自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 最全的入门web安全渗透路线

本次写的是一篇如何通过针对性系统学习Web安全或者说如何能成为一名渗透测试人员(有疑问或者错误的地方还望大家多多指正)。web 安全主要包括 HTTP 协议、注入漏洞、XSS 漏洞、SSRF 漏洞、CSRF 漏洞、文件处理漏洞、访问控制漏洞、会话管理漏洞等。中间件安全主要包括 Apache、IIS、Tomcat、weblogic、websphere、Jboss 等。操作系统安全主要包括 Windows 操作系统、Linux 操作系统知识。数据库安全主要包括 Mssql数据库、Mysql数据库、Or

2021-12-23 21:55:38 711

原创 【Web安全】几款web安全查杀工具

Webshell就是ASP,PHP,JSP,CGI等网页文件形式存在的一种代码执行环境,或者说是后门。黑客入侵网站可以通过编写好的后门获得网站或网站服务器的某种权限,获得权限要干什么懂得都懂了。

2022-08-31 19:16:07 1212 1

原创 网络安全学习过程

一.基础阶段中华人民共和国网络安全发Linux操作系统计算机网络shellHTML/CSSJavaScriptPHP入门MySQL数据库Python渗透阶段SQL注入的渗透和防御XSS相关渗透和防御上传验证渗透与防御文件包含渗透与防御CSRF渗透与防御...

2022-01-01 16:12:57 3078

原创 退出伽卡他卡

如何退出伽卡他卡首先创建一个记事本,输入:taskkill /im student.exe /im smonitor.exe /f ,然后将后缀改为.bat按五次shift键,进入轻松访问中心 然后在顶部的地址栏选择计算机,转到桌面3.然后找到写好的脚本,双击运行...

2021-12-30 12:24:02 4340

原创 网络安全——社会工程学02

◆社会工程学:如果目标网络没有直接的入口,欺骗的艺术将起到抛砖引玉的重要作用。对目标组织中的人员进行定向攻击,很有可能帮助我们找到渗透目标系统的入口。例如:诱使用户运行会安装后门的恶意程序。社会工程学渗透分为多种不同形式,伪装成网络管理员,通过电话要求用户提供给自己的账户信息,发送钓鱼邮件来劫持用户的银行账户,甚至是诱使某人出现在某个地点。▶社会工程学是利用人性弱点体察、获取有价值信息的实践方法,它是一种欺骗的艺术。在缺 少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段。对 所

2021-12-29 20:12:08 2017

转载 网络安全—御剑后台扫描珍藏版

下载链接:–来自百度网盘超级会员V2的分享hi,这是我用百度网盘分享的内容~复制这段内容打开「百度网盘」APP即可获取链接:https://pan.baidu.com/s/1SLIDsVfvPHe6KeeYrlutSA?pwd=ybjz提取码:ybjz一、御剑后台扫描工具简介:1、扫描线程自定义:用户可根据自身电脑的配置来设置调节扫描线程2、集合DIR扫描 ASP ASPX PHP JSP MDB数据库 包含所有网站脚本路径扫描3、默认探测200 (也就是扫描的网站真实存在的路径文件)二、安装御

2021-12-28 21:55:40 7624 6

原创 网络安全——病毒详解以及批处理01(自启动,修改密码 定时关机,蓝屏,进程关闭)

关机bat脚本计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在

2021-12-28 19:02:07 3368

原创 网络安全—社会工程学

一.社会工程学声明:本人坚决反对利用社会工程学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。1.什么是社会工程学?世界第一黑客凯文·米特尼克在《欺骗的艺术》中曾提到,人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。你们可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把

2021-12-27 20:53:30 2633

原创 一次完整的渗透测试(文末有福利)

我们学习安全时,常常会一直停留在某一方面,甚至不知道自己接下来要学什么,而提前了解我们整个渗透需要掌握的技术显得至关重要,这样我们在平时的学习中就会更加注重需要掌握的知识,接下来将通过一个完整的渗透过程来讲解我们需要掌握的知识。环境图片信息收集使用netdiscover探测存活主机图片图片使用nmap扫描存活主机和开放端口图片使用wfuzz扫描子域名图片信息收集的知识点甚多,远远不止这么一点,这只是冰山一角信息收集可以说是渗透过程中最关键的一步,对目标充分的了解,有利于我们对目标进行全面的分析,后续的思路

