- 博客(34)
- 收藏
- 关注
原创 Linux常用排查命令全解析
last命令可查看近期用户登陆情况,例如last -n 5,其中-n 5表示输出 5 条近期用户登录记录,通过这些记录,我们可以了解到用户的登录时间、来源等信息,对于排查安全问题或异常操作有很大帮助。例如,执行netstat -lntp命令,会列出本机所有监听的 TCP 端口及对应的进程信息,帮助我们查看有没有非法连接或异常监听的端口。例如,执行ls -la命令,可以查看所有文件(包括隐藏文件)的详细信息,在排查文件相关问题时,有助于我们发现异常文件或权限设置不当的文件。
2025-05-30 10:02:11
1089
原创 多因素身份鉴别组合方案及应用场景
通过多因素组合,可有效降低单一身份验证方式的风险(如密码泄露、设备丢失),满足等保 2.0 及 GDPR 等合规要求。实际应用中,需根据业务风险等级选择合适的技术组合。根据网络安全等级保护基本要求,对用户进行身份鉴别时,需采用两种或以上组合的鉴别技术,且其中一种至少使用密码技术实现。账号 + 密码 + U 盾(USB-key)账号 + 密码 + 人脸活体 + 短信。域账号 + 密码 + 动态令牌。账号 + 密码 + 指纹解锁。智能门锁、家庭摄像头访问。
2025-05-28 17:16:23
1163
原创 Windows Server 2016 下封禁端口规避高危漏洞的测试实践
MS17-010(永恒之蓝)和 CVE-1999-0526 是 Windows 系统中极具威胁的漏洞。其中,MS17-010 利用 SMB 协议(445 端口)实现远程代码执行,CVE-1999-0526 则与 X Window 服务(6000 端口)的未授权访问相关。企业需结合自身业务特点,制定灵活的应急响应策略,并持续推动系统升级与补丁部署,构建主动防御体系。中选择 “出站”,命名规则为 “Block-MS17-010-445-Outbound”。封禁端口的效果,为漏洞应急响应提供实操参考。
2025-05-26 16:56:42
808
原创 网络安全四大核心原则:权限分离、最小特权、纵深防御与薄弱环节保护
权限分离原则、最小特权原则、纵深防御原则以及保护最薄弱环节的原则,作为网络安全领域的核心准则,为我们提供了清晰的思路和方向。对于临时员工,根据其工作内容和期限,分配相应的临时权限,工作结束后及时收回权限。权限分离原则(Separation of Privileges)的核心思想是将系统中的不同权限分配给不同的用户或角色,避免单个个体拥有过大的权限,从而防止因权限滥用导致的安全风险。这一原则的目的在于将潜在的安全风险限制在最小范围内,一旦某个用户或进程的权限被滥用,由于其权限有限,造成的危害也相对较小。
2025-05-22 14:30:12
1193
原创 漏洞修复的两种核心方法
打补丁和升级版本是漏洞修复的 "组合拳"—— 前者用于快速响应紧急安全事件,后者用于系统性提升防护能力。对于 Kylin v10 等国产操作系统,建议遵循 "紧急漏洞优先打补丁,老旧版本定期升级" 的策略,同时结合厂商提供的安全公告(如麒麟软件官方知识库),确保系统始终处于最新、最安全的状态。在操作系统和软件的安全维护中,"打补丁" 和 "升级版本" 是最常听到的两个术语。:针对特定漏洞或功能缺陷发布的小型修复程序,通常由厂商直接提供,仅修改受影响的代码或配置文件。复杂(编译、配置迁移、兼容性测试)
2025-05-21 17:56:47
1592
原创 Tomcat 配置 HTTPS 访问全攻略(CentOS 环境)
通过以上步骤,成功在 CentOS 环境下为 Tomcat 9 配置了 HTTPS 访问。使用keytool生成自签名证书并正确配置路径在server.xml中添加 HTTPS 连接器并指定证书信息通过web.xml强制要求加密传输和客户端证书认证生产环境中建议替换为 CA 签名证书以消除浏览器警告,进一步提升安全性。如需进一步优化性能,可考虑启用 TLSv1.2 + 协议并配置加密套件策略。参考资料Tomcat 官方 HTTPS 配置指南Keytool 命令行参考手册。
2025-05-16 09:47:10
1702
