自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 DVWA系列(二)——使用Burpsuite进行Command Injection(命令行注入)

1. Command Injection简介(1)命令执行概念命令执行漏洞是指可以随意执行系统命令,属于高危漏洞之一,也属于代码执行范围内;PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一;就好比说一句话木马<?php @eval($_POST['cmd']);?>(2)分类代码过滤不严或无过滤; 系统漏洞造成的命令执行,bash破壳漏洞,该漏洞可以构...

2019-04-29 21:44:44 3108 2

原创 DVWA系列(一)——使用Burpsuite进行Brute Force(暴力破解)

1. Brute Force(暴力破解)简介暴力破解一般是指穷举法,顾名思义,暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。理论上来说,只要字典足够庞大,枚举总是能够成功的!但实际发送的数据并不像想象中的那样简单——“ 每次只向服务器发送用户名和密码字段即可!”,实际情况是每次发送的数据都必须要封装成完整的 HTTP 数据包才能被服务器接收。但是你...

2019-04-29 21:42:48 7166 10

原创 Burpsuite工具与浏览器之间设置代理、安装证书

在使用DVWA的漏洞列表时,需要使用Burpsuite进行抓包,改包等一系列操作;所以,在进行DVWA漏洞列表中的实验之前,首先需要设置浏览器和Burpsuite的代理,以及安装证书;1. 在浏览器上挂上代理;并设置端口号;2. 在Burpsuite工具中设置代理选项;3. 在浏览器中输入http://burp;4. 下载证书;5. 导入证书在Bur...

2019-04-29 16:04:37 10025 5

原创 DVWA的搭建和使用

1. DVWA(1)DVWA简介DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。(2)DVWA的10个模块DVWA共有10个模块,分别如下:Brute Force(暴力破解)...

2019-04-28 22:08:25 5769

原创 Kali Linux渗透测试之提权(四)——基本信息收集、敏感数据收集、隐藏痕迹

1. 基本信息收集(1)在Linux系统下的基本信息收集1.1> cat /etc/resolv.conf #查看DNS的配置文件1.2> cat /etc/passwd #查看密码文件(所有人都可以看)1.3> cat /etc/shadow #查看密码文件(root可看)1.4> whoa...

2019-04-25 21:38:50 1481 2

原创 Kali Linux渗透测试之提权(三)——利用配置不当提权

利用漏洞进行提权前提:已经成功渗透进目标系统; 目标:利用系统本身的漏洞进行提权;利用配置不当提权前提:已经成功渗透进目标系统; 相比利用漏洞提权,是更常用的方法; 在大部分企业中,会将系统的漏洞即时进行补丁更新,难以通过系统自身我的漏洞进行入侵; 可以查找系统中以system权限启动的服务或应用,可以尝试将其替换或者反弹shell的方式提权; 可以查找NTFS权限允许use...

2019-04-24 21:43:27 991

原创 Kali Linux渗透测试之提权(二)——WCE、Fgdump、Mimikatz

1. Windows身份认证的过程在登录目标系统时,会将输入的密码进行lmhash和nthash加密; 然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成功登录操作系统; 如果是远端的主机尝试进行登录目标系统,也是通过远端主机自身将输入的密码进行lmhash和nthash计算,将加密后的密文通过网络进行传输到目标主机; 所以,不论是本地还是远端登录操作系统,密码都是以密文...

2019-04-24 20:22:21 2569

原创 Kali Linux渗透测试之提权(一)——本地提权

本地提权目前系统都是多用户操作系统,可以登录多个账户,实现权限的隔离,针对不同的应用,对应不同的账户,不同的账户在对应不同的权限;本地提权一般用于已经获取到了本地低权限的账号,希望获取更高的权限,实现对目标的进一步控制;简单地说,本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限,权限控制是WINDOWS、Linux等系统安全的基石,也是一切安全软件的基...