2021-12-27 18:33:20 2566 1

原创 kali快捷键

怎么让被人看到你是一个很牛逼的黑阔?那就是放弃鼠标!全程都在敲键盘。是不是感觉很厉害(至少电影里面是这样演的),那么本文将教你怎样扔掉 你的鼠标,成为黑阔大佬!01系统快捷键键盘快捷键 描述Ctrl + Alt + T 打开一个新的命令行终端。Alt + F4 关闭当前窗口。Alt + F11 最大化当前窗口。Alt + F3 打开应用程序查找器。PrtSc 使用此快捷方式截取屏幕截图。Super + PrtSc 我们使用这个快捷方式打开 Kazam(截图/截屏工具)Ctrl + N 新

2021-12-26 16:10:30 3275

原创 渗透测试02

目录渗透测试信息收集漏洞探测漏洞利用内网转发内网渗透痕迹清除撰写渗透测试保告如果想跟我一起讨论,那快加入我的知识星球吧!渗透测试渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!渗透测试的前提是我们得经过用户的授权,才可以对网站进行渗透。如果我们没有经过客户的授权而对一个网站进行渗透测试的话,这是违法的。去年的6.1日我国颁布

2021-12-26 16:04:36 668

原创 kali全部工具安装

apt-get update apt-get install kali-linux-all以上就是kali所有工具的安装代码

2021-12-26 15:59:58 1126

原创 渗透测试专业术语3

三防守篇1、软硬件1. 加密机 主机加密设备,加密机和主机之间使用 TCP/IP 协议通信,所以加 密机对主机的类型和主机操作系统无任何特殊的要求。2. CA 证书 为实现双方安全通信提供了电子认证。 在因特网、公司内部网或 外部网中,使用数字证书实现身份识别和电子信息加密。 数字证 书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别 信息的真伪实现对证书持有者身份的认证。3. SSL 证书 SSL 证书是数字证书的一种,类似于驾驶证、护照和营业执照的电 子副本。 因为配置在服务器上,也称为

2021-12-26 11:49:30 2078

原创 渗透测试专业术语2

二:攻击方法1.挂马 就是在别人的网站文件里面放入网页木马或者是将代码潜入到对 方正常的网页文件里,以使浏览者中马。2.挖洞 指漏洞挖掘。3.加壳 就是利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文 件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积 或者加密程序编码,甚至是躲过杀毒软件查杀的目的。 目前较常 用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等等。简单的解释就是程序对输入数据没有执行有效的边界检测而导致 错

2021-12-26 11:47:25 950

原创 渗透测试专业术语

渗透测试专业术语攻击篇:攻击工具、攻击方法、攻击者防守篇:软硬件、技术与服务一、攻击篇攻击工具1.肉鸡所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发动网络攻击例如在2016年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡”。2.僵尸网络僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络僵尸网络是一个

2021-12-26 10:00:52 1279

原创 namp命令行操作及kali配置

kali配置一、配置SSH参数1.修改sshd_config文件,命令为:vi /etc/ssh/sshd_config将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes2.将PermitRootLogin without-password修改为PermitRootLogin yes然后,保存,退出vim。二、启动SSH服务命令为:/etc/init.d/ssh start或者service ssh star

2021-12-26 09:22:08 324

原创 第九章:OSI与TCP/IP协议

OSI 与 TCP/IP 协议 分层思想 通信需求 - > 定义协议标准 同层使用相同的协议, 下层为上层提供服务 1. 将复杂的流程分解为几个功能相对单一的子过程 2. - 整个流程更加清晰, 复杂问题简单化 3. - 更容易发现问题并 针对性的解决问题TCP/IP5 层协议簇 / 协议栈 1. 数据 /PDU 应用层 PC/ 防火墙 2. 数据段 / 段 传输层 防火墙 3. 报文 / 包 /I P 包 网络层 路由器 4. 帧 Fame 数据链路层 交换机 网卡 5. 比特 bit 物理层 网线

2021-12-25 14:58:31 1416

原创 第八章:扫描技术,暴力破解工具

扫描技术主机探测与端口扫描⦁ 21 FTP⦁ 22 SSH⦁ 23 Telnet⦁ 25 SMTP⦁ 80 HTTP⦁ 443 HTTPS⦁ 1433 SQL Server⦁ 1521 Oracle⦁ 3306 MySQL⦁ 3389 RDPNmap-扫描之王重要的常用参数⦁ -sP 扫描

2021-12-25 08:32:01 164

原创 第七章:渗透测试

渗透测试0、授权1、信息收集nslookup whois2、扫描漏洞namp = ip范围 端口 80(IIS,apache,什么网站)scanpot高级扫描:如IIS漏洞2003-IIS6.0 2008-IIS7.0扫描网站漏洞3、漏洞利用4、提权(shell(命令行cmd)环境、桌面环境、最高权限)5、毁尸灭迹6、留后门7、渗透测试报告 手工测试端口号开放:telnet IP 地址 测试端口445漏洞利用之一IPCKaTeX parse error: Unde

