wespten
悦分享
网上搜索资料的朋友,一定都会有这样一个感受,那就是知识点有时太过零散,有时又存在误区,有时又太过简短,而有时又缺乏深度,一个系统又详细的分享小天地,为真正想去学习或了解某些事情的朋友,持续提供有价值且有深度的内容。
展开
-
XSS跨站脚本攻击企业级实战
XSS全称(Cross Site Scripting)跨站脚本攻击,为了避免和CSS层叠样式表名称冲突,所以改为了XSS,是最常见的Web应用程序安全漏洞之一,位于OWASP top 10 2013/2017年度分别为第三名和第七名,XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。跨站:不同的网站,每一个网站,浏览器都会单独存储它的cookie如何区别不同的网站:协议 + 主机 + 端口。原创 2025-05-09 13:41:05 · 49 阅读 · 0 评论 -
渗透测试工作流程
从图上可以看出这里有回显,且从提示看一看出,sql代码被waf(web application firewall),这里可以知道目标使用了一种web防火墙基础,而or被替换为了sqlwaf,可以看出其防火墙代码采取的是替换策略,那么根据经验可以试试其他的关键字和关键符号,看看替换中是否存在漏洞可以利用,在sql注入中,&&、||、_下划线,单引号,双引号这些符号是非常有用的,如果这些符号被替换,那么我们可能就得另谋出路。而文件包含的利用需要用到php的伪协议相关的知识,这里我们可以试试data伪协议。原创 2025-05-09 12:03:17 · 65 阅读 · 0 评论 -
任意文件上传下载企业级实战
一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。属于owasp top10 的失效的访问控制类型了。打开pikachu:看一下图片的网址:网址: http://192.168.0.15/pikachu/vul/unsafedownload/execdownload.php?原创 2025-05-08 08:33:34 · 35 阅读 · 0 评论 -
大厂安全题库合集(四)
选择题Answer: B选择题Answer: B选择题profileAnswer: A选择题Answer: B选择题NT?Answer: B选择题common?Answer: A选择题Answer: A选择题Answer: A选择题B. Level DAnswer: C选择题RPC.原创 2024-03-19 15:54:57 · 299 阅读 · 0 评论 -
大厂安全题库合集(三)
801题目:设备日志应支持记录用户对设备的操作,记录需要包括( )。 A、 用户账号、操作时间、操作内容以及操作结果。 B、 操作系统、操作时间、操作内容以及操作结果。 C、 操作次数、操作时间、操作内容以及操作结果。 D、 登陆次数、操作原创 2024-03-19 15:50:27 · 873 阅读 · 0 评论 -
大厂安全题库合集(二)
对设备的操作,记录需要包括( )。auth.log将记录auth的emerg、alert、crit、err、warning级别的日志。auth.log将记录auth的warning、notice、info、debug级别的日志。一种基于标志(signature-based),另一种基于( )一种基于标志(signature-based),另一种基于( )有没有抓过包,会不会写 wireshark 过滤规则;/auth.log将记录auth的所有级别的日志。将仅仅记录auth的warning级别的日志。原创 2024-03-19 15:16:22 · 271 阅读 · 0 评论 -
大厂安全题库合集(一)
设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。防火墙是一种高级访问控制设备,它是置于( )的组合,是不同网络安全域间通信流的( )通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。对于具备TCP/UDP协议功能的设备,应支持配置基于源IP地址、目的IP地址、通信协议类型(如TCP、UDP、ICMP)、源端口、目的端口的流量过滤。原创 2024-03-19 15:15:27 · 280 阅读 · 1 评论 -
大厂渗透测试工程师面试题汇总
路径没有加单引号的话必须转换十六进制 要是想省略单引号的话必须转换十六进制 into outfile 写入文件操作 前提: 文件名必须是全路径(绝对路径);用户必须有写文件的权限;没有对单引号'过滤;路径里面两个反斜杠\可以换成一个正斜杠/ PHP 语句没有单引号的话,必须转换成十六进制,要是想省略单引号'的话,必须转换成十六进制建议一句话 PHP 语句转换成十六进制。8、目前已知哪些版本的容器有解析漏洞,具原创 2024-03-07 08:16:26 · 348 阅读 · 0 评论 -