2019-04-23 21:57:41 7295

原创 Kali Linux渗透测试之服务扫描(三)——防火墙识别、负载均衡识别、WAF识别

1. 防火墙识别防火墙识别:在尽量隐蔽的情况下,扫描出防火墙的过滤规则,开放哪些端口; 我们的扫描行为,并不希望防火墙发现,所以扫描防火墙的目的就是通过发送的数据包,检查回包,识别防火墙过滤的端口; 设备多种多样,结果存在一定误差;可以根据如下四种情况判断防火墙的过滤规则;(1)使用python脚本实现防火墙识别:firewall_detect.py#!/usr/...

2019-04-20 15:06:52 1635

原创 Kali Linux渗透测试之服务扫描(二)——SNMP、SMB、SMTP扫描

1. SNMP扫描SNMP:简单网络管理协议基于SNMP,进行网络设备监控,如:交换机、防火墙、服务器,CPU等其系统内部信息。基本都可以监控到。 community:登录证书,容易被管理员遗忘修改其特征字符 #可用字典破解community(public/private/manager); 信息的金矿,经常被错误配置;MIB Tree:SNMP Management In...

2019-04-16 20:37:07 6750 1

原创 Kali Linux渗透测试之服务扫描(一)——Banner、服务识别、操作系统识别

服务扫描:不能简单的通过端口号来识别服务,目标系统开放80端口不一定开放着http服务,要通过对目标系统进行服务扫描,来识别开放的端口后面到底是什么服务,运行什么样的应用;1. 服务扫描——Banner(简单但不准确)通过连接服务器的端口,使其返回的banner信息,可能查不到,也可能是管理员伪造的; 通过软件开发商,软件名称,服务类型,版本号(直接发现已知的漏洞和弱点); 对...

2019-04-16 20:31:59 3532

原创 Kali Linux渗透测试之端口扫描(二)——僵尸扫描(scapy/python脚本、nmap)

僵尸扫描:条件较为苛刻,首先要能够进行地址欺骗; 其次僵尸机没有什么网络流量产生; 最后僵尸机的ipid必须是递增的(win xp及以前windows机型)闲置系统;1. 僵尸扫描的过程Port is OpenPort is Closed僵尸扫描的过程:1. 扫描者向僵尸机发送SYN/ACK数据包,僵尸机会返回一个RST数据包,记录下ipid为...

2019-04-15 21:45:42 2023

原创 Kali Linux渗透测试之端口扫描(一)——UDP、TCP、隐蔽端口扫描、全连接端口扫描

端口扫描二、三、四层发现的目的就是发现存活的IP,在存活的IP上面,展开进一步的扫描,及端口扫描,发现存活主机上存在着哪些开放的端口,端口后面就对应着各种各样的应用程序,应用程序的漏洞都是通过端口体现出来的,所以,扫描端口为我们后续的攻击提供更大的攻击面。端口对应网络服务及应用端程序; 服务端程序的漏洞通过端口攻入; 发现开放的端口; 更具体的攻击面;1. UDP端口扫描...

2019-04-14 17:11:59 6920

原创 Kali Linux 渗透测试之主动信息收集(三)——四层发现(TCP、UDP、scapy、Nmap、Hping3)

发现——四层发现四层发现简介: 四层发现虽然使用了端口的探测,但是并不对端口进行解析,只是利用了四层的通信,通过端口识别目标主机是否存活; 最终目的,判断目标IP是否存活;优点: 可路由且结果可靠(根据TCP/UDP 探测端口,根据端口返回的结果,探测目标IP是否存活) 不太可能被防火墙过滤; 甚至可以发现所有端口都被过滤的主机...

2019-04-13 17:28:18 1531

原创 Kali Linux 渗透测试之主动信息收集(二)——三层发现(ping/shell脚本、scapy/python脚本、nmap、fping、hping3)

发现——三层发现原理:使用IP/ICMP协议;优点:相对于二层可以路由,速度比较快;缺点:速度比二层慢,经常被防火墙过滤掉;(1)ping1.1> ping单个主机ping 192.168.37.128 #ping目标主机,会一直ping下去,按CTRL+C可暂停; ping 192.168.37.128 -c 2 #使用-c参数,...

