自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 CSIP-FTE考试专业题

靶场下载链接:pte-2003密码:admin123 centos:root admin123 解压密码: PTE考试专用下载好后直接用vmware打开,有两个靶机,一个是基础题,还有个综合题。基础题是pte-centos6,综合题是pte-2003。

2024-07-13 11:00:00 885

原创 网络基础知识--网络硬件设备介绍(含eNSP模拟器命令使用)

MAC地址有48位,通常被表示为点分十六进制数;MAC地址全球唯一,由IEEE对OUI进行管理和分配;MAC地址由两部分组成,分别是供应商代码和序列号;

2024-07-12 20:33:09 1118

原创 20-OWASP top10--XXS跨站脚本攻击

XSS全称(Cross Site Scripting)跨站脚本攻击,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行“服务端”攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为“跳板”进行实施攻击。XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击代码是javascript语言,但也会使用其它的脚本语言。

2024-06-23 20:55:15 1251

原创 Linux系统异常进程管理

文件通常由syslogd在启动时创建,用于存储其进程ID,以便后续操作(如重启或停止)可以准确找到该进程。service restart nginx(等价/etc/init.d/nginx restart)service status nginx(等价/etc/init.d/nginx status)service start nginx(等价/etc/init.d/nginx start)service stop nginx(等价/etc/init.d/nginx stop)kill -HUP 进程号。

2024-06-21 21:34:55 517 1

原创 58-DOS与DDOS分析(正常TCP会话与SYN Flood攻击、ICMP Flood 攻击、SNMP放大攻击等)

Syn-Flood攻击、sockstress攻击、DNS放大攻击(产生大流量的攻击方法-单机的带宽优势 -巨大单机数量形成的流量汇聚-利用协议特性实现放大效果的流量)、Slowhttptest (源自google)低带宽应用层慢速DoS攻击(相对于CC等快速攻击而言的慢速) 、应用层DoS(应用服务漏洞、缓冲区溢出漏洞、CesarFTP 0.99 服务漏洞、Slowhttptest (源自google))

2024-06-21 21:20:39 1527 4

原创 51-52Windows密码安全性测试与Windows提权

2、kali的【ophcrack】工具彩虹表hash暴力破解。

2024-06-19 11:43:49 1195

原创 50-webshell获取总结(cms获取方法、非cms获取方法、中间件拿Webshell方法)

一、主要通过百度搜索CMS网站程序名称。如:phpcms拿Webshell、WordPress后台拿Webshell等。二、1、数据库备份获取Webshell2、抓包上传获取Webshell3、Sql命令获取Webshell4、模板修改获取Webshell5、插入一句话获取Webshell6、修改上传类型获取Webshell三、其它获取Webshell方法:中间件拿Webshell方法cookices靶场网站搭建和dedecms靶场环境搭建

2024-06-12 21:59:05 1766 4

原创 49-渗透测试模拟实战(二)-BlueCMS平台

渗透测试是维护的重要组成部分,可以帮助组织识别并修复潜在的安全漏洞,减少被恶意攻击的风险。然而,进行渗透测试时必须遵守法律和道德规范,确保所有活动都在授权范围内进行。

2024-06-10 22:42:02 1151

原创 49-渗透测试模拟实战-tomexam网络考试系统

web漏洞扫描工具:appscan、awvs(Acunetix)、Netsparker.系统漏洞扫描工具:nessus信息收集:域名:fofa、谷歌、百度、零零信安等搜索引擎、DNS历史记录、DNS备案号查询、https证书敏感信息:谷歌搜索,社工库检索、威胁情报、天眼查、零零信安、7kb、破壳、dirsearchIP地址:有CDN通过fofa标签找到真实ip、文件的hash值、网站证书、dns历史记录网站指纹:wappalyzer插件、御剑web指纹识别、在线平台端口:nmap

