻击的风险。原创 2024-10-05 18:34:51 · 264 阅读 · 0 评论 -
CSRF(跨站请求伪造)的攻防汇总
当用户在已登录目标网站的状态下点击这个恶意链接时,浏览器会自动携带用户在目标网站的认证信息(如 Cookie)向目标网站发送请求,从而执行恶意操作。- 比如,一个论坛网站允许用户上传头像图片,攻击者上传一张图片,图片的加载会触发对目标电商网站的购买请求。如果请求来自不可信的来源,服务器可以拒绝该请求。- 防御原因:除了传统的用户名和密码认证外,增加额外的认证方式,如手机验证码、指纹识别等,可以提高安全性。- 例如,在进行重要操作时,如修改密码、转账等,要求用户输入手机验证码,确保操作是由用户本人发起的。原创 2024-10-05 18:33:21 · 240 阅读 · 0 评论 -
XXE(XML 外部实体注入)的攻防
大多数现代的 XML 解析库都提供了禁用外部实体的选项,通过设置这个选项,可以确保解析器不会去获取外部资源,从而避免了 XXE 攻击的风险。”,当服务器解析这个 XML 文档时,会尝试读取 /etc/passwd 文件并将其内容包含在响应中,攻击者就可以获取服务器上的用户信息。验证 XML 文档的结构、元素和属性,过滤掉可能包含外部实体引用的字符和标签,可以减少 XXE 攻击的风险。- 攻击原因:通过构造恶意的 XML 文档,让服务器在解析过程中消耗大量的资源,从而导致拒绝服务。1. 外部实体引用攻击。原创 2024-10-05 18:28:47 · 341 阅读 · 0 评论 -
SQL 注入的攻防
例如,在一个用户登录页面,如果应用程序没有对用户输入的用户名和密码进行充分的过滤和验证,攻击者可以输入特定的用户名和密码,使得应用程序执行的 SQL 查询语句变为“SELECT * FROM users WHERE username='输入的用户名' AND password='输入的密码' UNION SELECT * FROM other_table WHERE condition”,从而获取其他表中的敏感信息。- 防御原因:正确配置数据库可以增强数据库的安全性,减少 SQL 注入的风险。原创 2024-10-05 18:26:58 · 465 阅读 · 0 评论 -
XSS(跨站脚本攻击)攻防
比如,攻击者在一个留言板上提交包含恶意脚本的留言,当其他用户查看留言板时,浏览器会执行恶意脚本,攻击者可以获取这些用户的信息或者控制他们的浏览器。- 例如,攻击者构造一个特殊的 URL,其中包含恶意脚本,当用户访问该 URL 时,浏览器会解析 URL 参数并执行恶意脚本。- 例如,在开发过程中,使用安全的模板引擎和框架,遵循最佳的安全实践,可以降低 XSS 攻击的风险。- 例如,在服务器端对用户提交的表单数据进行过滤,去除危险字符,确保输入的数据是安全的。3. DOM 型 XSS 攻击。原创 2024-10-05 18:21:42 · 430 阅读 · 0 评论 -
文件上传攻防
比如使用“.php5”、“.phtml”、“.php.jpg”等扩展名,其中“.php5”和“.phtml”在某些服务器配置下可能被误认为是合法的文件类型,而“.php.jpg”则可能在只检查扩展名的服务器上被认为是图片文件而允许上传,但实际上可以通过解析漏洞被当作 PHP 脚本执行。因为文件头信息是文件的特定标识,不同类型的文件有不同的文件头信息,通过检查文件头信息可以更准确地确定文件的真实类型。例如,上传一个木马程序,获取服务器的控制权,或者上传一个病毒程序,感染服务器上的其他文件。原创 2024-10-05 18:08:35 · 535 阅读 · 0 评论 -
IP 反查域名