渗透测试面试题汇总
安全检测,敏感信息,通信数据传输,暴力破解, 任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等。的攻击,一是对它本身的攻击,重放测试一次性、分析加密规则、校验方式是否正确等,二是结合信息泄露漏洞对它的获取,结合着发起组合攻击信息泄露有可能是缓存、日志、get。注入,代码执行,命令执行,越权访问,目录读取,任意文件读取, 下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。先爆破用户名,再利用被爆破出来的用户名爆破密码;原创 2024-02-29 08:18:00 · 301 阅读 · 0 评论 -
护网面试题合集
WebShell就是以aspphp、jsp 或者cgi等网页文件形式存在的─种命令执行环境,也可以将其称做为─种网页后门。黑客在入侵了─个网站后,通常会将这些asp 或php后门文件与网站服务器WEB目录下正常的网页文件混在─起,然后就可以使用浏览器来访问这些 asp或者php后门,得到─个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序命令等)。国内常用的 WebShell有海阳ASP木马,Phpspy。原创 2024-03-31 08:31:33 · 317 阅读 · 0 评论 -
网安面试必考题合集
同源策略限制不同源对当前document的属性内容进行读取或设置。不同源的区分:协议、域名、子域名、IP、端口,以上有不同时即不同源。中间人攻击是一个(缺乏)相互认证的攻击;由于客户端与服务器之间在ss握手的过程中缺乏相互认证而造成的漏洞。恶意软件-Malicious Software,malware:把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为恶意程序。一组指令:可能是二进制文件,也可能是脚本语言/宏语言等。原创 2024-04-04 14:28:41 · 335 阅读 · 0 评论 -
网安面试全攻略
1. 记录面试官的问题和自己的回答2. 查漏补缺3. 收获。原创 2024-03-30 09:09:05 · 331 阅读 · 0 评论 -
Web安全扫描工具搭建与使用(附扫描工具安装包)
WebInspect也是一款比较常见的Web安全动态扫描工具,它的安全规则库由世界领先的Web安全专家每日维护和更新(与fortify同一个安全团队),有一些创新的评估技术,例如同步扫描和审核及并发应用程序扫描,快速准确地自动执行 Web 应用程序安全测试和 Web 服务安全测试。基于Java的Web代理的方式,用于评估Web应用程序漏洞。Nikto是一款专业的web服务器扫描工具,软件采用命令行的执行方式,可以对服务器进行快速的检测,从而发现潜在的危险以及CGI等问题,是网络管理人员的必备工具。原创 2023-11-06 07:41:23 · 549 阅读 · 0 评论 -
安全渗透系统(附虚拟机镜像环境)
如果系统安装的时候没有选择中文的,就add a language(选过的跳过这一步)。将镜像下载好使用VM安装,讲义给系统分配100个G硬盘,8G内存。原创 2024-06-20 07:46:44 · 265 阅读 · 0 评论 -
Web安全测试渗透工具环境合集(附安装包与虚拟机环境)
虚拟机环境截图: 目前主流的工具分为四大类:1. 常见信息收集类工具Nmap:NMap是Network Mapper的缩写。它是一个免费和开源的安全检查工具,用于网络调查和安全评估,如检查开放的端口、监督管理检修时间表、观察主机或管理的正常运行时间。它支持Linux、Windows、Mac OS、AmigaOS等,可用于弄清组织上有哪些主机可以使用、正在运行什么工作框架和版本、正在使用什么样的捆绑通道/防火墙等。御剑:是一款用于网站后台的扫描的工具。Google hack:用Google搜索引擎对某些特定的原创 2023-11-05 19:39:51 · 705 阅读 · 0 评论 -
安全工具包(附PentestBox安装包下载)
特性:PentestBox官网:Pentest Box建议在虚拟机里面进行安装测试后面可以直接从网络共享过来即可,当然您也可以将它安装到U盘上。官网提示:按照带有metasploit 的版本的时候得关闭windows自带的防火墙,因为metasploit生成的攻击载荷,对于windows的安全来说是个威胁。防火墙的关闭:安装非常简单:直接运行文件选择安装的文件位置路径,即可安装,安装其实就是文件的释放,最后整个文件夹大小为4.55GB左右。在PentextBox中软件安装 安装/升级/卸载 软件: 它会从g原创 2025-05-03 06:23:32 · 54 阅读 · 0 评论 -