2024-06-06 23:02:55 1416

原创 linux基础-数据库建库建表

数据库内部:1、通过SQL解析器解析2、存储引擎。

2024-06-05 10:38:03 1107

原创 46、47-绕过WAF(Web应用程序防火墙)--介绍、主要功能、部署模式、分类及注入绕过方式等

网站WAF是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全;IP黑白名单功能允许用户设置个性化的IP信任列表,直接屏蔽或者允许指定IP访问网站。同时,增加iP临时黑名单功能,以及实现了针对某个功能的iP白名单功能。同时,爬虫白名单提供爬虫信任机制,在出现误拦截情况下,允许用户自定义爬虫信任。

2024-06-03 20:04:33 1461

原创 43-代码审计(工具Fortify 、Seay审计系统安装及漏洞验证)

检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。工具Fortify 漏洞审计分析:根据工具扫描结果分析风险漏洞成因,手工跟踪相关函数及变量,测试漏洞是否可利用、排除误报可能。通过工具修复建议,手工修复相关漏洞。Seay源代码审计系统使用Seay是一套开源代码审计系统,使用C# 编写,需要.NET2.0以上版本环境才能运行

2024-05-31 19:09:00 1510

原创 42-渗透测试工具Cobalt strike-3.CS邮件钓鱼及cs免杀

LoaderGo软件安装加密LoaderGo采取的是远程分离加载,我们先对原生shellcode进行加密。导入shellcode,选择加密方式,这里只写了一种,所以不用选择,直接生成即可。原邮件连接成功替换成钓鱼连接;照片马也成功发送)。Ladon是一个自动化工具,主要用于快速枚举和测试目标系统上的多个漏洞或弱点。

2024-05-30 22:10:24 919

原创 41-渗透测试工具Cobalt strike-2.CS基础使用

在kali中开启使用命令开启metasploit在靶机中使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址(10.0.0.200),端口为Metasploit所监听的端口(7777)。如果有其他的主机上线,在增加会话中选择msf(的端口),该上线主机也能反弹shell这样我们就可以利用metaspliot中的相关工具,进行进一步渗透。

2024-05-29 22:03:46 1716 1

原创 19-OWASP top10--SQL注入(四、sqlmap安装及Sqlmap高级使用及注入防范)

4”同时显示HTTP请求;紧跟其后的 "c://lan//1.txt" 是指定要读取的文件路径。动态页面:用ASP、PHP、JSP、ASP.net、Perl、或CGI等编程语言制作,不是独立存在于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页,内容存在于数据库中,根据用户发出的不同请求,其提供个性化的网页内容。静态页面:静态页面的URL链接是以.html、htm、.shtml、.xml为链接后缀,存在于服务器上的一个文件,每个网页都是一个独立的文件,内容直接保存在文件中,没有连接数据库。

2024-05-28 23:33:06 850

原创 40-渗透测试工具Cobalt strike-1.CS介绍与配置

Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。创建监听器名字:test1(自定义)- 这是你为监听器设置的名称,方便识别和管理。Payload:Beacon HTTP- 这表明你选择的通信协议是HTTP,用于与目标系统交互。Payload options- 这里列出了与payload相关的配置选项。文件名逆序显示文件重命名在gnp前右击选择插入 Unicode 控制字符(1)选择RLO

2024-05-28 18:35:03 1000 3

原创 18-OWASP top10--SQL注入(三、MSSQL、Mysql手工注入及Sqlmap工具使用)

' 与and 1=1 and 1=2--检查注入点' order by 1,2--+&Submit=Submit#--检查字段' union select user(),version()--+&Submit=Submit# --查看数据库用户名和版本、库名'union select 1,group_concat(schema_name) from inform注入防御1、涵数过滤2、直接下载相关防范注入文件,通过incloud包含放在网站配置文件里面3、PDO预处理

2024-05-27 20:43:51 1249

原创 17-OWASP top10--SQL注入(二)

地址栏可以看见参数通过burp抓包(参数在请求体里)通过burp抓包(参数写到cookie里)请求头为:Referer、Accept、Cookie等User-Agent注入打开pikachu靶场环境;输入账户admin密码123456--用bp抓包拦截找到登陆地GET请求--发到bp重发器(Repeater)漏洞探测:去除User-Agent:内容,然后输入运行后观察MYSQL语法报错然后发现存在SQL注入漏洞。在User-Agent输入payload :(尝试获取数据库的信息)

