自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 漏扫工具Xray安装部署详细教程

--listen 127.0.0.1:9258 监听127.0.0.1的7070端口(127.0.0.1是本机回环地址,端口可以任意一个空闲端口)下载解压完成后发现只有一个相应的.exe文件,这时还没初始化,直接在该文件夹打开cmd执行该文件(注意不要双击执行)会发现出现一行红字,初始化完成。但是由于该扫描模式下在配置代理的浏览器内是无论点到什么页面都会扫描的,容易产生误扫。设置->隐私与安全->查看证书->导入->信任此证书颁发机构来标识的网站->确定。#--html是输出的格式。

2024-03-22 21:05:08 403

原创 子域名遍历神器——OneForAll详细安装部署教程

作者已经修复此问题,我们使用pip uninstall exrex卸载exrex,在使用pip install exrex重新下载,在重新使用python打开OneForAll即可正常使用。接下来我们直接按照官网安装依赖可以发现会报错not open requirements.txt这个文件,这是因为这个文件是在OneForAll文件下,没办法直接找到。安装完成之后,我们回到OneForAll的安装文件夹打开cmd,使用python打开OneForAll。这是因为python的版本过高不兼容导致的,

2024-03-21 11:23:06 1081

原创 某赛通电子文档安全管理系统 DecryptApplication 任意文件读取漏洞(2024年3月发布)

某赛通电子文档安全管理系统 DecryptApplication 接口处任意文件读取漏洞,未经身份验证的攻击者利用此漏洞获取系统内部敏感文件信息,导致系统处于极不安全的状态。漏洞等级高危影响版本漏洞类型任意文件读取影响范围>1W某赛通电子文档安全管理系统。

2024-03-14 17:59:10 701 1

原创 畅捷通T+ InitServerInfo.aspx SQL漏洞(2024年3月发布)

由于畅捷通T+的InitServerInfo.aspx接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。漏洞等级高危影响版本漏洞类型SQL注入。

2024-03-14 13:12:49 583

原创 【CVE-2023-49103】ownCloud graphapi信息泄露漏洞(2023年11月发布)

ownCloud owncloud/graphapi 0.2.x在0.2.1之前和0.3.x在0.3.1之前存在漏洞。graphapi应用程序依赖于提供URL的第三方GetPhpInfo.php库。当访问此URL时,会显示PHP环境的配置详细信息(phpinfo)。此信息包括Web服务器的所有环境变量,包括敏感数据,如ownCloud管理员密码、邮件服务器凭据和许可证密钥。漏洞等级高危影响版本漏洞类型信息泄露。

2023-11-28 18:32:32 1456

原创 浙大恩特客户资源管理系统 SQL注入漏洞(2023年11月发布)

浙大恩特客户资源管理系统中T0140_editAction.entweb接口处存在SQL注入漏洞,未经身份认证的攻击者可以利用该漏洞获取系统数据库敏感信息,深入利用可获取服务器权限。漏洞等级高危影响版本漏洞类型SQL注入浙大恩特客户资源管理系统是一款针对企业客户资源管理的软件产品。该系统旨在帮助企业高效地管理和利用客户资源,提升销售和市场营销的效果。

2023-11-24 14:56:43 572

原创 【SSV-99782】金蝶云星空私有云存在文件上传漏洞(2023年11月发布)

金蝶云星空管理中心ScpSupRegHandler接口存在任意文件上传漏洞。攻击者可在无需登录的情况下利用此漏洞上传任意文件。

2023-11-23 16:39:00 1077 1

原创 【CVE-2023-6099】优卡特脸爱云一脸通智慧管理平台权限绕过漏洞(2023年11月发布)

优卡特脸爱云一脸通智慧管理平台/SystemMng.ashx接口处存在权限绕过漏洞,通过输入00操纵参数operatorRole,导致特权管理不当,未经身份认证的攻击者可以通过此漏洞创建超级管理员账户,造成信息泄露和后台接管漏洞等级高危影响版本漏洞类型身份认证绕过。

