安全类
文章平均质量分 63
安全类
Zack_snair
努力做好每一件事
展开
-
渗透学习前必看
中华人民共和国网络安全法(2017年6月1日起施行)第二十二条任何个人和组织不得从事入侵他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供从事入侵网络、干扰网络正常功能、窃取网络数据等危害网络安全活动的工具和制作方法;不得为他人实施危害网络安全的活动提供技术支持、广告推广、支付结算等帮助。 第三十八条任何个人和组织不得窃取或者以其他非法方式获取公民个人信息,不得出售或者非法向他人提供公民个人信息。 第六十三条违反本法规定,给他人造成损害的,依法承担民事责任。 第六十四条原创 2021-06-08 01:17:14 · 30733 阅读 · 2 评论 -
信息收集-常用正则
邮箱async def emails(self): await self.genericClean() # Local part is required, charset is flexible. # https://tools.ietf.org/html/rfc6531 (removed * and () as they provide FP mostly) reg_emails = re.compile(r'[a-zA-Z0-9.\-_+原创 2021-06-07 12:17:15 · 31162 阅读 · 1 评论 -
【tools】xray 安全评估工具
Xray 扫描器介绍原理安装Github: https://github.com/chaitin/xray/releases (国外速度快)国内用户可以从 https://download.xray.cool/ 进行下载,速度更快。配置使用官方文档:https://docs.xray.cool/#/tutorial/prepare下载 unzip 解压后直接运行./xray_linux_amd64 version 即可查看 xray 的版本号代理模式生成 ca 证书运行 ./xra原创 2021-06-05 01:06:09 · 36104 阅读 · 2 评论 -
【靶场通关】upload-labs(1-10)
upload-labspass-01 (客户端验证-js 脚本绕过)上传 phpinfo.php 浏览器弹框 提示格式不符合,一般弹框都是本地 JS 控制本 pass 在客户端使用 js 对不合法图片进行检查解题思路就是把本地的检查 js 修改或禁用sources 里把对应脚本所在文件 overrides 到本地修改修改思路就很多了可以直接返回 ture 也可以加允许的后缀等。这里加上.php代码如下function checkFile() { var file = document.原创 2021-06-05 00:41:30 · 33748 阅读 · 0 评论 -
3级等级保护
7 第三级基本要求7.1 技术要求7.1.1 物理安全7.1.1.1 物理位置的选择(G3)本项要求包括:a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;c) 无线接入点设备应选择固定安全位置安放。7.1.1.2 物理访问控制(G3)本项要求包括:a) 机房出入口应安排专人值守,控制、鉴别和...原创 2021-06-05 00:25:59 · 35898 阅读 · 1 评论 -
【tools】nmap
nmap介绍(网络映射器)是 Gordon Lyon 最初编写的一种安全扫描器,用于发现计算机网络上的主机和服务,从而创建网络的“映射”。为了实现其目标,Nmap 将特定数据包发送到目标主机,然后分析响应.NMAP 强大的网络工具,用于枚举和测试网络。原理【】探测目标是否在线当探测公网 ip 时Nmap 会发送四种不同类型的数据包来探测主机是否在线。以次发送四个报文探测目标主机是否开启。只要收到其中一个包的回复,那就证明目标主机开启。使用不同类型的数据包可以避免因防火墙或丢包造成的判断错误。原创 2021-06-05 00:23:27 · 33930 阅读 · 0 评论 -
【tools】Meterpreter 操作汇总
Meterpreter介绍Meterpreter 号称“黑客瑞士军刀”,Meterpreter 是 Metasploit 框架中的一个杀手锏,通常作为漏洞溢出后的攻击载荷使用,攻击载荷在触发漏洞后能够返回一个我们控制通道,例如利用远程过程带哦用 RPC 服务的一个漏洞,当漏洞被触发后,我们选择 Meterpreter 作为攻击载荷,就能够获得目标系统上的一个 Meterpreter Shell 连接。Meterpreter 是 Metasploit 框架的一个扩展模块,可以调用 Metasploit 的原创 2021-06-04 00:38:33 · 35716 阅读 · 0 评论 -
免杀方法简单汇总
virscan.org/scan/方法 1 静态文件特征修改静态文件源码去除些特殊关键字和特征字段如 minikatz https://github.com/gentilkiwi/minikatz替换掉图标 minikatz 和项目注释信息等,重新编译 2020-10 月当时最新得的 360 腾讯等免杀.方法 2 msfloderMSF 用加载器过 2020-10 当时最新 360 不过这个项目有点老 2012 年的方法 3 python3 shellcodepython2 的已经很多会被原创 2021-06-04 00:32:59 · 35452 阅读 · 1 评论 -
【web漏洞】弱口令
