安服T0培训
学习
逸之猿
记录一下自己的学习成长
展开
-
Day2 | 基础入门—系统及数据库
在命令窗口中输入CD\后回车,此时进入盘符选择命令行(默认是C盘)。filtered:端口处于过滤无法收到返回的probe状态(服务端有,但不确定是否开放)大小写替换(windows服务器不区分大小写,linux区分大小写)APP:1、系统漏洞 2、反编译提取url 3、抓包结合web。web:CMS,框架或内部源码、中间件安全、数据库安全。每个数据库的安全机制,写法结构不一样,产生的漏洞不一样。网站的路径问题,盘符的储存 大小写 文件不互通。1、识别数据库类型常见方法。图片来源0x00实验室。原创 2023-07-14 10:40:47 · 50 阅读 · 0 评论 -
Day1 | 基础入门—概念名词
CDN解决的是网站的速度问题,它只是一个节点,并不是源站,如果对一个网站进行扫描,扫描的是一个缓存,扫不到真实目标下的核心东西。最重要的是多级域名给安全测试的时候多了一种可能性,如果找不到漏洞,可以找另外一个与之相关联的域名网站,可能他们密码之类的等等都相同。WEB源码类对应漏洞 :SQL注入,上传,xss,代码执行,变量覆盖,逻辑漏洞,反序列化等。网站源码:分脚本类型,分应用方向(哪些漏洞可能存在,哪些漏洞不会存在)这个暑假有70天,过了这个暑假,就是大三了,学点技术,充实自己!WEB数据库对应漏洞。原创 2023-06-21 22:19:53 · 56 阅读 · 0 评论 -
MSF-MS17-010(永恒之蓝)漏洞复现
首连接自己的热点,需要两台虚拟机win7和kali之间相互ping通,具体配置ip的步骤(调整win7的ip更简单)5、发现192.168.155.11可能存在17_010漏洞,调用攻击模块进行攻击。RHOSTS带S可以填网段,不带S要填IP,测试一下到底有没有这个漏洞。6、获取权限后进去shell,查看用户(system权限、为所欲为)1、KALI内直接输入msfconsole,调用MSF的控制台。2、搜索并加载MS17_010的扫描模块。4、手动填写需要扫描的网络,然后运行模块。原创 2023-07-07 15:44:36 · 140 阅读 · 0 评论 -
课时20:标准应急响应
一、应急响应基本概念 二、常见事件概述 三、应急响应阶段处理流程原创 2023-07-06 09:44:11 · 55 阅读 · 0 评论 -
课时19:漏洞扫描服务与实施方法
漏洞存在的原因发布漏洞信息的组织。原创 2023-07-05 23:53:04 · 53 阅读 · 0 评论 -
课时18:基线检查服务与实施方法
基线:两种状态的分界线。原创 2023-07-05 23:18:19 · 306 阅读 · 0 评论 -
课时17:基础WEB漏洞原理(DVWA演示)
/script>弹出来,证明漏洞存在。DOM型:在前端,不需要和后端交互,前两种类型前后端都要交互。登陆这个网址的密码从原来的password改成了1234567。修改只剩两个变量,使用Cluster bomb进行爆破。在框中插入 输入shy显示红色语句,说明有前后端的交互。永久把代码保存在数据库里,一直执行。ssh,telnet都可以爆破。最后都是以php文件呈现出来。调整这几个地方,开始爆破。2、sqlmap工具注入。检查源代码,确定是XSS。长度不一样,即为答案。原创 2023-07-05 01:31:24 · 138 阅读 · 0 评论 -
课时15:BP工具使用基本说明
放在测试器intruder中进行爆破。html静态语言,不能执行。原创 2023-07-04 10:28:17 · 81 阅读 · 0 评论 -
课时14:数据库基础(WEB服务构成-数据库)
大二下学期学的数据库的内容。原创 2023-07-04 00:22:03 · 34 阅读 · 0 评论 -
课时12:网络安全基础(拒绝服务)
ddos是利用协议攻击,ack,web。原创 2023-07-03 23:32:06 · 71 阅读 · 1 评论 -
课时10:网络安全基础(DNS劫持)
本质第一步:浏览器缓存。原创 2023-07-03 22:10:50 · 120 阅读 · 1 评论 -
课时13:网络安全基础(ARP欺骗)