2023-11-22 14:57:38 889

原创 sql注入

sql注入产生的主要原因是程序员在开发用户和数据库交互的系统时没有对用户输入的字符串进行过滤,转义,限制或处理不严谨,导致用户可以通过输入精心构造的字符串去非法获取到数据库中的数据。

2023-08-05 17:27:13 74

原创 护网蓝队注意点

蜜罐:一种安全威胁的主动防御技术,它通过模拟一个或者多个易受到攻击的主机或者服务器来吸引攻击者,捕获攻击流量样本,发现网络威胁,提取威胁特征,蜜罐的价值在于被探测,弓箭。5.对网站的后台地址进行更改,默认都是admin,houtai,manage等的目录,建议改成比较复杂的名字,即使利用sql注入漏洞获取到账号密码,不知道后台在哪里也是没用的。4.对网站的所有代码进行检测,是否存在一句话木马后门文件,可以对比之前备份的文件,一一对比,在一个个查看文件的修改时间,进行删除。

2023-07-30 15:39:37 397

原创 常见业务逻辑漏洞

垂直越权:两个账号,一个普通,一个管理员,在抓包修改管理员的参数,权限类型不变,权限ID改变,普通账号获得管理员相同的权限。验证码绕过:系统没有把验证码和用户放在一个请求里进行校验,导致绕过了第一次验证码校验,就可以进行密码爆破。

2023-07-30 14:44:27 258

原创 CORS跨域访问漏洞

全称是“跨域资源访问共享”(Cross-Origin Resource Sharing),是一种用于解决跨域资源访问限制的机制。它允许在浏览器中进行跨域请求,并控制跨域请求的安全性。同源策略(Same-Origin Policy)是浏览器的一种安全策略,它要求在访问资源时,请求的域名、协议和端口必须与资源所在的域名、协议和端口完全匹配。如果两个资源的域名、协议和端口不匹配,浏览器会限制跨域请求,并阻止脚本访问返回的响应数据。CORS 提供了一种机制,允许服务器端声明它所支持的跨域请求。

2023-07-13 21:35:40 5064

原创 渗透测试流程

(1)获取域名的whois信息,获取注册者邮箱姓名电话等。(2)查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞(3)查看服务器操作系统版本,web中间件,看看是否存在一直漏洞,比如IIS,APACHE,NGINX的解析漏洞(4)查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,如mysql-3306,ftp-21,ssh-22等。(5)扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄露。可以使用脚本direarch,或者kali自带的dirb,

2023-07-12 17:08:08 80

原创 JSONP跨域访问实现

JSONP(JSON with Padding)是一种用于解决跨域请求的方法,它允许从一个域请求另一个域的数据。JSONP利用了'<script>'标签的特性通过动态创建<script>标签来加载包含JSON数据的JavaScript文件。

2023-07-12 16:55:05 804

原创 网站跨域访问的问题

(1)Host:表示当前请求要被发送的目的地host,仅包括域名和端口号。在任何类型请求中,request都会包含此header信息。(2)Referer:Referer请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。它由协议+域名+查询参数组成(注意不包含锚点信息),所有类型的请求都包含此header。

2023-07-12 09:52:47 151

原创 DVWA中CSRF高级

(2)再次访问CSRF页面Token值发生了变化,可以确定DVWA生成Token的机制是每次不一样/页面,然后从相应中取得Token(通过正则表达式提取)取得后在将Token和新密发一起发送给。处理方式:先切换到Low级,在留言本里注入以下脚本,然后在切换到High级,直接触发改密。(High级别无法实现)(4)先构造一个Javascript原生代码发送AJAX请求的代码。(1)访问CSRF页面,在页面的源代码中可以看到生成的Token。在high级别中,屏蔽了标签,所以无法直接利用。

2023-07-11 20:41:16 228

原创 DVWA的Token机制

Tocken的生成机制比较类似于Session ID,但是更加多样化,可以任意定制而不需要依赖于应用服务器本身的约束,甚至可以完整处理无状态请求,并且还能保持请求被验证。