原创 深度解析网闸策略:构建坚固的网络安全防线
在数字化浪潮中,网络安全已成为企业、机构乃至国家稳定发展的关键要素。随着网络攻击手段日益复杂多样,传统的网络安全防护措施难以满足日益增长的安全需求。网闸作为一种先进的网络安全设备,以其独特的隔离与数据交换机制,在保障网络安全方面发挥着不可替代的重要作用。本文将深入探讨网闸策略,全面解析其原理、类型、配置要点以及在不同场景下的应用,助力读者构建坚如磐石的网络安全防线。
2025-05-14 14:23:39
1247
原创 Weblogic 反序列化远程命令执行漏洞 CVE-2019-2725 详解
CVE-2019-2725 漏洞作为 WebLogic 的一个严重安全隐患,给企业的网络安全带来了巨大威胁。了解该漏洞的原理、危害、检测及修复方法,对于保障 WebLogic 服务器的安全至关重要。在日常运维过程中,企业应密切关注安全漏洞信息,及时采取有效的防护措施,定期对服务器进行安全检测和漏洞扫描,确保系统的安全性和稳定性,防止因类似漏洞被攻击者利用而造成不可挽回的损失。
2025-05-13 16:38:40
1053
原创 Linux 系统安全基线检查:入侵防范测试标准与漏洞修复方法
通过以上测试标准和修复方法,可以有效提升 Linux 系统的入侵防范能力。在实际操作中,建议定期进行安全基线检查,并根据检查结果及时进行加固和修复。同时,保持对系统日志的监控和审计,以便及时发现和应对潜在的入侵行为。
2025-05-13 15:47:53
1165
3
原创 深入解析网络联通性检测:ping 与 tracert 的原理、用法及实战应用
ping和tracert(traceroute)作为网络联通性检测的核心工具,在网络运维和故障排查中发挥着重要作用。掌握它们的原理和用法,能够帮助我们更高效地诊断和解决网络问题。在实际应用中,应根据具体需求灵活运用相关参数,并结合其他网络诊断工具(如ipconfig、netstat等),全面深入地分析网络状况。希望本文能为你在网络联通性检测方面提供有益的参考,如果你在使用过程中遇到任何问题或有其他疑问,欢迎在评论区留言交流!
2025-05-09 17:16:29
1169
原创 蚁剑:一款强大的网站管理工具部署安装全流程
蚁剑是一款开源且功能强大的跨平台网站管理工具,它在合法的渗透测试和网站管理场景中能发挥重要作用。但必须明确,未经授权对网站使用蚁剑进行操作属于违法行为,我们应始终在获得合法授权的前提下使用该工具。接下来,将详细介绍蚁剑在不同操作系统下的部署安装步骤。
2025-05-07 09:03:38
1039
原创 Linux 环境下 ClamAV 杀毒软件:从介绍到部署全解析
ClamAV 是一款基于 GPL 协议的开源反病毒工具包,最初专为邮件网关上的电子邮件扫描而设计。它提供了丰富多样的实用程序,其中包括灵活且可伸缩的监控程序、命令行扫描程序,以及用于自动更新病毒库的高级工具。而 ClamAV 的核心在于其反病毒引擎共享库,该库可广泛应用于各类场景,能够精准检测木马、病毒、恶意软件和其他恶意威胁。凭借开源的特性,ClamAV 拥有庞大的开发者社区,病毒库得以持续更新,以应对不断变化的网络安全威胁,为用户提供可靠的安全防护。
2025-05-06 14:46:53
784
原创 HTTP 与 HTTPS 的深度剖析:差异、原理与应用场景
HTTP 是一种基于 TCP/IP 协议的应用层协议,用于在 Web 浏览器和 Web 服务器之间传输超文本,是互联网早期发展的基石。它采用请求 - 响应模式,客户端向服务器发送请求,服务器返回响应。例如,当我们在浏览器地址栏输入网址并按下回车键时,浏览器就会向对应的服务器发送 HTTP 请求,获取网页内容并展示给我们。HTTPS 则是在 HTTP 的基础上加入了 SSL/TLS(安全套接字层 / 传输层安全)协议,旨在为数据传输提供安全保障。
2025-05-06 09:26:11
1472
原创 已知漏洞打补丁