需要注意的是,并非所有的 IP 地址都能反查到域名,特别是一些使用动态 IP 地址的设备或者一些专门用于隐藏身份的 IP 地址。你只需在这些工具的查询框中输入 IP 地址,它们就会尝试找出与之对应的域名。WHOIS 数据库包含了域名的注册信息,有时候可以通过查询 WHOIS 数据库来找到与 IP 地址相关联的域名。输入“dig -x IP 地址”,dig 会显示详细的 DNS 信息,包括对应的域名。- 在命令提示符中输入“nslookup IP 地址”,系统会返回该 IP 地址对应的域名信息(如果存在)。原创 2024-10-05 17:58:01 · 245 阅读 · 0 评论 -
JavaScript 逆向之 AST 还原
AST 是源代码的抽象语法结构的树状表示。它由节点组成,每个节点代表源代码中的一个特定结构,如函数声明、变量赋值、条件语句等。AST 提供了一种结构化的方式来表示代码,使得我们可以更方便地分析和操作代码。(函数声明)节点,包含函数名add和参数列表[a, b]。(块语句)节点,包含函数体。(返回语句)节点,包含表达式a + b。原创 2024-10-02 21:57:51 · 836 阅读 · 0 评论 -
Android 逆向的过程
观察应用包名和主要活动:通过查看 APK 的清单文件(AndroidManifest.xml),可以确定应用的包名和主要活动,这是应用的入口点。例如,可以在关键的方法调用处、条件判断处或数据处理函数中设置断点,以便在应用执行到这些位置时暂停,观察程序的状态。此时,可以观察寄存器、内存等状态,分析应用的行为。数据结构分析:通过观察内存中的数据结构或反编译后的代码中的类定义,尝试理解应用所使用的数据类型和存储方式。了解目标应用:对要逆向的 Android 应用有一定的了解,包括其功能、用途和可能的安全机制。原创 2024-10-02 21:51:43 · 889 阅读 · 0 评论 -
常见网络协议的安全问题
HTTP(超文本传输协议): 通信内容明文传输:HTTP 协议本身不具备加密功能,所以请求和响应的内容在网络中以明文形式传输,容易被窃听。例如,在公共 Wi-Fi 环境下,黑客可以通过网络嗅探工具获取用户的账号密码、个人信息等敏感数据。 缺乏通信方身份验证:服务器和客户端都不会验证通信方的身份,可能遭遇伪装攻击。黑客可以伪装成合法的服务器或客户端,与目标进行通信,获取信息或进行恶意操作。 报文完整性无法验证:HTTP 协议无法判断报文在传输过程中是否被篡改,所以通信过程中报文有可能会被恶意修原创 2024-10-02 21:50:26 · 398 阅读 · 0 评论 -
MyBatis 与 SQL 注入攻防战
在 Java 开发中,MyBatis 是一个常用的持久层框架,它在处理数据库操作时,对于 SQL 注入攻击有着一定的防范能力,但也并非绝对安全。本文将深入探讨 MyBatis 能够防止哪些 SQL 注入以及哪些情况下可能无法有效防止。原创 2024-10-02 00:41:58 · 600 阅读 · 0 评论 -
JS代码还原教程详解
以前程无忧的搜索接口为例,视频中提到前程无忧中使用了 ACWSCVI,这种情况下可能需要进行代码还原来理解和分析其实现原理。// 获取 ACWSCVI 的值,假设这个值需要经过一系列复杂的计算包括数组的处理在实际项目中,我们可能会遇到各种混淆的代码和复杂的数组取值情况。通过综合运用 AST 还原法、在线还原和手动还原数组的方法,可以更好地应对这些挑战。代码还原是一个复杂而又重要的任务,需要我们掌握多种方法和技巧。AST 还原法、在线还原和手动还原数组是三种常见的方法,各有其适用场景和局限性。原创 2024-09-30 18:24:24 · 604 阅读 · 0 评论 -
Web 数据传输用户安全防护之 Cookie 破解
在当今的网络环境中,Web 数据传输的安全防护至关重要,其中 Cookie 的处理更是一个关键环节。本文将详细介绍 Cookie 的生成机制以及破解方法,希望能为大家在网络安全领域的学习和实践提供一些帮助。原创 2024-09-30 18:11:43 · 352 阅读 · 0 评论