自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(160)
  • 收藏
  • 关注

原创 远程桌面的登录,锁定与解锁

远程桌面的登录,锁定与解锁1:好用的远程桌面管理工具:查看地址:iis7远程桌面管理工具下载1. Win7虚拟机允许远程桌面连接;2. 物理机远程登录win7;3. 登录成功后尝试错误登录三次,将账户锁定;4. 登录win7的另外一个管理员账户,将锁定的账户解锁;5. 实现远程桌面的登录,锁定与解锁;2. 远程桌面登录(1)方式...

2019-12-17 14:42:44 12874 4

原创 web安全测试知识点总结(更新中。。。)

由于本人目前还在学习中,web安全测试点会持续进行总结和输出,争取更加完善。常见的测试点如下:1、用户隐私协议用户注册时需要明确告知用户会获取到哪些用户信息,包括cookie、手机号、邮箱等等,并且不会泄漏给第三方(可参考JD、taobao等)2、注册功能注册功能是否能正常实现; 注册请求是否安全传输; 验证必填项为空是否允许注册; 密码二次确认时,此时复制粘贴不可生效,其...

2019-11-29 17:35:19 988 1

原创 应急响应基础(四)——Linux日志分析

Linux日志分析Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。大部分Linux发行版默认的日志守护进程为 rsyslog,位于 /etc/rsyslog 或 /etc/rsyslogd,默认配置文件为 /etc/rsyslog.conf,任何希望生成日志的程序都可以向 rsyslog 发送信息。Linux系统内核和许多程序会...

2019-11-27 09:42:41 551

原创 应急响应基础(三)——Windows日志分析

Windows日志分析一、Windows事件日志简介1、Windows事件日志Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。系统日志Windows系统组件产生的事件,主要包括...

2019-11-23 20:57:59 1370

原创 使用Python实现ARP攻击,并获取上网信息

1、 ARP协议ARP(Address Resolution Protocol,地址解析协议),位于TCP/IP协议栈中的网络层,负责将某个IP地址转化成对应的MAC地址。 主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址; 收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询A...

2019-10-09 18:04:51 3401 1

原创 使用Python实现MAC泛洪攻击(MAC Flood)

1、MAC泛洪攻击的原理交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发。mac表有大小限制,不同的交换机的mac表的大小都有不同,越是高端的交换机的表空间越大,但是作为接入交换机,表空间基本都在8K左右。交换机的一个原理是会自动学习并记录mac地址。而攻击者就利用交换机的mac地址学习机制,不断的进行mac地址刷新,迅速填满交换机的mac地址表,以至崩...

2019-09-29 20:56:53 925

原创 应急响应基础(二)——Linux入侵排查

Linux入侵排查思路(1)账号安全1、用户信息文件:/etc/passwdroot:x:0:0:root:/root:/bin/bash用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell注意:无密码只允许本机登陆,远程不允许登陆2、影子文件:/etc/shadowroot:$6$dIEKcGV4PJpr6kGu$jSpNY9SGXkkE3XakM4n...

2019-09-29 20:46:29 324

原创 应急响应基础(一)——Windows入侵排查

常见的应急响应事件分类:web入侵:网页挂马、主页篡改、webshell;系统入侵:病毒木马、勒索软件、远控后门;网络攻击:DDOS攻击、DNS劫持、ARP欺骗;一、Windows入侵排查思路(1)检查系统账号安全1、检查服务器是否有弱口令,远程管理端口是否对公网开放等;检查方法:根据实际情况咨询相关服务器管理员;2、查看服务器是否存在可疑账号、新增账号;检查...

2019-09-29 20:46:13 665 1

原创 使用Python实现SYN 泛洪攻击(SYN Flood)

SYN泛洪攻击(SYN Flood)是一种比较常用的DoS方式之一。通过发送大量伪造的Tcp连接请求,使被攻击主机资源耗尽(通常是CPU满负荷或者内存不足) 的攻击方式。SYN攻击是客户端向服务器发送SYN报文之后就不再响应服务器回应的报文,由于服务器在处理TCP请求时,会在协议栈留一块缓冲区来存储握手的过程,如果超过一定的时间没有接收到客户端的报文,那么本次连接在协议栈中存储的数据就会被丢...