2021-12-25 08:28:25 327

原创 第六章:PKI

PKI 1、PKI概述 名称:Public Key Infrastruction 公钥基础设施作用:通过加密技术和数字签名保证信息的安全 组成:公钥机密技术、数字证书、CA、RA 2、信息安全三要素 机密性 完整性身份验证/操作的不可否认性 3、哪些IT领域用到PKI: 1)SSL/HTTPS 2)IPsecVPN 3)部分远程访问VPN4、公钥加密技术 作用:实现对信息加密、数字签名等安全保障 加密算法: 1)对称加密算法 加解密道的密钥一致 DES 3DES AES2)非对称加密算法*通信双.

2021-12-25 08:26:36 907

原创 第五章:域

域1、Domain2、内网环境1)工作组:默认模式,人人平等,不方便管理2)域:人人不平等,集中管理,统一管理3、域的特点:集中/统一管理4、域的组成:1)域控制器:DC(Domain Controller )2)成员机5、域的部署1)安装域控制器–就生成里域环境2)安装了活动目录–就生成了域控制器3)活动目录:Active Directory = AD6、活动目录1)AD2)特点:集中管理/统一管理7、组策略GPO8、部署安装活动目录:⦁ 1)开启2008虚拟机,并桥

2021-12-25 08:23:47 144

原创 第四章:WEB服务器和FTP服务器

WEB服务器和FTP服务器WEB服务器1、也称网页服务器或HTTP服务器2、web服务器使用的协议是HTTP或HTTPS3、端口号HTTP协议端口号:TCP 80HTTPS协议端口号:4434、WEB服务器发布软件:微软:IIS(可发布web网站和FTP站点)Linux:Apache/LAMP/Tomcat/Nginx.etc第三方:phpstudy、XAMPP5、部署web服务器1)配置静态IP地址2)安装IIS-WEB插件3)停用默认站点4)新建网站--地址端口绑定--指.

2021-12-25 08:18:53 726

原创 网络安全第三章:NTFS安全权限、文件共享服务器

NTFS 安全权限 一、 NTFS 权限概述 1 、 通过设置 NTFS, 实现不同用户访问不同对象(文件, 文件夹) 的权限 2 、 分配了正确访问权限后, 用户才能访问不同的权限 3 、 设置权限防止资源被篡改、删除 二、 文件系统概述 文件系统即在外部存储设备上组织文件的方法 常见的文件系统 1. FAT windows 2. NTFS windows 3. EXT l i nux 常见 三、 NTFS 特点 1 、 提高磁盘读写性能 2 、 可靠性 加密文件系统 访问控制列表(设置权限) ACL 3

2021-12-25 07:59:36 312

原创 第二章02:初识批处理

初识批处理⦁ 如何批处理:命名:.bat方法:创建一个记事本文件,然后将其扩展改为.bat⦁ 批处理作用:自上而下成批处理每一条DOS命令,直到执行到最后一条。⦁ 运行环境:当然是我们cmd了回归我学过的任何一门语言都是从一个简单的**程序开始的,批处理也同样如此一个简单的批处理程序1、引入⦁ d:⦁ cd\⦁ cd temp⦁ del ,/s/q我们把几条dos命令汇聚在一起,这就进入了批处理的范畴2、...

2021-12-24 21:57:46 260

原创 第二章:破解系统密码,病毒,批处理,用户与组管理

windows服务器系统:win2000 win2003 win2008 win2012linux服务器系统:Redhat Centos用户管理每个用户有自己的唯一的SID(安全标识符)用户SID系统SIDwindows 系统管理员administrator的UID是 500普通用户是1000 开始的linux 系统管理员root 的UID是 0普通用户是1000开始账号密码存储的位置 :C:\windows\system32\config\SAM #暴力破解,撞库window...

2021-12-24 18:26:04 134

原创 第一章:常见的dos命令及ip详解

IP详解局域网局域网:一般称为内网单局域网构成:交换机,网线,pc交换机:用来组建内网的局域网的设备ip地址32位二进制10进制: x.x.x.x x的范围 0-255子网掩码局域网通信规则:在同一个局域网中,所有IP必须在同一个网段才可以互相通信IP构成:网络位 +主机位(网络位相同的IP地址,为同一个网段)子网掩码:用来确定IP地址的网络位子网掩码如何确定网络位: 与255对应的数字为网络位,与0对应的数字为主机位255.0.0.0255.255.

2021-12-24 12:32:12 312

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除