2019-04-13 09:43:27 1255 1

原创 Kali Linux 渗透测试之主动信息收集(一)——二层发现(arping/shell脚本、nmap、netdiscover、scapy)

1. 主动信息收集(1)主动信息收集的特点 直接与目标系统交互通信; 无法避免留下访问的痕迹;(2)解决方法 用受控的第三方电脑进行探测,例如使用代理或已经被控制的主机; 做好被封杀的准备; 使用噪声迷惑目标,淹没真实的探测流量;(3)发现(IP层面)识别活着的主机,即潜在的被攻击目标(存活的主机,会有一些开放的端口,端口对应服务,可以针对服务寻找存在漏...

2019-04-11 21:44:53 1619 7

原创 Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架

Recon-NG框架(1)Recon-NG框架简介Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致; Recon-NG框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查。可把查询结果结构化存储在其中,有报告模块,把结果导出为报告。下面将介绍使用Recon-NG侦查工具(2)启动Recon-NG框架2.1> 启动Recon...

2019-04-11 21:43:18 1390 6

原创 Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输、DNS字典爆破、DNS注册信息

1. 被动信息搜集(1)被动信息搜集公开渠道可获得的信息; 与目标系统不产生直接交互; 尽量避免留下痕迹;(2)搜集的内容IP地址段、域名信息、邮件地址、文档图片数据、公司地址、公司组织架构、联系电话/传真号码、人员姓名/职务、公开的商业信息等;2. 信息收集——DNS(1)DNS解析流程:本机的网络配置中会指定一个本地DNS服务器,当发起网络请求时,主机先问问本地D...

2019-04-09 19:49:00 4240

原创 Linux下sshd服务、服务管理命令及sshd服务环境搭建

1. linux中服务管理与控制(以sshd为例)(1)什么是服务可以用来给客户提供相关操作,对自己没有什么好处,因为服务开的越多,被攻击的可能就越大;(2)用什么控制服务系统初始化进程可以对服务进行相应的控制(3)进程控制命令ssh -------->sshd(ssh用为客户端,主要进行服务器端的连接;sshd用为服务器端)systemctl...

2019-04-08 10:39:40 423

转载 公钥,私钥,数字签名,证书图解(转)

一、公钥加密 假设一下,我找了两个数字,一个是1,一个是2。我喜欢2这个数字,就保留起来,不告诉你们(私钥),然后我告诉大家,1是我的公钥。我有一个文件,不能让别人看,我就用1加密了。别人找到了这个文件,但是他不知道2就是解密的私钥啊,所以他解不开,只有我可以用数字2,就是我的私钥,来解密。这样我就可以保护数据了。我的好朋友x用我的公钥1加密了字符a,加密后成了b,放在网上。别人偷到了...

2019-04-08 10:38:09 4816 5

原创 Linux环境下设置磁盘配额

磁盘配额磁盘配额是计算机中指定磁盘的储存限制,就是管理员可以为用户所能使用的磁盘空间进行配额限制,每一用户只能使用最大配额范围内的磁盘空间。实现磁盘限额的条件 需要Linux内核支持 安装quota软件包Linux磁盘限额的特点 作用范围:针对指定的文件系统(分区) 限制对象:用户帐号、组帐号...

2019-04-08 10:36:58 3726

原创 Linux环境下如何修复GRUB引导故障

引起GRUB故障的原因: MBR中的GRUB程序遭到破坏 grub.conf文件丢失,引导配置有误故障现象 系统引导停滞,显示“grub>”提示符解决思路: 尝试手动输入引导命令 进入急救模式,从备份文件中恢复grub.conf修复GRUB引导故障(1)查看系统中的grub...

2019-04-08 10:35:56 20735 4

原创 Linux环境下MBR简介、如何修复MBR扇区故障

1. MBR简介(1)MBR主引导记录(MBR,Main Boot Record)是位于磁盘最前边的一段引导代码。它负责磁盘操作系统对磁盘进行读写时分区合法性的判别、分区引导信息的定位,它由磁盘操作系统在对硬盘进行初始化时产生的;通常,将包含MBR引导代码的扇区称为主引导扇区(MBR扇区)。MBR扇区作为管理整个磁盘空间的一个特殊空间,它不属于磁盘上的任何分区,因而分区空间内的格式化命...