2024-05-26 21:09:14 1289

原创 16-OWASP top10--SQL注入(一)

SQL注入式攻击技术,一般针对基于Web平台的应用程序.造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交SQL查询语句,并传递至服务器端,从而获取想要的敏感信息,甚至执行危险的代码或系统命令。虽然SQL注入攻击技术早已出现,但是时至今日仍然有很大一部分网站存在SQL注入漏洞,各大门户网站同样存在SQL注入漏洞。

2024-05-25 22:28:12 1072 1

原创 网络安全相关面试题(hw)

7、敏感信息收集,如 github 源码、用 7kb、破壳扫源代码泄露(.hg、.git、cvs、svn、.DS_store 源代码泄露)、google hack、接口信息泄露、社工信息泄露、邮箱地址信息收集、网盘搜索、钟馗之眼、天眼查、威胁情报、微步在线等。3、可以使用 D 盾_web 查杀工具、火绒剑、 XueTr 等工具进行判 断可疑进程(如蓝色、红色进程、没有签名验证信息的进程、没有 描述信息的进程、进程的属主、进程的路径是否合法、 CPU 或内存资源占用长时间过高的进程)

2024-05-23 23:21:56 1288 2

原创 Linux系统扫地僧命令awk

awk是一门语言,通过处理复杂文本字符串,取到最终需要的内容C、C++开发人员,处理字符串几乎都会用awk。命令行来说,掌握awk命令基本使用1)awk功能常用功能是【取列】,但是也可以【取行】和【过滤】

2024-05-22 19:06:37 637 1

原创 Linux进程与服务管理

程序:存在于磁盘里的代码文件或软件(程序集合)。

2024-05-22 00:00:06 785

原创 暴力破解及验证码安全

网站是否双因素认证、Token值等等用抓包工具查看是否有token值;双因素认证查看登录是的需要验证码;可以尝试用sqlmap工具检测查看是否有注入点;基于Token破解由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力破解的意义,一般Token在防止CSRF上会有比较好的功效。

2024-05-20 23:17:11 1726 3

原创 34-XXE(XML外部实体注入)

XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。3、文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。4、基本的PAYLOAD结构:5、使用DTD实体的攻击方式 :DTD 引用方式(简要了解):1. DTD 内部声明DOCTYPE 根元素 [元素声明]>2. DTD 外部引用。

2024-05-19 22:38:58 906 2

原创 33、34-SSRF攻击技术

CSRF 是跨站请求伪造攻击,XSS 是实现 CSRF 的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。简要介绍:gopher协议是比http协议更早出现的协议,现在已经不常用了,但是在SSRF漏洞利用中gopher可以说是万金油,因为可以使用gopher发送各种格式的请求包,这样变可以解决漏洞点不在GET参数的问题了。XXE 是 XML 外部实体注入攻击,XML 中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。

2024-05-19 00:35:49 1225

原创 32-CSRF攻击(简介、原理及实例、分类、检测、防范方法)

1、CSRF的攻击建立在浏览器与Web服务器的会话之中。2、欺骗用户访问URL。CSRF漏洞一般分为站外和站内两种类型。CSRF站外类型的漏洞本质上就是传统意义上的外部提交数据问题。CSRF两个侧重点:1、CSRF的攻击建立在浏览器与Web服务器的会话之中。2、欺骗用户访问URL防范方法:校验http referer字段,添加token值,白名单

2024-05-17 23:58:59 1243

原创 24、25-反序列化漏洞(JBoss、apache log4、apache Shiro、JWT)Weblogic未授权访问、代码执行、任意上传

serialize() 和 unserialize() 在 PHP内部实现上是没有漏洞的,之所以会产生反序列化漏洞是因为应用程序在处理对象、魔术函数以及序列化相关问题的时候导致的。当传给 unserialize() 的参数可控时,那么用户就可以注入精心构造的 payload。当进行反序列化的时候就有可能会触发对象中的一些魔术方法,造成意想不到的危害。CVE-2021-2109Weblogic Server远程代码执行。apache log4j (Java日志记录库)

