自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 mysql数据库密码破解

①一旦获取了网站一定的权限后,如果能够获取MSQL中保存用户数据,通过解密后,即可通过正常途径来访问数据库;一方面可以直接操作数据库中的数据,另一方面可以用来提升权限。②MySQL数据库用户密码跟其它数据库用户密码一样,在应用系统代码中都是以明文出现的,在获取文件读取权限后即可直接从数据库连接文件中读取③一般都包含有数据库类型,物理位置,用户名和密码等信息MYSQL数据库文件类型MYSQL数据库文件共有“frm”“和MYI”三种文件"MYD”①.frm"是描述表结构的文件。

2024-06-07 10:51:21 494 1

原创 windows hash简介

1、Windows系统使用两种方法对用户的密码进行哈希处理。它们分别是LAN Manager(LM)哈希和NT LAN Manager(NTLM)哈希2、所谓哈希(hash),就是使用一种加密函数进行计算后的结果。这个加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串3、现在已经有了更新的NTLMV2以及Kerberos验证体系4、Windows加密过的密码口令;我们称之为hash,windows的系统密码hash默认情况下一般由两部。

2024-06-04 22:28:38 917

原创 Windows主机信息收集

内网渗透:①在拿到webshell的时候,想办法获得系统信息拿到系统权限,进入到网络系统内部之后收集内部网络的各种信息,获取内部网络有价值的人员、资产信息。②内网渗透的第一步,内网信息收集。2、内网基础环境分析①内网基础环境判断IP、网关、DNS、是否能连通外网、网络连接及端口、本机host文件、机器的代理、是否在域内,域名是什么②分析机器所处位置区域DMZ区(隔离区,内外网连接)、办公区、生产区、核心DB等等③分析机器的角色。

2024-06-03 23:12:18 1120 2

原创 Cobaltstrike常用功能

cobalt strike(简称CS)及Metasploit(简称msf)各有所长,cs更适合作为稳控平台,msf更适用于与各类内网信息搜集及漏洞利用。为了取各家之所长,我们进行联动。meterpreter的功能十分强大,模块非常多,攻击,辅助,编码等等,cs进行团队合作,进行主机的上线和smb的横向移动(内网管控平台)环境搭建条件:①cs客户端一台windows10操作系统,一台centos7操作系统(或者kali操作系统也行)②一台云服务器作为cs服务器(公网上vps)

2024-06-02 00:20:03 962

原创 msf攻击windows实例

环境:攻击机kali(192.168.129.139),目标机windows10(192.168.129.132)方法一:通过web站点,使用无文件的方式攻击利用执行(命令执行漏洞)方法二:通过web站点,上传webshel,返回给msf(msfvenom)方法三:攻击其他端口服务,拿到meterpreter(445)

2024-05-30 14:18:45 1415

原创 cobalt strike基础测试

cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

2024-05-28 16:01:33 782

原创 linux安全配置

Linux种类较多,常见的有Redhat、Ubuntu、Centos、SUSE等根据不同版本,其安全配置都不太相同,主要体现在以下三点①配置文件所存放的路径②操作系统的命令③操作系统自身的安全特性或工具我们以Centos7为例,进行安全配置讲解,其它版本Linux可能存在安全配置方式不同,但整体配置的维度和原则是一致的。

2024-05-27 17:17:53 1421

原创 windows安全配置

环境:本文我们以Windows Server 2012 R2为例,进行加固Windows 不论什么版本,进行安全配置均包含以下两个常用维度。

2024-05-27 10:48:12 863

原创 基线管理概述

会有人查看这些记录吗?4)应开启NTP服务,保证日志功能记录的时间的准确性。是安全基线配置核查(或检查)的简称,一般指根据配置基线(不同行业及组织具有不同安全配置基线。1)应按照用户分配账号,避免不同用户间共享账号,避免用户账号和设备间通信使用的账号共享。1)应配置路由策略,禁止发布或接收不安全的路由信息,只接受合法的路由更新,只发布所需的路。2)应配置路由器,以防止地址欺骗攻击,不使用ARP代理的路由器应关闭该功能。⑤一个组织的安全防御能力,并不取决于组织最严密的安金防控,而是取决于组织中最脆弱的一台。

2024-05-26 21:37:04 979

原创 数据库基础

数据库(DataBase,DB):存储在磁带、磁盘、光盘或其他外存介质上、按一定结构组织在一起的相关数据的集合。数据库管理系统(DataBase Management System,DBMS):-种操纵和管理数据库的大型软件,用于建立、使用和维护数据库。数据库系统(DataBase System,DBS):通常由软件、数据库(DB)和数据库管理员组成。软件主要包括操作系统、各种宿主语言、实用程序以及数据库管理系统(DBMS)数据库(DB)由数据库管理系统。