安全工具包(附VStart50安装包)
VStart50 工具截图: 将VStart50安装包上传到系统中并解压:关闭系统杀毒软件,进入更新与安全:打开windows安全中心:设置安全防护:把所有开关关闭:添加排除项:运行Vstart50:安装插件:运行页面: 工具链接: 工具_免费高速下载|百度网盘-分享无限制提取码: 9jbi原创 2025-05-03 05:35:29 · 56 阅读 · 0 评论 -
vulhub通关实战三(附docker vulhub 虚拟机环境)
Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。执行如下命令启动漏洞环境环境启动后,将在4712端口开启一个TCPServer。说一下,除了使用vulhub的docker镜像搭建环境外,我们下载了log4j的jar文件后可以直接在命令行启动这个TCPServer:,无需使用vulhub和编写代码。我们使用ysoserial生成payload,然后直接发送给端口即可。原创 2023-12-28 08:34:09 · 1262 阅读 · 0 评论 -
vulhub通关实战二(附docker vulhub 虚拟机环境)
H2 database是一款Java内存数据库,多用于单元测试。利用这个管理页面,我们可以进行JNDI注入攻击,进而在目标环境下执行任意命令。启动后,访问即可查看到H2 database的管理页面。目标环境是Java 8u252,版本较高,因为上下文是Tomcat环境,我们可以参考《》,使用加EL表达式注入的方式来执行任意命令。我们可以借助这个小工具简化我们的复现过程。首先设置JNDI工具中执行的命令为然后启动,在h2 console页面填入JNDI类名和URL地址:其中,原创 2023-12-27 08:23:34 · 1123 阅读 · 0 评论 -
vulhub通关实战一(附docker vulhub 虚拟机环境)
docker vulhub 虚拟机环境:docker-compose up -d 启动服务:登录7001端口用户名weblogic,密码Oracle@123。原创 2023-12-26 07:43:55 · 2016 阅读 · 0 评论 -
Docker靶场部署(附Docker靶场虚拟机环境)
Docker是一个开源的平台,用于开发、交付和运行应用程序。它能够在Windows,macOS,Linux计算机上运行,并将某一应用程序及其依赖项打包至一个容器中,这些容器可以在任何支持Docker的环境中运行。容器彼此隔离,但可以通过特定的通道相互传递信息。Docker提供了一个轻量级的虚拟化解决方案。由于运行在同一计算机上的所有容器共享同一个操作系统内核,避免了启动与维护虚拟机的开销。因此相比于传统的虚拟机,Docker容器更加轻便、快速、容易部署。原创 2025-05-01 13:52:42 · 62 阅读 · 0 评论 -
Web安全测试本地靶场环境合集(附靶场安装包与虚拟机环境)
渗透工具虚拟机环境:靶场虚拟机环境:靶场安装包:以下所有的靶场都可以在同一环境下运行搭建,最简洁的方式就是安装Phpstudy后,将靶场文件放在WWW目录下即可。原创 2023-11-05 21:01:42 · 353 阅读 · 0 评论 -
搭建本地靶机环境(附靶场工具与软件)
靶机环境的搭建其实和我们真实网站的流程是一样的,里面涉及到的内容在真实环境中可能会更加复杂,比如说京东、淘宝等,他们的环境架构更加复杂,一些小网站的话其实还比较简单,不管是什么网站吧,在运行环境的搭建上,逃脱不了下面的几个角色。原创 2025-05-02 18:46:27 · 61 阅读 · 0 评论 -
Linux、Windows渗透测试靶场手动搭建实战(附靶场安装包与安装脚本)
sqli-labs是一款学习SQL注入的开源平台,共有75种不同类型的注入,复制源码然后将其粘贴到网站的目录中,进入MySQL管理中的phpMyAdmin,打开http://127.0.0.1/phpMyAdmin/,在数据库中新建库名为“security”的数据库,并把源码中的sql-lab.sql文件导入数据库中,如下图所示。接下来访问搭建XSS平台的URL,首先注册用户,然后在phpMyAdmin里选择oc_user,将注册用户的adminLevel改为1,如下图所示。原创 2024-07-06 13:02:55 · 295 阅读 · 0 评论 -
网络安全靶场合集
DVWA(Damn VuInerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。upload-labs 是一个使用 php 语言编写的,专门收集渗透测试和 CTF 中遇到的各种上传漏洞的靶场。之前的项目都是针对关系型数据库的利用,这个项目是针对非关系型数据库的漏洞环境,比如 redis、mongoDB 等,测试起来还是有所差别的。原创 2023-09-02 20:38:54 · 693 阅读 · 0 评论 -