2019-04-08 10:34:41 2686

原创 Linux环境下iptables代理及NAT转发

1. 实验环境Linux rhel6.5作为WEB-内网(client),IP地址:192.168.10.10 ,——VMnet8 ;Linux rhel6.5作为GATEWAY—网关, eth1的IP地址:192.168.10.1——VMnet8;eth2的IP地址:202.100.10.1——VMnet1;Linux rhel6.5作为WEB-外网(client),IP地址:20...

2019-04-08 10:33:04 5951

原创 PXE简介、PXE+Kickstart实现无人值守,网络装机

1. PXE简介(1)PXE PXE(Pre-boot Execution Environment)是由Intel设计的协议,它可以使计算机通过网络启动。工作于Client/Server的网络模式,支持工作站通过网络从远端服务器下载映像,并由此支持通过网络启动操作系统,当计算机引导时,BIOS把PXE client调入内存执行,并显示出命令菜单,经用户选择后,PXE client...

2019-04-07 15:19:19 617

原创 Linux中搭建FTP服务器,FTP安全部署(匿名、本地、虚拟用户的管理)

1. 实验环境: Linux rhel6.5 作为vsftp服务器,IP地址为:202.100.10.3,网络连接——VMnet8; Win7 虚拟机作为客户机,IP地址为:202.100.10.30,网络连接——VMnet8;2. 实验步骤:(1)前期测试1.1> 首先在服务器上安装vsftp服务,并启动;1.2> 配置服务器端的IP地址,结果...

2019-04-07 15:18:22 2064

原创 Linux环境下使用Postfix和Dovecot搭建邮件系统

1. 实验环境: Linux rhel6.5作为邮件服务器,IP:192.168.20.20 Windows server 2008上安装Foxmail,作为邮件测试的客户端,IP:192.168.20.130Postfix邮件系统(一)2. 实验步骤:(1)前期准备1.1> 配置邮件服务器端的IP地址,并重新启动网络服务;1.2> 清除防火...

2019-04-07 15:17:12 8094

原创 Linux下MySQL数据库的安全配置

1. 修改mysql管理员账户的密码方法一:shell命令mysqladmin -u root -p password "123"方法二:mysql数据库命令mysql>use mysql;mysql>update user set password=password('123') where user='root' and host='localho...

2019-04-07 15:16:12 1436

原创 Linux下MySQL数据库的安装与基本操作

mysql数据库的基本操作目录:(1)前期准备,安装及测试mysql数据库 (2)数据库的基本操作 (3)数据库的基本操作——单表查询 (4)数据库的基本操作——多表查询 (5)数据库的基本操作——子查询(1)前期准备,安装及测试mysql数据库1.1> 安装mysql-server;1.2> 验证是否安装成功;1.3> 设置mysql登录的...

2019-04-07 15:14:47 1392

原创 Linux下的Apache、HTTP服务器的安装与配置

1. http服务的基本概念(1)WEB简介WEB是一种交互式图形界面的Internet服务,具有强大的信息连接功能,通过超文本链接( HyperText ) 的方式将信息通过 Internet 传递到全球每个角落!一般情况下,终端用户通过浏览器输入比较完整的URL即可以完成访问。(2)URL简介统一资源定位符是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上...

2019-04-07 15:13:29 6893

原创 Linux环境下DNS服务、DNS服务器的搭建与配置

1. DNS系统(1)DNS系统的作用 正向解析:根据主机名称(域名)查找对应的IP地址; 反向解析:根据IP地址查找对应的主机域名;(2)DNS系统的类型缓存域名服务器: 也称为高速缓存服务器(提高重复查询的速度,节省互联网的网络带宽,适用于公司人员多,访问流量大); 通过向其他域名服务器查询获得域名——>IP地址记录; 将域名...