2024-05-26 18:18:13 606

原创 nginx文件解析漏洞测试

环境条件:ubuntu14,已安装docker,docker pull ubuntu:14.04.5。

2024-05-26 14:10:32 987

原创 命令执行漏洞概述

命令执行漏洞是指攻击者可以随意执行系统命令,分为远程命令执行(远程代码执行)和系统命令执行两类。

2024-05-26 10:03:16 1042

原创 sqmap基础

sqlmap

2024-05-24 10:04:41 781 1

原创 常见web安全漏洞

管理员备份网站文件后错误的将备份放在Web目录下,有:.rar、.zip、.7z、.tar、.tar.gz、.bak、.txt。使用” ../”测试,/var/www/images/../../../etc/passwd等价于/etc/passwd。③Web网站的程序编写存在问题,对用户提交请求没有进行适当的过滤,直接使用用户提交上来的。Web中间件,介于操作系统和应用程序之间的产品,面向信息系统交互,集成过程中的通用部分的。然后,将仔细研究网站的响应,以尝试找出有趣的。

2024-05-24 08:58:41 1240 1

原创 BurpSuite详细安装配置教程

BurpSuite(简称Burp)是基于Java开发的Web安全领域的集成工具,被称为信息安全界的瑞士军刀,它包含Proxy、Intruder、Repeater、Decoder、Comparer等多个模块,模块间通过共享相互传递HTTP/HTTPS消息数据包。BurpSuite共有三个版本:社区版(CommunityEdition)、专业版(Professional Edition)和企业版(Enterprise Edition),社区版免费且只有最基础的功能,而专业版在。

2024-05-23 23:49:06 1163

原创 渗透测试环境搭建与工具使用-Burpsuite配置使用

BurpSuite(简称Burp)是基于Java开发的Web安全领域的集成工具,被称为信息安全界的瑞士军刀,它包含Proxy、Intruder、Repeater、Decoder、Comparer等多个模块,模块间通过共享相互传递HTTP/HTTPS消息数据包。其中,核心模块Proxy作为一个在浏览器和目标应用程序之间的中间人,能够拦截、查看、修改在两个方向上的原始HTTP/HTTPS数据流。

2024-05-23 21:48:21 737

原创 Session攻击

session攻击

2024-05-23 14:58:34 728 1

原创 Web会话管理

web会话管理

2024-05-23 14:06:20 770 1

原创 HTTP方法、状态码和请求过程

①301、302、303的响应,浏览器都会把POST方法替换为GET方法,去除请求里的POST数。②与301相似,但302表示的不是永久移动,只是临时性质的,已移动资源对应的URI将来还有可能。③出现403的原因:未获得文件系统的访问授权,访问权限出现某些问题等(所请求的URL存在但不。Web服务器接收到请求后,根据请求类型(GET、POST等)处理请求,可能涉及静态内容的返回。①PUT方法是向服务器写入文档,让服务器请求的主体部分来创建一个由所请求的URL命名的新文。可实现未获取实际资源的。

2024-05-23 10:59:22 762

原创 Docker介绍与使用

来源于集装箱简称码头工人,隔离出来:打包装箱每个箱子是互相隔离的。开发命名在自己的电脑上可以进行运行项目,但是到了运维进行部署环境的时候就是运行不起来。镜像寻找:docker search 名称(如 :apache,nginx)docker ps -a,docker stop (容器名或者容器id)整个的一个过程流程:①安装依赖②配置仓库③安装软件④安装。问题:拉取镜像的时候速度很慢,用国内的加速器。环境:已经安装好迷你版本的centos7系统。相比于图形化界面:命令行的效率是更高的。

2024-05-21 14:18:34 1091 2

原创 meterpreter模块

meterpreter

2024-05-21 12:39:00 478

原创 metasploit文件结构、模块与基本使用

环境条件:kali linux,windows7虚拟机一、metasploit文件结构二、metasploit模块三、metasploit常用命令terminal下执行五、利用Metasploit进行渗透测试的一般流程六、exploit模块应用实例1探测漏洞(ms17-010)七、exploit模块应用实例1漏洞利用(ms17-010)八、reverse_tcp与bind_tcp。

2024-05-20 18:51:54 766 1

原创 Metasploit综述,安装及其一般使用

msf安装

2024-05-20 14:29:12 469

原创 nmap(上帝之眼)基础命令测试

nmap基础命令

2024-05-19 13:48:34 476 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除