2023-07-11 19:53:51 123

原创 DVWA中的CSRF中级

2.另外,有些教程里面,告诉大家直接通过Burp给Referer字段添加192.168.112.188的主机域名即可,这个是不对的,因为被攻击用户是不会去修改Referer字段的,这种情况只适用于用来做验证,而不能用于真实场景中。那么为了构造一个有效的Refere,可以在攻击服务器上创建一个新的HTML页面,并命名为:change_192.168.112.188.html,内容为。上述代码的作用是去Refere字段查找是否存在Server_Name(即主机IP或域名)字段的值,如果存在则满足条件。

2023-07-11 17:48:02 200

原创 CSRF跨站请求伪造

Crose-Site Request Forgery,跨站请求伪造,攻击者利用服务器对用户的信任,从而欺骗受害者去服务器上执行不知情的请求。在CSRF的攻击场景中,攻击者会伪造一个请求(一般为链接),然后欺骗用户进行点击。用户一旦点击整个攻击也就完成了。所以CSRF攻击也被称为"one click"攻击。

2023-07-10 20:44:05 74 2

原创 文件包含漏洞利用

通过cookie可以得知sessionID,session文件默认在服务器中存放的格式是sess_(sessID),而路径也是固定的,大多存在tmp目录下,因此只要找到一个可以控制的session文件写入点,就能利用包含漏洞getshelll。这时候我们访问服务器的时候,通过burp修改我们的请求,将恶意代码写在请求内,这时候web日志就会将我们的恶意代码写入到日志文件中,由于日志文件一般来说都是默认的路径,比较容易猜测,这样就满足了我们本地包含getshell的条件。比如get请求 get"<?

2023-07-09 19:25:13 153 1

原创 文件包含漏洞原理

文件包含漏洞通常由于未充分验证和过滤用户输入而引起。被攻击者通过php代码中include 、include_once 、require 、require_once函数,引入用户输入的指定文件,攻击者可以通过操纵文件包含机制,将恶意文件的内容包含到应用程序的执行环境中。

2023-07-07 15:20:04 64 1

原创 2022年网络安全面试题总结

2022年网络安全最新企业真实面试题问题1:您之前使用过的安全设备有哪些,说一下您是如何使用的?答案:我使用过360态势感知(也叫本脑)ids/ips/waf/科来的全流量分析设备等,介绍一个会的就行,比如 360 本脑 直接说参加过一次国护在三峡,主要是做分析研判,查看告警信息,以及用日志分析来查找这个内外网的ip详细信息,最终来确定是否为误报。问题2:您熟悉云安全技术架构吗?答案:了解过一些,将控制平面泄漏风险降至最低,采用策略作为云基础设施代码,使开发人员能够安全的构建云环境等等。

2023-07-07 09:40:14 2149 1

原创 python检测和防御DOS攻击教程

在windows开发,最后丢到linux中运行,需要安装python3.0+版本在linux中。利用Python编程实现对wrk的泛洪攻击检测,并让程序触发调用Linux命令实现防御:1、泛洪攻击的检测,可以考虑使用的命令,这些命令可以通过Python进行调用和分析。(5)top -n 1获取CPU的使用率(6)uptime 获取CPU的平均负载(7)ss -lnt 显示监听状态下的队列情况:ss -lnt(8)/opt/lampp/logs/access_log Web服务器访问日志。

2023-07-06 16:57:00 660 1

原创 Nmap扫描工具使用

TCP/IP协议栈:Nmap是基于TCP/IP协议栈的网络扫描工具,可以通过对目标主机和网络设备的TCP/UDP端口进行快速扫描,实现对目标主机和网络设备的服务和状态探测。扫描策略:Nmap的实现策略主要是通过TCP SYN、TCP Connect、UDP和ACK等多种扫描方式进行网络扫描,从而快速地发现网络设备和主机的各种状态和信息。当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成 这种状态。用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定 端口是否开放。