弱口令漏洞介绍弱口令也是安全漏洞的一种,是指系统登录口令的设置强度不高,容易被攻击者猜到或破解。造成弱口令的主要原因是系统的运维人员、管理人员安全意识不足。常见的弱口令形式包括:系统出厂默认口令没有修改;密码设置过于简单,如口令长度不足,单一使用字母或数字;使用了生日、姓名、电话号码、身份证号码等比较容易被攻击者猜到的信息设置口令;设置的口令属于流行口令库中的流行口令。漏洞危害绝大多数企业有一定用户数,对安全密码复杂对没有安全基准或落实不到位,都会存在弱密码,会看似符合密码复杂度要求的密码,原创 2021-06-04 00:28:33 · 44131 阅读 · 1 评论 -
伪协议知识汇总
伪协议常常用于文件包含漏洞之中。在 php 中能够造成文件包含的函数有 include、require、include_once、require_once、highlight_file、show_source、file_get_contents、fopen、file、readfile函数include 函数可以放在 PHP 脚本的任意位置,一般放在流程控制的处理部分中。当 PHP 脚本执行到 include 指定引入的文件时,才将它包含并尝试执行。这种方式可以把程序执行时的流程进行简单化。当第二次原创 2021-06-04 00:19:21 · 38824 阅读 · 0 评论 -
源码泄露方式分类
源码泄露方式分类.hg 源码泄露漏洞成因:hg init 的时候会生成 .hg漏洞利用:工具: dvcs-rippergit 源码泄露漏洞成因:在运行 git init 初始化代码库的时候,会在当前目录下产生一个.git 的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,如果该文件没有删除而是直接发布了,那么使用这个文件,就可以恢复源代码。漏洞利用:工具:GitHack.DS_Store 文件泄露漏洞成因:在发布代码的时候未删除隐藏文件汇总的.DS_Store 文件,然后攻原创 2021-06-04 00:16:14 · 35009 阅读 · 0 评论 -
windows渗透工具清单-定期更新也欢迎补充
目前想到这么多欢迎补充,定期会在这篇文章中更新,同时慢慢把所有工具的慢慢搬上来,欢迎关注日常通用chrome 浏览器zip 解压Snipaste 截图JDK java 运行环境Python 3docker https://docs.docker.com/docker-for-windows/install/vscoder https://code.visualstudio.com/Download安全通用cmder字典wiresharknessusnmapsqlmapEart原创 2021-06-04 00:12:47 · 35581 阅读 · 1 评论 -
owasp top10 脑图
owasp top 10 脑图原创 2021-06-04 00:00:18 · 35016 阅读 · 0 评论 -
【tools】信息收集-灯塔资产扫描 ARL
灯塔资产扫描 ARL介绍斗象 TCC 团队正式发布「ARL 资产安全灯塔」开源版,该项目现已上线开源社区 GitHub。ARL 旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。ARL 采用 Python3.6 开发,Web API 接口通过 flask 构建,数据存储在 mongo 中,任务调度采用 celery 进行分发(目前暂不支持 windows 平台,Linux 和 MAC 建议采用 Docker 运行)原原创 2021-06-04 00:01:09 · 42503 阅读 · 10 评论 -
【bypass】403绕过
403可能的原因:1、你的IP被列入黑名单。2、你在一定时间内过多地访问此网站(一般是用采集程序),被防火墙拒绝访问了。3、网站域名解析到了空间,但空间未绑定此域名。4、你的网页脚本文件在当前目录下没有执行权限。5、在不允许写/创建文件的目录中执行了创建/写文件操作。6、以http方式访问需要ssl连接的网址。7、浏览器不支持SSL 128时访问SSL 128的连接。8、在身份验证的过程中输入了错误的密码。9、DNS解析错误,手动更改DNS服务器地址。10、连接的用户过多,可以过后再试。原创 2021-06-03 03:40:25 · 39231 阅读 · 0 评论 -
【Kali Linux 渗透测试】学习笔记
Kali Linux 渗透测试文章目录Kali Linux 渗透测试介绍一. 渗透测试标准二. 安装三. 定制网络配置更新升级安裝软件包并发线程限制电源优化快捷键四. 试验环境五. 基本工具nctcpdump六. 被动信息收集信息收集内容DNS搜索引擎七. 主动信息收集二层发现syn 端口连接全连接端口扫描Zombie 僵尸扫描bannerSNMPsmbSMTPWAF 识别八. 弱点扫描nessusopenvasWA九. 缓冲区溢出windows 缓冲区溢出十. 提权十一. 无线渗透十二. WEB 渗透十原创 2021-06-03 03:22:56 · 35894 阅读 · 0 评论 -
nginx配置不允许通过IP只允许通过域名进行访问
文章目录httphttps检查及 reloadhttp做运维的时候出过一次生产事故,官网被封了,原因说是有未备案的域名直接解析到我们公司官网的IP, 导致直接封对IP封锁。多方沟通溯源发先是我们开发同学自己买了个域名直接解析的官网的地址.针对这个事件,做了复盘,提出了写优化方案。其中nginx上配置可允许域名访问就是其一具体配置如下。# 禁止通过ip地址访问 server { listen 80 default_server; listen [::]:80 default_ser原创 2021-06-03 02:59:23 · 37079 阅读 · 5 评论 -
nginx 禁止某 IP 访问