容器安全加固
Docker容器的安全性,很大程度上依赖于Linux系统自身,评估Docker的安全性时,主要考虑以下几个方面∶●Linux内核的命名空间机制提供的容器隔离安全●Linux控制组机制对容器资源的控制能力安全。●Linux内核的能力机制所带来的操作权限安全●Docker程序(特别是服务端)本身的抗攻击性。●其他安全增强机制对容器安全性的影响。在使用 docker 运行容器时,默认的情况下,docker没有对容器进行硬件资源的限制,当一台主机上运行几百个容器,这些容器虽然互相隔离,但是底层却使用着相同的 CPU原创 2022-07-07 07:41:04 · 529 阅读 · 0 评论 -
Linux安全基线加固实战
另外,也可以这样设置:编辑 /etc/security/pwquality.conf,把 minlen(密码最小长度)设置为9-32位,把 minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中等3类或4类)设置为3或4。--more etc/shadow查看是否存在adm、 lp. sync、 shutdown、 halt.、mail、 uucp、operator,、games.、gopher ftp等默认的、无用的用户。查看etc/passwd的非默认账户,询问分配的权限。原创 2024-01-11 07:10:04 · 562 阅读 · 0 评论 -
Linux操作系统加固
如何尽可能地加强Linux的安全性和隐私性?以下列出的所有命令都将需要root特权。以“$”符号开头的单词表示一个变量,不同终端之间可能会有所不同。原创 2022-07-23 23:58:19 · 1766 阅读 · 0 评论 -
Linux安全防护
Linux高级运维L014-2019年尚硅谷Linux运维全套视频(1.Linux运维学科--Linux基础知识&)1.Linux运维学科--Linux基础知识用户文件正常500-60000shell用户登录以后的权限,bin/bash能执行自己权限内所有权限提示符$普通用户实际密码影子文件日期与时间戳组信息文件useradd命令修改密码用户信息修改删除用户原创 2020-07-15 06:57:44 · 1172 阅读 · 0 评论 -
Windows安全基线加固实战
IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。一般情况下windows登录直接输入账户密码就可以了,windows应该做不到(等保下一般针对应用比较多,如果是系统的话就这项不合规了)。一般来说,telnet会允许远程终端访问服务器,而IIS是应用服务器或网站服务器必须的,如果没有相关服务,这两个应该关闭。原创 2024-01-11 07:09:15 · 760 阅读 · 0 评论 -
Windows操作系统加固
2020年1月,微软宣布停止对Windows7操作系统的更新服务,同时不再提供针对其的技术支持、软件更新、漏洞修复等(以下简称“WIN7停服”),继续使用Windows 7操作系统的用户将面临较大的安全风险。建议相关用户尽快更新迭代到更加安全的操作系统。本实践指南从WIN7停服带来的安全风险分析出发,以操作系统加固体系为基础,参考国内外的相关技术指导文件,并重点结合多家网络安全厂商和用户在实际运维中的最佳实践,从安全防护加固和安全配置加固两方面提出了对Windows 7操作系统安全加固的实践建议。原创 2023-06-04 08:05:01 · 1151 阅读 · 0 评论 -
ARP攻击与防范实践
交换机配合DHCP-SNOOPING五元素表,继续开启 ARP anti attack ARP攻击防范(交换机接口/VLAN下),开启该功能之后,交换机接口收到了ARP消息后,交换机查询该ARP消息中的send-mac/send-ip.对应关系。攻击原理:攻击者利用ARP机制,让PC-A学习到IP-S与MAC-B的映射关系,又让Server学习到IP-A 与MAC-B的映射关系。交换机可以监听DHCP消息内容 ,将监听到的内容添加到DHCP-SNOOPING五元素表。原创 2023-02-26 14:57:02 · 790 阅读 · 0 评论 -
DHCP攻击与防范实践
开启DHCP snooping后 ,收到DHCP discover消息后,DHCP交换机会对DHCP discover的两个字段进行判断,判断ethernet source-mac 和 DHCP报文中的CHADDR是否相同,如果不同,认为是伪造消息,则会丢弃消息。可以通过kali-linux. dhcpstarv 工具实现。漏洞分析:DHCP客户端接收到来自DHCP Server的DHCP消息后,无法区分这些DHCP消息是来自仿冒的DHCP Server,还是来自合法的DHCP Server。原创 2023-02-26 14:32:25 · 784 阅读 · 0 评论 -