1.根据MS漏洞编号可以使用:https://learn.microsoft.com/zh-cn/security-updates/securitybulletins/securitybulletins。3.找到对应的KB编号之后去:https://catalog.update.microsoft.com/Home.aspx根据KB编号搜索对应的系统补丁,然后安装即可。2.根据CVE漏洞编号可以使用:https://cve.mitre.org/cve/search_cve_list.html。
2025-04-27 16:16:02
488
原创 Shell、Bash 执行方式及./ 执行对比详解
Shell 是用户与 Linux 内核之间的桥梁,它提供了一个命令行界面,用户通过输入命令,Shell 对命令进行解释并传递给内核执行,然后将执行结果返回给用户。Shell 不仅可以执行系统命令,还支持编写脚本程序,将一系列命令组合起来,实现自动化任务。常见的 Shell 有 Bash、Zsh、Ksh 等,不同的 Shell 在语法和功能上存在一定差异,但基本原理相同。Bash(Bourne - Again SHell)是 GNU 计划中重要的组成部分,也是大多数 Linux 发行版默认的 Shell。
2025-04-25 11:47:56
1138
原创 CentOS 7 磁盘阵列搭建与管理全攻略
磁盘阵列(Redundant Array of Independent Disks,RAID)是由多个物理磁盘组成的逻辑存储单元,通过特定的算法将数据分布在多个磁盘上,实现数据冗余、性能提升或两者兼具的目的。在 CentOS 7 的服务器环境中,RAID 可以有效保障数据的安全性,防止因单个磁盘故障导致数据丢失,同时提升数据的读写速度,满足高并发业务的需求。在 CentOS 7 系统中搭建和管理磁盘阵列,能够有效提升数据存储的安全性和性能。
2025-04-24 15:12:42
1213
原创 CentOS 7 磁盘分区详细教程
通过以上步骤,我们完成了在 CentOS 7 系统中对磁盘进行分区、格式化和挂载的操作。合理的磁盘分区和管理对于服务器的性能和数据安全至关重要,希望本文能够帮助你顺利完成相关操作。在实际操作过程中,请务必谨慎操作,避免误删或损坏重要数据。
2025-04-24 14:38:57
1909
原创 K8s:概念、特点、核心组件与简单应用
Kubernetes 凭借其强大的功能和丰富的特性,在容器编排领域占据了重要地位。通过本文对 K8s 概念、特点、核心组件的介绍,以及简单应用示例的展示,相信读者对 K8s 有了更深入的理解。无论是在提升应用的部署效率、保障应用的高可用性,还是在适应复杂多变的业务场景方面,K8s 都展现出了巨大的优势。在实际应用中,开发者和运维人员可以根据具体需求,灵活运用 K8s 的各项功能,构建高效、可靠的应用系统。随着技术的不断发展,K8s 的生态系统也在持续完善,未来必将为更多企业和开发者带来更大的价值。
2025-04-22 14:46:17
2137
原创 深入理解基线检查:网络安全的基石
在实施基线检查时,需要明确检查范围和目标,选择合适的工具和方法,制定合理的计划和流程,并对检查结果进行深入分析和跟踪整改。基线检查(Baseline Check)是指在某个项目、系统或服务的特定阶段,对其初始状态进行全面、系统的评估和记录,从而确定一个可供后续对比和评估的参考点。应对策略是采用分层、分模块的检查方法,对不同的子系统和组件进行有针对性的检查,同时加强对系统架构的理解和分析。通过定期的基线检查,确保企业信息系统的安全性、稳定性和合规性,保护企业的核心资产和业务数据。
2025-04-20 21:17:27
815
原创 在linux中GCC、Yum 与 Apt - get 的区别
GCC(GNU Compiler Collection)即 GNU 编译器套件,它本质上是一个编译器。最初,GCC 主要是作为 C 语言的编译器,随着不断发展,它已经支持多种编程语言,如 C++、Objective - C、Fortran、Java、Go 等。GCC 的主要任务是将高级语言编写的源代码转换为机器可执行的目标代码。Yum(Yellowdog Updater, Modified)是一种在基于 RPM 包管理的 Linux 发行版(如 CentOS、RHEL 等)上使用的软件包管理器。