nginx 禁止某 IP 访问文章目录nginx 禁止某 IP 访问黑名单方式白名单方式单独网站屏闭 IP 的方法:在 server"{}",在这个大括号内加入 deny IP 地址是限制某 IP 地址访问;allow IP 地址是只允许某 IP 地址访问;首先建立下面的配置文件放在 nginx 的 配置目录下面,命名为 blocksip.conf:deny 95.105.25.181;保存一下。在 nginx 的配置文件 nginx.conf 中加入:include blocksip.con原创 2021-06-03 02:50:06 · 22967 阅读 · 0 评论 -
【靶场通关】sqli-labs less1-10
Less-1提示 用 ID=数字做为输入参数http://192.168.80.131/Less-1/?id=1加个’测试。直接显示了 SQL 语法错误,说明这是一个注入点。id 虽然输入为数值 这里看源码或尝试 id=1’ and 1=1 --+ 和 ’ and 1=2 --+ 结果不同sql="SELECT∗FROMusersWHEREid=′sql="SELECT * FROM users WHERE id='sql="SELECT∗FROMusersWHEREid=′id’ LIM原创 2021-06-03 02:45:04 · 6938 阅读 · 0 评论 -
【靶场搭建】sqli-labs
sqli-labs文章目录sqli-labs环境搭建 centos7环境搭建 docker环境搭建 centos7systemctl stop firewalld.servicesystemctl disable firewalld.service grep SELINUX /etc/selinux/configsetenforce 0timedatectl set-timezone Asia/Shanghaigit clone https://github.com/Audi-1/sqli原创 2021-06-03 02:40:00 · 6667 阅读 · 0 评论 -
S-文件上传漏洞汇总
文件上传汇总简介文件上传漏洞是 web 安全中经常利用到的一种漏洞形式。一些 web 应用程序中允许上传图片,文本或者其他资源到指定的位置,文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,再通过 url 去访问以执行代码。但在一些安全性较高的 web 应用中,往往会有各种上传限制和过滤,导致我们无法上传特定的文件。本文将就此展开讨论,通过本文的学习你将了解到 Web 应用中文件上传的处理和验证发送流程,以及我们该如何绕过这些验证。目前服务端分类客户端脚本验证防护效果不明显,很原创 2021-06-02 14:48:24 · 6450 阅读 · 1 评论 -
S-安全基线-CentOS Linux 7/8
文章目录高检查系统空密码账户 | 身份鉴别高禁止SSH空密码用户登录 | SSH服务配置高设置密码失效时间 | 身份鉴别高设置密码修改最小间隔时间 | 身份鉴别高设置密码修改最小间隔时间 | 身份鉴别高确保密码到期警告天数为7或更多 | 身份鉴别高确保SSH MaxAuthTries设置为3到6之间 | SSH服务配置高设置SSH空闲超时退出时间 | 原创 2021-06-02 13:41:19 · 5351 阅读 · 0 评论 -
S-安全基线-nginx加固
文章目录高检查是否配置Nginx账号锁定策略。 | 身份鉴别高Nginx后端服务指定的Header隐藏状态 | 服务配置高Nginx的WEB访问日志记录状态 | 服务配置高确保已禁用自动索引模块 | 访问控制高确保已禁用自动索引模块 | 访问控制高检查Nginx进程启动账号。 | 服务配置高隐藏Nginx服务的Banner | 服务配置高确保NGINX配置文件权限为64原创 2021-06-02 13:34:19 · 5238 阅读 · 0 评论 -
典型漏洞汇总-解析漏洞
典型漏洞汇总-解析漏洞总览说明服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器(WEB server)的解析漏洞,比如 IIS6.0、IIS7.5、apache、nginx 等方便以后回顾温习。from:http://thief.one/2016/09/21/%E6%9C%8D%E5%8A%A1%E5%99%A8%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E/归纳总结(一)IIS5.x-6.x 解析漏洞使用 iis5.x-6.x 版本的原创 2021-06-02 13:30:30 · 4862 阅读 · 0 评论 -
OWASP-安全编码规范
OWASP-安全编码规范原文 pdfhttp//www.owasp.org.cn/owasp-project/download/OWASP_SCP_Quick_Reference_GuideChinese.pdf1. 序言本项目与技术无关的文档以清单列表的形式,定义了一套可以集成到软件开发生命周期中的通 用软件安全编码规范。采用这些规范将减少最为常见的软件漏洞。 一般来说,开发安全的软件要比在软件包完成以后再纠正安全问题的成本低很多,且还没涉 及到因为安全问题而造成的损失。 保护关键软件资源的安全性,原创 2021-05-31 23:29:20 · 5532 阅读 · 0 评论 -
SSRF 服务器请求伪造
SSRF 服务器请求伪造漏洞介绍SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定 URL 地址获取网页文本内容,加载指定地址的图片,下载等等。漏洞危害原创 2021-05-31 23:16:34 · 4624 阅读 · 0 评论