2019-04-07 15:12:10 19843 1

原创 Linux环境下配置DHCP服务,实现动态地址分配

一:实验拓扑图二:实验环境如上拓扑图:左边网络连接方式为VMnet1,网段为192.168.10.0/24 DHCP Server:克隆的Red Hat_1 DHCP Client:物理机Win 7中间网关:克隆的Red Hat_2,需要开启路由转发功能右边网络连接方式为VMnet8,网段为202.100.10.0/24 DHCP Relay...

2019-04-07 15:10:21 3398

原创 搭建基于file(本地)、ftp服务和http服务的YUM软件仓库

1. yum简介(1)yum简介Yum能够从指定的服务器自动下载RPM包并且安装,可以自动处理依赖性关系,并且一次安装所有依赖的软件包,无须繁琐地一次次下载、安装。yum提供了查找、安装、删除某一个、一组甚至全部软件包的命令,而且命令简洁而又好记。(2) yum软件仓库配置文件yum的一切信息都存储在一个叫yum.reops.d目录下的配置文件中,通常位于/etc/yum.reop...

2019-04-07 15:07:43 665

原创 Linux环境下搭建Rsyslog日志服务器

1. Rsyslog日志服务简介(1)Rsyslog简介rsyslog( rocket-fast system for log),它提供了高性能,高安全功能和模块化设计。rsyslog能够接受从各种各样的来源,将其输入,输出的结果到不同的目的地。(2)为什么要是有Rsyslog web服务器多的时候检查日志是一件痛苦的事情; 使用一台统一的日志服务器,将登录认证,系统日...

2019-04-05 13:54:53 5030 6

原创 Linux中使用shell脚本采集局域网中存活主机和MAC地址,并存入文件

shell脚本采集某个C类网络中存活主机的MAC地址脚本实现功能:采集某个C类网络中存活的主机,并将存活主机的MAC地址得到保存在文件中;shell脚本如下:#!/bin/bash#该脚本用于采集某个C类网络存活主机的MAC地址ETH=$(ifconfig | grep eth | awk '{print $1}')echo "开始检测存活主机......."NET=192...

2019-04-03 12:12:30 1352 1

原创 使用shell脚本配置网卡IP地址

shell脚本配置网卡IP地址shell脚本如下:#!/bin/bash#该脚本用于设置网卡的IP地址#第一部分:变量的设置ETH=$(ifconfig | grep "^eth" | awk '{print$1}')MAC=$(ifconfig | grep "^eth" | awk '{print$5}')read -p "请输入设置IP地址:" IPread -p "...

2019-04-03 12:12:19 6316

原创 shell脚本判断某服务是否运行

shell脚本判断某服务是否开启脚本如下:#!/bin/bash#检查服务状态,是否安装read -p "请输入要检测的服务:" SERVICEnetstat -anp | grep $SERVICE &> /dev/nullif [ $? -eq 0 ]then echo "$SERVICE服务已经启动!"else rpm -q $SERVICE ...

2019-04-03 12:12:04 8958

原创 Linux下Vim文本编辑器的使用

Vim文本编辑器1. 文本编辑器(1)作用: 创建或修改文本文件; 维护Linux系统中的各种配置文件;(2)Linux中常见的文本编辑器: vi:类Unix系统中的默认文本编辑器; vim:vi编辑器的增强版本,习惯上也称为vi;2. Vim文本编辑器的三种工作模式vim文本编辑器的三种工作模式:命令模式、输入模式、末行...

2019-04-02 21:31:16 392

原创 Linux常用命令之网络命令详解(ping、ifconfig、mail、traceroute、netstat、setup、nslookup、route)

Linux常用命令——网络命令1. ping命令:测试网络连通性ping 是常用的网络命令,主要通过 ICMP 协议进行网络探测,测试网络中主机的连通性。基本信息如下:命令名称:ping。 所在路径:/bin/ping。 执行权限:所有用户。 功能描述:测试网络连通性。 基本格式: ping [选项] IP或域名ping命令的常见选项:-b: 后面加入广播地址,用于对...

2019-04-02 20:53:21 1771

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除