2025-03-31 11:52:18
846
原创 CentOS 7 离线升级 OpenSSH
在 CentOS 7 系统中进行 OpenSSH 9.9b2 版本的离线安装,需先在能联网的环境下下载所需的依赖包和 OpenSSH 源码包,再将这些文件传输到离线的 CentOS 7 系统中进行安装。
2025-03-27 16:15:49
1786
原创 VMware网络适配器
工作原理:宿主机作为网关(好比一个路由器)虚拟机通过宿主机的网络接口访问外网,共享宿主机的IP地址。工作原理:虚拟机的虚拟网卡会通过宿主机的物理网卡(物理网卡可以比作一个交换机)直接连接到外部网络。vmware 为我们提供了三种网络工作模式,它们分别是:Bridged(桥接模式)、NAT(网络地址转换模式)、Host-Only(仅主机模式)。工作原理:仅主机模式是一种虚拟机网络配置方式,它创建一个完全隔离的私有网络,仅允许虚拟机与宿主机之间通信,无法访问外部网络(如互联网)。
2025-03-26 16:27:03
548
原创 一文读懂 Linux 下 Docker 搭建及简单应用
假设你有一个简单的 Python Flask 应用,目录结构如下:plaintextmyapp/│├── app.py其中,app.py代码如下:python内容为:plaintextFlask创建 Dockerfile:在myapp目录下创建Dockerfile,内容如下:Dockerfile# 使用Python官方镜像作为基础镜像# 设置工作目录# 将当前目录下的所有文件复制到容器的/app目录下COPY. /app# 安装应用所需的依赖# 暴露5000端口。
2025-03-23 21:18:50
1197
原创 Shell 脚本:自动化运维的利器
Shell 脚本是一种文本文件,其中包含了一系列的命令,这些命令按照顺序被 Shell 解释器执行。Shell 是用户与操作系统内核之间的接口,它接收用户输入的命令,并将其传递给内核执行。常见的 Shell 有 Bash(Bourne Again SHell)、Csh、Ksh 等,其中 Bash 是最常用的 Shell,在大多数 Linux 和 macOS 系统中默认使用。Shell 脚本是一种简单而强大的工具,它可以帮助我们自动化各种任务,提高工作效率。
2025-03-22 23:16:43
1162
原创 CVE - 2016 - 6628 漏洞复现:深入剖析及实战演示
通过本次 CVE - 2016 - 6628 漏洞的复现过程,我们深入了解了该漏洞的原理和利用方式。网络安全是一个持续的挑战,及时发现和修复漏洞对于保障设备和用户的安全至关重要。无论是普通用户还是开发人员,都应该重视网络安全问题,采取有效的防范措施,共同营造一个安全的网络环境。希望本文能帮助读者更好地理解和应对类似的安全漏洞。
2025-03-21 20:47:31
821
原创 护网期间监测工作全解析:内容与应对策略
护网期间的监测工作是一项复杂而关键的任务,涵盖网络流量、系统日志、漏洞、安全设备等多个方面。通过全面细致的监测,能够及时发现潜在的安全威胁,并采取有效的应对手段进行处理。在护网行动中,安全团队应不断提升监测能力和应急响应水平,加强对新技术、新威胁的研究和防范,确保网络安全稳定。只有这样,才能在护网行动中取得胜利,保障关键信息基础设施的安全。
2025-03-20 20:57:58
1526
原创 深入剖析 POP 反序列化:原理、漏洞代码与调用链分析
面向属性编程(POP)是一种用于上层语言构造特定调用链的方法。它与二进制利用中的面向返回编程(ROP,Return-Oriented Programing)原理相似,二者都是从现有运行环境中寻找一系列代码或指令调用,并根据需求构成连续的调用链,进而控制代码或程序的执行流程以执行特定操作。在 ROP 链构造中,主要是寻找当前系统环境或内存环境里已存在的、具有固定地址且带有返回操作的指令集。
2025-03-19 21:35:54
1388
原创 深入剖析 Shiro 反序列化漏洞原理