2019-09-29 20:43:15 3767 3

转载 【转】Python之optparse模块OptionParser的使用方法

一、基本用法 optparse,是一个更够让程序设计人员轻松设计出简单明了、易于使用、符合标准的Unix命令例程式的Python模块。生成使用和帮助信息 首先你必须导入该类,并创建一个OptionParser对象,然后再使用parser.add_option(...)待定义命令行参数,及其帮助文档。 每个命令行参数就是由参数名字符串和参数属性...

2019-09-29 20:32:13 323

原创 用Python多线程爬取图片并下载到本地

1、图片信息的来源彼岸桌面 网址为:http://www.netbian.com/2、分析网站(1)构造页面的url列表我们需要做的是爬取网站上给定页数的图片,所以,我们首先需要的就是观察各个页面链接之间的关系,进而构造出需要爬取页面的url列表。第一页的链接:http://www.netbian.com/第二页的链接:http://www.netbian.com...

2019-08-20 12:51:43 1975 1

原创 使用PHP制作一个简单的万年历

使用PHP制作一个简单的万年历1、使用PHP制作日历的思路制作一个选择下拉列表框,实现对选择年月的判断; 显示当前时间,并制作日历的头部; new一个Calendar类,实现获取日历的边界值、计算日历的天数与样式、画日历的样式; 设置样式;2、实现的功能选择指定的年月时,可以输出当前月的日历; 设置了日历样式,不属于本月的日期会低亮显示; 休息日区别工作日,并且当鼠标滑过时...

2019-08-12 10:54:34 1324

原创 使用PHP制作简单的图形验证码

使用PHP制作简单的图形验证码1、使用PHP编写图形验证码的思路首先设定图形验证码的宽和高,以及验证码的可选值范围; 创建图像,设置背景颜色,验证码的字体颜色,并填充图像; 设置像素点和验证码上的显示的线条; 设置验证码的显示位置和字形等; 输出图像,释放资源;2、实现的功能刷新时,图形验证码的背景颜色,字体颜色,字体位置等会发生变化;3、实现的过程源码如下:&l...

2019-08-09 17:36:55 1289

原创 使用PHP制作一个简单的计算器

PHP的语法知识可参考:https://www.w3school.com.cn/php/php_syntax.asp初学PHP,希望通过一些小案例来熟悉PHP的基础语法。使用PHP制作一个简单的计算器1、使用PHP编写计算器的思路给定变量,并对输入的内容进行判断;(是否是数字) 对选择的运算符进行判断,并计算; 使用HTML搭建简单的框架; 显示结果;2、实现的功能实现...

2019-08-09 17:36:31 1861

转载 【转】黑客的google运用技巧整理

黑客的google运用技巧整理搜索也是一门艺术 说起Google,可谓无人不知无人不晓,其强大的搜索功能,可以让你在瞬间找到你想要的一切。不过对于普通的用户而言,Google是一个强大的搜索引擎;而对于黑客而言,则可能是一款绝佳的黑客工具。正因为google的检索能力强大,黑客可以构造特殊的关键字语法,使用Google搜索互联网上的相关隐私信息。通过Google,黑客甚至可以在...

2019-07-25 12:46:22 421

原创 WebLogic 任意文件上传(CVE-2019-2618)漏洞复现

WebLogic任意文件上传(CVE-2019-2618)漏洞复现一、漏洞概述1、漏洞编号:CVE-2019-26182、漏洞描述:CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为a...

2019-07-24 11:26:17 1313

原创 WebLogic 任意文件上传(CVE-2018-2894)漏洞复现

WebLogic 任意文件上传(CVE-2018-2894)漏洞复现一、漏洞概述1、漏洞编号:CVE-2018-28942、漏洞描述:Weblogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在...