2024-05-16 23:05:09 1635 2

原创 23-命令执行漏洞(二)

POST方法,S2-045-bypass-2漏洞存在!,程序更改为S2-045-bypass-2漏洞测试模式, 响应码: 200。POST方法,S2-046-bypass漏洞存在!POST方法,S2-045-bypass漏洞存在!POST方法,S2-046-1漏洞存在!POST方法,S2-046-2漏洞存在!POST方法,S2-046-3漏洞存在!POST方法,S2-045-1漏洞存在!POST方法,S2-045-3漏洞存在!POST方法,S2-045-2漏洞存在!POST方法,S2-045-4漏洞存在!

2024-05-15 18:15:24 1071

原创 23-命令执行漏洞(一)

环境准备:虚拟机windows2003 phpstudy2016 pikachu、dvwa靶场环境 bp。

2024-05-15 09:47:25 580

原创 22-任意文件上传与编辑器漏洞(Ewebeditor、fckeditor、CKFinder、southidceditor等)(五)

其1.4.3 asp.net版本存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件,CKFinder在上传文件的时候,强制将文件名(不包括后缀)中点号等其他字符转为下划线_,但是在修改文件名时却没有任何限制,从而导致可以上传1_php;确定有system_dntb/uploadimg.aspx并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。:升级编辑器,实施严格的文件上传策略,禁用IIS不安全的文件解析功能。

2024-05-14 21:22:10 1217 3

原创 31-文件包含漏洞及复现

包含操作,在大多数Web语言中都会提供的功能,但PHP对于包含文件所提供的功能太强大,太灵活,所以包含漏洞经常出现在PHP语言中,这也就导致了出现了一个错误现状,很多初学者认为包含漏洞只出现PHP语言之中,殊不知在其他语言中可能出现包含漏洞。file=info.txt//////////////……在PHP中,"伪协议"(又称"协议封装")是一种特殊的方式来访问或操作数据,它们看起来像传统的URL协议,但实际上是由PHP内部处理的。这使得攻击者能够执行远程服务器上的代码,而不是局限于本地系统的文件。

2024-05-13 22:11:52 866

原创 22-任意文件上传与编辑器漏洞(Ewebeditor、fckeditor、CKFinder、southidceditor等)(四)

Ewebeditor是基于浏览器的、所见即所得的在线HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。WEB开发人员可以用她把传统的多行文本输入框替换为可视化的富文本输入框,使最终用户可以可视化的发布HTML格式的网页内容。eWebEditor!已基本成为网站内容管理发布的必备工具!

2024-05-12 22:26:46 984 2

原创 22-任意文件上传与中间件解析漏洞(三)

服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器(WEB server)的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以后回顾温习。中间件漏洞apachetest.php.php123 是从右到左开始判断解析即使扩展名是jpg,一样能以php方式执行IISiis5.x-6.xxx.asp;.jpg(文件解析漏洞)test.asa test.cer test.cdx(黑名单绕过)iis7.5条件:FastCDI为关闭状态。

2024-05-12 12:12:23 798

原创 22-任意文件上传-(二)

分析代码,这是以时间戳的方式对上传文件进行命名,使用上传路径名%00截断绕过,不过这需要对文件有足够的权限,比如说创建文件夹,上传的文件名写成1.jpg, save_path改成../upload/1.php%00 (这里我上传我的tj.php,然后不停的访问test.php上传后的地址,即http://www.hack_upload.com/upload/test.php。,上传路径0x00绕过。上传名字为18.php.7Z的文件,快速重复提交该数据包,会提示文件已经被上传,但没有被重命名。

2024-05-11 09:06:27 1264 1

原创 22-任意文件上传-(一)

一、概述 任意文件上传(Arbitrary File Upload)是一种网络安全漏洞,漏洞源于应用程序对用户上传文件的不当处理。当系统未能正确验证文件类型、内容或路径时,攻击者便有机可乘,上传携带恶意代码的文件,如Webshell,进而执行任意命令、窃取数据或发起进一步攻击。二、使用pikachu靶场环境学习测试1、客户端前端校验(client check):三、upload-labs靶场环境测试学习