Shiro 框架是一个强大且易用的 Java 安全框架,它提供了一套全面的安全解决方案。在一个 Java Web 应用中,Shiro 可以帮助开发者轻松实现用户认证(判断用户是否合法登录)、授权(决定用户能访问哪些资源)、加密(保护敏感数据)以及会话管理(跟踪用户的会话状态)等功能。例如,在一个电商系统中,Shiro 可以用于验证用户登录信息,确保只有登录用户能查看订单信息,同时对用户密码进行加密存储,保障用户数据安全。
2025-03-18 20:57:32
954
原创 Nmap 安装与使用教程:网络扫描的得力助手
编写脚本:Nmap 支持使用 Lua 语言编写自定义脚本。例如,创建一个简单的脚本用于检测目标主机是否运行特定服务,脚本内容如下(保存为 “custom_script.lua”):bash-- 定义脚本描述-- 定义脚本的动作endend运行自定义脚本:使用 “--script” 参数运行自定义脚本,如:bashNmap 作为一款功能丰富的网络扫描工具,为网络安全和网络管理提供了有力支持。通过本文介绍的安装方法和使用教程,读者可以快速上手 Nmap,并根据实际需求灵活运用各种扫描技巧。
2025-03-17 19:02:08
920
原创 Cobalt Strike 安装步骤与使用教程
Cobalt Strike 是一款功能强大的安全工具,通过本文介绍的安装步骤和使用方法,你可以快速上手使用该工具进行渗透测试和安全评估。在使用过程中,要始终牢记合法使用和安全防护的原则,充分发挥其在网络安全领域的作用。希望本文能帮助你更好地了解和使用 Cobalt Strike。
2025-03-16 11:39:38
1733
原创 CVE - 2020 - 1938 漏洞复现:Apache Shiro 反序列化漏洞深入剖析
通过本次 CVE - 2020 - 1938 漏洞的复现,我们深入了解了 Apache Shiro 反序列化漏洞的原理和利用方式。反序列化漏洞是一种严重的安全威胁,攻击者可以利用它绕过安全机制,在目标系统上执行任意代码。因此,开发者和系统管理员需要高度重视软件的安全更新,及时修复已知漏洞,加强安全防护措施,确保系统的安全性和稳定性。同时,安全研究人员也可以通过对这类漏洞的研究,不断提升自己的安全技术水平,为保障网络安全贡献力量。
2025-03-15 11:31:49
1428
原创 cve-2020-16846漏洞复现
通过上述步骤,成功复现了 CVE-2020-16846 SaltStack 命令注入漏洞。这个过程展示了漏洞利用的方法和危害。对于企业和系统管理员来说,及时更新 SaltStack 软件到最新版本,修复已知漏洞是防范此类攻击的关键。同时,加强对网络访问的控制,限制外部对 Salt API 的访问,也是保障系统安全的重要措施。对于安全研究人员而言,深入研究此类漏洞有助于提升安全防御技术和意识,更好地保护网络安全。
2025-03-14 20:11:17
989
原创 护网期间注意事项
确保所有资产都进行了分类和分级管理,明确哪些是关键资产,需要重点保护。在护网行动期间,无论是红队(攻击方)还是蓝队(防守方),都有许多需要注意的事项。,针对发现的问题进行及时整改加固,提高系统的整体安全性。,使用自动化工具辅助日志分析,减少人工负担,提高效率。,注意隐藏自己的身份和行踪,防止被追踪和反制。明确攻击的目标范围,了解目标系统的架构和业务流程。通过以上这些注意事项,可以有效提升护网行动的效果,同时确保整个过程的安全性和合法性.记录攻击过程中的每一个步骤和发现的问题,形成详细的技术报告。
2025-03-12 14:52:35
483
原创 Xray的部署与基础使用
ray漏洞扫描器用于检测Web应用程序中的安全漏洞和弱点的自动化工具,可以发现潜在的安全风险,以便组织修复问题,提高Web应用程序的安全性。支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。可以在Xray目录下的配置文件config.yaml中的hostname_allowed配置允许扫描的网站,参照大佬的用法。#--html是输出的格式。
2025-03-11 19:46:26
481
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人