2019-07-23 17:28:44 441

原创 WebLogic XMLDecoder反序列化(CVE-2017-10271)漏洞复现

Weblogic XMLDecoder 反序列化(CVE-2017-10271)漏洞复现一、漏洞概述1、漏洞编号:CVE-2017-102712、漏洞描述:WebLogic的 WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,执行...

2019-07-20 21:26:05 599

原创 Kali Linux渗透测试之SQLmap自动注入(二)——Request

SQLmap自动注入(二)——RequestRequest: These options can be used to specify how to connect to the target URL --method=METHOD Force usage of given HTTP method (e.g. PUT) --data=DATA ...

2019-07-18 23:00:35 540

原创 metasploitable2在进行SQL注入时报错——Table 'metasploit.accounts' doesn't exit

在使用metasploitable2进行SQL注入时,发现了如下的问题,Table 'metasploit.accounts' doesn't exit;首先进入数据库,查看库名;mysql -u root发现metasploit库是空的,这就是为什么前面会报错的原因;在数据库中,发现了一个owasp10的库,库中有对应表的信息,我们可以将默认的库名进行更改;改为owasp...

2019-07-17 21:02:15 239

原创 Kali Linux渗透测试之SQLmap自动注入(一)——Target

1. SQLmap工具简介SQLmap是一款开源的SQL注入漏洞检测、利用工具; 可以检测动态页面中get/post参数、cookie、http头; 它由Python语言开发而成,运行需要安装python环境; 在kali中已经集成,其功能完善,适用几乎所有数据库,可自动进行数据榨取; 可以获取数据库指纹信息、访问底层文件系统、执行操作系统命令; 也可以做XSS漏洞检测;注意...

2019-07-15 23:27:09 1795 17

原创 Kali Linux渗透测试——默认安装引发的漏洞

默认安装引发的漏洞即自动扫描后,如何对发现的漏洞告警进行进一步的验证。实验环境攻击机:Kali IP地址:192.168.37.138靶机:Metasploitable2 IP地址:192.168.37.135默认安装1. Windows默认安装漏洞流传linux操作系统比windows系统安全,是因为windows系统默认安装后,会开放很多...

2019-06-27 22:37:39 381

原创 Kali Linux渗透测试之扫描工具——Nikto

扫描工具—Nikto1. NiktoNikto 是由Perl语言开发的开源代码、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件。它支持两种扫描模式,代理截断模式和主动扫描模式。2. 手动扫描与自动扫描手动扫描:用户手动去点击页面,发现页面存在的问题,但可能会存在遗漏。自动扫描:基于字典的扫描,可以提高扫描的速度,但存在误报和触发警告,容易...

2019-06-14 23:01:16 4425

原创 渗透测试——提权方式总结

(内容整理自网络)一、 什么是提权提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。Windows:User >> SystemLinux:User >> Root二、怎样进行提权(提权的方式有哪些)1.、系统漏洞提权(Linux、Windows)2、数据库提权3、系统配置错误提权4、权限继承类提权5、第三方软件...

2019-06-11 15:33:12 11383

转载 渗透测试中POC、EXP、Payload与Shellcode的区别(转)

原文地址:https://howiezhao.github.io/2018/04/29/payload-shellcode-exp-poc/1. POC、EXP、Payload与ShellcodePOC,全称”Proof of Concept”,中文“概念验证”,常指一段漏洞证明的代码。EXP,全称”Exploit”,中文“利用”,指利用系统漏洞进行攻击的动作。Payload,中...

2019-06-09 17:15:41 4454 1

原创 解析漏洞的定义和常见的解析漏洞总结

目录一、什么是解析漏洞二、常见的解析漏洞1、IIS 5.x/6.0解析漏洞2、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞3、Nginx <8.03空字节代码执行漏洞4、Apache解析漏洞一、什么是解析漏洞解析漏洞是指服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都...

2019-06-09 16:21:13 1308

原创 常用的一句话反弹shell总结

目录常用的一句话反弹shell总结1. bash直接反弹2. python一句话反弹shell3. python脚本反弹shell4. php一句话反弹shell5. php脚本反弹shell6. 使用nc命令获取靶机的反弹shell;7. 使用Kali自带的脚本文件获取反弹shell8. 使用msfvenom 获取一句话反弹shell常用的一句话反弹she...