2023-07-06 16:54:01 3500 1

原创 md5加密python脚本

print(f"MD5 哈希值为:{md5_digest}")message = input("请输入要加密的消息:")print('解密请去www.cmd5.com')# 获取MD5哈希值的十六进制表示。@File :md5加密.py。# 更新对象的哈希值。@Author :星之尘。

2023-07-06 16:37:17 279 1

原创 半连接泛洪攻击python脚本

src_ip = '192.168.1.' + str(random.randint(1, 254)) # 修改源IP地址。dport = int(input('请输入要攻击的端口'))# 生成随机的源端口和序列号。num_threads = 50 # 设置线程数量。# 构造IP和TCP数据包。dst = input('请输入要攻击的ip')# 发送数据包并接收回复。@File :半连接泛洪攻击.py。@Author :星之尘。

2023-07-06 16:33:04 188 1

原创 ssh爆破python脚本

print(f"成功登录 - 主机名:{hostname},用户名:{username},密码:{password}")print(f"登录失败 - 主机名:{hostname},用户名:{username},密码:{password}")password_file = input("请输入密码文件的路径:")hostname = input("请输入目标主机名或IP地址:")print(f"SSH错误:{str(e)}")username = input("请输入用户名:")@Author :星之尘。

2023-07-06 16:31:13 311 1

原创 基于socket的端口扫描python脚本

param port_start: 从多少端口开始扫描1,101,201,301……#为什么要加100?#超时的情况,超过0.5s没有连接成功,则不用连接了。#100 step 启动了100个线程,每个线程跑100个端口。print(f'{port}可以访问的')端口范围有点广,1~65535,可以上创建几个线程。ip=input('请输入要扫描的ip:')@File :socket端口扫描.py。@Author :星之尘。

2023-07-06 16:27:20 196 1

原创 mysql爆破python脚本

print(f"成功登录 - 主机名:{hostname},用户名:{username},密码:{password}")print(f"登录失败 - 主机名:{hostname},用户名:{username},密码:{password}")print(f"成功登录 - 主机名:{hostname},用户名:{username},密码:{password}")print(f"登录失败 - 主机名:{hostname},用户名:{username},密码:{password}")@Author :星之尘。

2023-07-06 16:26:12 225 1

原创 一个简单的icmp攻击python脚本

payload = '我没有攻击你!ip = input('请输入ip地址:')@File :icmp攻击.py。@Author :星之尘。

2023-07-06 16:24:27 157 1

原创 base64加解密python脚本

ciphertext = input("请输入要解密的字符串:")plaintext = input("请输入要加密的字符串:")choice = input("请选择操作(1:加密,2:解密):")print("加密后:", encrypted_data)print("解密后:", decrypted_data)print("无效的选择。@File :base64加解密.py。@Author :星之尘。

2023-07-06 16:22:23 618 1

原创 一个基于arp扫描同网段存活ip和mac的python脚本

print(f'存活的ip地址是:{res[ARP].psrc} mac地址是:{res[ARP].hwsrc}')network_segment = int(input('请输入要扫描的网段:'))@File :arp扫描.py。@Author :星之尘。# 定义扫描ip函数。

2023-07-06 16:17:46 312 1

原创 华为eNSP telnet远程管理实验

(配置vty终端允许的入站协议是什么 我们这里要做telnet远程控制所以说是telnet协议 如果不设置默认为ssh协议)打开物理机---控制面板---程序---启用或关闭Windows功能---telnet客户端---安装。4 (进入vty终端视图 远程链接的端口是vty终端 最高终端上限为4 我们直接选0-4 所有终端)(进入vty终端视图 远程链接的端口是vty终端 最高终端上限为4 我们直接选0-4 所有终端)由于cloud之前设置的为物理机的网卡可以直接用物理机管理telnet。

2023-05-10 20:14:40 1143

安全厂商网络安全设备手册

各个安全厂商的设备手册

2023-07-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除