2024-05-10 18:24:32 818 5

原创 21-任意文件下载

当遇到一个任意文件下载时,我们的一般利用思路:(1)下载常规的配置文件,例如: ssh,weblogic,ftp,mysql等相关配置(2)下载各种.log文件,从中寻找一些后台地址,文件上传点之类的地方,如果运气好的话会获得一些前辈们的后门。(3)下载web业务文件进行白盒审计,利用漏洞进一步攻入服务器。 尝试读取/root/.bash_history看自己是否具有root权限。如果没有的话。我们只能按部就班的利用../来回跳转读取一些.ssh下的配置信息文件,读取mysql下的.

2024-05-09 17:09:04 714 1

原创 渗透测试-MSF工具使用简介及命令使用漏洞利用过程

1.MSF工具使用简介及命令使用(kali系统)1.1什么是MSF:Metasploit就是一个漏洞框架,是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。步骤一:在kali系统中运行msf软件 :msfconsole;如:测试编号为cve-2019-0708 的漏洞(windows7漏洞);根据漏洞编号,用search查找相应的漏洞攻击工具。

2024-05-08 17:20:32 1971 2

原创 Windows主机sqlmap安装及使用

说明:sqlmap需下载python2.7.9版本、在win命令行运行。1.1python安装:设置环境变量:python的安装路径和scripts路径添加到电脑主机环境变量步骤:打开环境变量:【此电脑】--右击属性-高级系统设置--高级-环境变量--admin的用户变量--Path--编辑--添加C:\Python27\Scripts和C:\Python27\--确认关闭2、下载sqlmap软件文件。打开sqlmap目录,在sqlmap软件目录下输入cmd进入命令行

2024-05-07 18:04:08 1431 2

webshell获取总结-cookices和dedecms靶场环境

南方数据企业网站管理系统 V7.0 后台主要功能如下: 一、系统管理:管理员管理,可以新增管理员及修改管理员密码;发布网站公告;进行网站配置;网站统计和数据库备份,为保证您的数据安全本系统采用了数据库备份功能;上传文件管理,管理你增加产品时上传的图片及其他文件。 二、企业信息:可设置修改企业的各类信息及介绍。 三、产品管理:产品类别新增修改管理,产品添加修改以及产品的审核。四、询价管理:查看询价的详细信息及询价处理。 五、下载中心:可分类增加各种文件,如驱动和技术文档等文件的下载。六、会员管理:查看修改删除会员资料,及锁定解锁功能。可在线给会员发信! 七、新闻管理:能分大类和小类新闻,不再受新闻栏目的限制。 八、留言管理:管理信息反馈及注册会员的留言,注册会员的留言可在线回复,未注册会员可使用在线发信功能给于答复。 九、荣誉管理:新增修改企业荣誉栏目的信息。新增修改企业形象栏目的信息。 十、人才管理:发布修改招聘信息,人才策略栏目管理,应聘管理。 十一、营销网络:修改营销网络栏目的信息。 十二、调查管理:发布修改调查。 十三、邮件列表:在线用JMAIL发送邮件

2024-06-12

渗透测试工具Cobalt strike-1.CS介绍与配置-安防文件捆绑器.rar

它可以将多个文件或程序组件合并成一个单独的可执行文件;确保这些软件在分发时保持完整性和安全性,是用来整合安全功能如防病毒、防火墙等于一体的工具。注:使用此类工具时都应遵守隐私保护和合法使用的原则,避免非法捆绑或侵犯用户隐私的行为。在选择和使用这类软件时,验证其来源的可信度和安全性至关重要。