追踪下一跳网关:tracert www.baidu.com。Rarp:mac到ip。原创 2023-07-03 22:10:12 · 36 阅读 · 1 评论 -
课时11:网络安全基础(网络协议基础)
1、OSI模型与TCP/IP协议介绍。2、常见应用服务介绍。原创 2023-07-03 17:17:17 · 43 阅读 · 1 评论 -
课时9:LINUX/Windows操作系统基础(操作系统常见服务)
病毒最喜欢的文件夹,做排查时要注意这些文件夹。服务:服务程序,app软件,提供服务的软件。init 0关闭 init 6重启。u盘:挂载到某一个路径下使用。守护进程:稳定在后台运行。原创 2023-07-03 15:29:11 · 56 阅读 · 1 评论 -
课时8:LINUX/Windows操作系统基础(操作系统权限)
看起来没有任何权限,但其所有者的权限是可以看的 ,因为所有者可以给其赋权限(chmod 777 /etc/shadow)nologin不可登录,bin/bash可以登录。win11的本地用户和组在控制面板中。只要有盐值,就可以进行爆破。里面所有的文件都是可读的。原创 2023-07-03 10:46:20 · 63 阅读 · 1 评论 -
CentOS 7 安装配置 phpStudy小皮面板
但还是不行,又查了一大堆,发现内网要和虚拟机ip一致,可能是嫌网太慢,换了网导致不一致的吧。有内网地址和外网地址(我是在虚拟机搭建的环境,所以外网地址是没用的)重新下载(现在已经有docker,换一条命令)在网上查了一大推,说是要开启端口,试一试吧。换成这个ip后,终于成功了。查看当前所有tcp端口。查看80端口使用情况。原创 2023-07-01 22:36:20 · 1687 阅读 · 0 评论 -
课时6:LINUXWindows操作系统基础(系统常用命令)
echo "1111" > 1.txt 生成内容为1111的文件保存到1.txt中 .1.txt为隐藏文件。.当前目录 /根目录 ~家目录home。最前面是-代表是文件,d代表是文件夹。服务器选linux,因为没有交互UI。-t 按时间顺序最近修改的在最上面。-ta 组合也可以,叠加使用。运用数字加减法设置权限。原创 2023-07-03 00:00:23 · 52 阅读 · 1 评论 -
课时5:HTTP协议原理
浏览器与web服务器的通信过程,在安全渗透中较容易地发现web的漏洞。User-Agent:客户端使用的浏览器名称和版本,操作系统。Accept:浏览器可以接受的媒体类型 */*所有类型。Referer:提供request的上下文信息的服务器。content-type:网络文件的类型和网页的编码。Location:重定向接收者到一个新的位置。Host:主机和端口号,从URL中提取出来。三种攻击行为:密码重置、缓存污染、调转钓鱼。tcp:端到端,可靠的协议。server:服务端软件信息。原创 2023-06-30 16:46:38 · 49 阅读 · 0 评论 -
课时4:WEB服务架构
企业外部通过外网访问web服务器,web服务器访问数据库服务器,软件系统采用B/S架构。cgi.fix_pathinfo a.txt/b.php txt当成php文件解析。绕过上传限制 b.asp/a.txt txt会被当成asp脚本文件执行。企业内部通过局域网直接访问数据库服务器,软件系统采用C/S架构。从右到左 a.php.123 当成php文件执行。B/S架构:不需要客户端软件,运行在浏览器之上。优点:客户端为本地应用程序,运行效率高。C/S架构:客户机和服务器结构。反序列化漏洞,弱口令管理。原创 2023-06-30 14:53:27 · 616 阅读 · 0 评论 -
课时3:安全常识基础
防止工具语句发生,利用防火墙的工具模块 (黑ip、ips:根据url和class、web命令执行漏洞)划分区域:通网的和不通网的分开,重要的和不重要的分开。user-agent:用户端的操作系统、浏览器。exp:如何利用漏洞,达到目的(永恒之蓝)SEO: 通过各种各样的手段提高搜索排行。x-forwarded-for:源ip。用这些理论讲为什么要进行这些动作。黑产:利用病毒木马获利的一个行业。url和class判断漏洞的编号。解决反弹:禁止服务器上网。poc:证明漏洞存在。原创 2023-06-29 17:38:44 · 75 阅读 · 1 评论