2019-05-20 15:43:56 4942

原创 靶机渗透测试实战(十)——SickOs1.2渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 查看靶机页面3. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80端口(http服务) 1. 访...

2019-05-11 15:29:52 2161

原创 靶机渗透测试实战(九)——超级玛丽渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 查看靶机页面;3. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试8180端口(http服务) 1....

2019-05-11 12:12:02 1096

原创 靶机渗透测试实战(八)——Billu_creat_Files渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80端口(http服务) 1. 访问目标靶机的80端口...

2019-05-11 11:51:28 1093 3

原创 靶机渗透测试实战(七)——FristiLeaks渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 查看靶机页面,IP地址为:192.168.37.146;3. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80...

2019-05-11 10:55:33 1604 1

原创 靶机渗透测试实战(六)——Zico2渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80端口(http服务) 1. 访问目标靶机的80端口...

2019-05-11 10:19:44 1789

原创 靶机渗透测试实战(五)——Node渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(1)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 扫描主机(netdiscover)(2)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(3)渗透测试 3000端口(http服务) 1. 访问目标靶...

2019-05-11 09:46:42 1354

原创 靶机渗透测试实战(四)——Bulldog2渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(1)信息收集——主机发现(2)信息收集——端口扫描(3)信息收集——操作系统扫描(4)渗透测试四. 实验总结一. 实验环境靶机:Bulldog2 IP地址暂时未知; 测试机:kali IP地址:192.168.37.131 测试机:物理机win7二. 实验流程信息收集——主机发现 信息...

2019-05-10 12:29:15 1424 5

原创 靶机渗透测试实战(三)——Bulldog1渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(1)信息收集——主机发现(2)信息收集——端口扫描(3)信息收集——操作系统扫描(4)Web渗透四. 实验总结一. 实验环境靶机:IP地址暂时未知; 测试机:kali IP地址:192.168.37.131 测试机:物理机win7二. 实验流程信息收集——主机发现 信息收集——端口扫描 ...

2019-05-09 21:48:15 1628 6

原创 靶机渗透测试实战(二)——Lazysysadmin渗透实战

目录一. 实验环境二. 实验步骤(1)信息收集——主机发现(2)信息收集——端口扫描(3)渗透测试139,445端口(共享服务)80端口(Apache服务——http)22端口(SSH服务)三. 实验总结一. 实验环境靶机:Lazsysadmin,IP地址:暂时未知; 测试机:Kali,IP地址:192.168.37.131; 测试机:物理机w...

2019-05-09 20:58:16 1816 7

原创 靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试

本篇文章不注重于渗透测试,而在于将之前学习过的方法加以熟悉;1. 实验环境靶机:CentOS 6.7,IP地址为:192.168.37.137 攻击机:Kali,IP地址为:192.168.37.131 运行环境:VMware2. 实验步骤信息收集(1)查询攻击机Kali的IP地址;(2)识别存活的主机,发现攻击的目标(注:二、三、四层发现的目的都是识别...

2019-05-09 20:27:58 7065 14

转载 渗透测试流程——渗透测试的9个步骤(转)

渗透测试的流程:1.明确目标2.分析风险,获得授权3.信息收集4.漏洞探测(手动&自动)5.漏洞验证6.信息分析7.利用漏洞,获取数据8.信息整理9.形成报告1.明确目标1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块;2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权...目标系统介绍、重...

2019-05-09 20:24:58 10602

原创 DVWA系列(九)——使用Burpsuite进行File Upload(文件上传)

1. 文件包含(File Upload)漏洞简介(1)文件上传File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限;这里上传的文件可以是木马,病毒,恶意脚本等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理...

2019-05-07 08:43:03 5206 1

原创 DVWA系列(八)——使用Burpsuite进行File Inclusion(文件包含)

1. 文件包含(File Inclusion)漏洞简介(1)文件包含开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含;(2)文件包含漏洞开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞;在PHP中经常出现文件包含漏洞;(3)p...

2019-05-07 08:42:17 956

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除