2024-06-03

Seay PHP代码审计工具2.1公测版.rar

Seay PHP代码审计工具是一个专门用于审核PHP代码安全性的工具,以下是关于该工具的一些关键信息: 功能特性: 源码浏览:允许用户通过文件列表浏览源代码,并可直接查看和分析含有特定关键字的代码。 关键字扫描:支持单个关键字扫描,方便查找特定模式的代码。 函数扫描:可以批量扫描指定的函数,检查其使用是否安全。 正则匹配:使用正则表达式进行批量匹配,提供高精度和高效率的扫描。 代码审计:自动化审计功能帮助检测常见的安全漏洞,如SQL注入、代码执行、命令执行等。 插件扩展:可能支持通过插件扩展审计功能。 自定义规则:允许用户配置自定义的审计规则。 代码调试:可能包含代码调试功能,帮助理解代码行为。 数据库执行监控:可能有监控数据库操作的功能,以检测潜在的安全问题。 安装与使用: Seay工具通常需要在Windows环境下运行,可能依赖.NET组件。 安装过程相对简单,一般提供一键安装或绿色版,无需复杂配置即可使用。 适用场景: 主要适用于PHP项目的安全测试和代码审查,尤其是对于需要确保代码安全性的开发者和安全分析师。

2024-05-31

fortify新版安装步骤.pdf

静态代码分析(Static Code Analysis, SCA): 深度扫描:利用其先进的分析引擎(包括数据流分析、语义分析、结构分析、控制流分析和配置流分析),深入源代码,识别潜在的安全漏洞。 广泛的语言支持:支持多种编程语言,如Java、C/C++、.NET、PHP、Python、JavaScript等。 规则集:拥有庞大的安全漏洞规则库,能够检测OWASP Top 10、CWE Top 25等常见安全问题,包括SQL注入、跨站脚本(XSS)、缓冲区溢出、不安全的加密等。 报告与管理:扫描完成后生成详细的报告,包括漏洞描述、风险等级、受影响的代码段以及修复建议。通过Audit Workbench可以管理和审查这些结果。 动态应用安全测试(Dynamic Application Security Testing, DAST): WebInspect:这是Fortify的DAST工具,能够模拟真实攻击,对Web应用进行黑盒测试,发现运行时的安全漏洞。 交互式扫描:支持录制和回放用户交互,自动探索应用功能,发现隐藏的安全问题。 渗透测试辅助:为安全专家提供高级功能,如自定义脚本和攻

2024-05-31

特殊文件属性命令chattr和lsattr

chattr和lsattr是有关数据安全的命令 1、命令作用 2、命令语法 命令历史管理**history `history` Linux系统中用于管理用户、用户组和权限的配置文件: - `/etc/passwd`:记录了系统中所有用户的账号信息,包括用户名、用户ID(UID)、用户组ID(GID)、用户主目录、登录shell等。每个用户一行,字段之间用冒号(:)分隔。 - `/etc/group`:记录了系统中所有用户组的信息,包括组名、组ID(GID)、组成员列表等。每个用户组一行,字段之间用冒号(:)分隔。 - `/etc/shadow`:包含了用户密码的加密信息和其他账户控制信息,如密码过期时间等。由于密码信息敏感,该文件的权限通常较为严格。 - `/etc/gshadow`:类似于`/etc/shadow`,但用于存储用户组的密码信息。 - `/etc/sudoers`:用于配置sudo(Super User DO)的权限规则,指定哪些用户或用户组可以以特权用户身份执行特定命令。该文件的修改需要使用`visudo`命令,并且要小心操作,以避免破坏系统权限设置

2024-05-21

linux-进程与服务管理

linux进程与服务管理、进程介绍、服务进程管理实践、显示进程状态树

2024-05-21

任意文件上传-(一).htaccess文件

只要和.htaccess文件同目录下就会被当成脚本解析; 用于利用某些Web服务器(尤其是Apache)的配置漏洞,以实现更高级的文件上传攻击或执行其他恶意操作。 文件类型解析:通过.htaccess修改服务器配置,可以让服务器将特定类型的文件当作PHP或其他可执行脚本处理。例如,可以设置所有.png文件实际上作为PHP脚本执行,从而绕过文件类型检查。 权限提升:在某些情况下,上传的.htaccess文件能帮助攻击者提升权限,比如允许执行原本禁止执行的文件或访问受限的目录。 目录遍历:利用.htaccess重定向或修改访问规则,攻击者可能能够访问到服务器上原本不可达的文件或目录。

2024-05-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除