CC攻击与DDOS原理及防范方法
SYN 攻击指的是,攻击客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送SYN包,服务器回复确认包,并等待客户的确认。由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,导致目标系统运行缓慢,严重者会引起网络堵塞甚至系统瘫痪。SYN 攻击是一种典型的 DoS攻击。原创 2024-12-10 08:12:27 · 145 阅读 · 0 评论 -
拒绝服务(DDOS、CC攻击)详解
DDOS又称为分布式拒绝服务,全称是Distributed Denial of Service。DDOS本是利用合理的请求造成资源过载,导致服务不可用。比如一个停车场总共有100个车位,当100个车位都停满车后,再有车想要停进来,就必须等已有的车先出去才行。如果已有的车一直不出去,那么停车场的入口就会排起长队,停车场的负荷过载,不能正常工作了,这种情况就是“拒绝服务”。我们的系统就好比是停车场,系统中的资源就是车位。资源是有限的,而服务必须一直提供下去。原创 2024-09-29 07:24:33 · 111 阅读 · 0 评论 -
面向安全数据包分析
网络安全是一个十分重要的话题,但是它同时也是一个十分复杂的问题。各种针对网络的攻击手段层出不穷,对于网络的守护者来说,将这些手段进行分类是一个十分棘手的工作。网络安全是一个非常复杂的问题,所以我们按照TCP/IP分层的方式,对网络中的常见攻击行为进行了讲解。从分析“肉鸡”系统的各个方面,到涉及网络侦察、恶意的流量重定向、系统漏洞利用等。最后,我们将扮演一位入侵分析师,剖析来自入侵检测系统的警报流量。原创 2022-11-08 11:18:05 · 915 阅读 · 0 评论 -
代码审计企业级实战
对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已经公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载后,直接进行代码审计,寻找源码中的安全漏洞。本章将结合实际的源码,介绍几种常见的安全漏洞。代码审计的工具有免费的也有商业的,例如RIPS、Fortify SCA、Seay源码审计工具、FindBugs等。这些工具实现的原理有定位危险函数、语句分析等。原创 2024-06-30 16:02:25 · 134 阅读 · 0 评论 -
代码审计案例详解
对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已经公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载后,直接进行代码审计,寻找源码中的安全漏洞。下面将结合实际的源码,介绍几种常见的安全漏洞。代码审计的工具有免费的也有商业的,例如RIPS、Fortify SCA、Seay源码审计工具、FindBugs等。这些工具实现的原理有定位危险函数、语句分析等。原创 2024-10-03 14:56:45 · 252 阅读 · 0 评论 -
PHP的威胁函数与PHP代码审计实战
不少代码审计者拿到代码就看,他们忽视了“安全是一个总体”,代码安全不少的其余因素有关系,好比上面咱们谈到的PHP版本的问题,比较重要的还有 操做系统类型(主要是两大阵营win/*nix),WEB服务端软件(主要是iis/apache两大类型)等因素。下面列举一些经常使用的函数,也就是下文说的字典(暂略)。咱们面对不少工具以及大牛扫描过n遍的代码,有不少的安全人员有点悲观,而有的官方安全人员也很是的放心本身的代码,可是不要忘记了“没有绝对的安全”,咱们应该去寻找新的途径挖掘新的漏洞。“一切输入都是有害的”。原创 2022-07-09 00:18:25 · 483 阅读 · 0 评论 -
Java代码审计面试
Java的序列化和反序列化本身并不存在问题,但如果java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,而非预期的对象在产生过程中就有可能带来任意代码执行的后果。相比之下,更常见的是各种表达式的执行,包括但不限于 SpEL、OGNL、MVEL2、EL等,在不同的环境下程序和框架可能使用了不同的表达式解析/模板引擎,在使用和配置有误的情况下,将导致任意表达式执行。正因为此,java提供的标准库及大量第三方公共类库成为反序列化漏洞利用的关键。原创 2022-09-16 16:13:52 · 3306 阅读 · 1 评论