网络安全
文章平均质量分 80
网安第一深禽
这个作者很懒,什么都没留下…
展开
-
【国护攻防场景下的沙箱技术对比】
真高兴呀,又是受到红队大佬青睐的一天,今天下午很荣幸的收到了来自红队大佬的恶意投喂,把我们各位在座100年工作经验的蓝队师傅们吓得赶忙拔掉自己的电脑电源,断掉自己的网线,一顿操作真的猛地一批,把自己笔记本成功kill掉了。这活儿干的有理有据,实在是100年工作经验所不及的,这样吧,再加上150年,凑个250吧。还有红队师傅真的挺幽默的,红队师傅在今天星期四忍饥挨饿使劲公鸡,被他的千辛万苦给感动到了。如图:V我50我要吃坑德鸡。。。。。。。。。。。。。。。。。。。。原创 2023-08-17 21:59:16 · 292 阅读 · 0 评论 -
【8月13日 疑似C2 IP地址】
C2地址原创 2023-08-13 16:12:53 · 231 阅读 · 0 评论 -
【Log4j2远程命令执行复现CVE-2021-12-09】
Log4j2是基于log4j这个java日志处理组件进行二次开发和改进而来的。也是目前最常用的日志框架之一,在之前的博客中()我们阐述了漏洞的原理和大致的利用方法。今天就借助dockers拉取vulfocus上的漏洞环境进行漏洞的复现和利用的介绍。原创 2023-03-21 13:04:27 · 453 阅读 · 0 评论 -
【权限维持技术探索】
定义攻击者尝试维持驻点的技术,包括攻击者用来在重启、修改凭据或则其他能够切断攻击者访问的情况下,依然保持对系统的访问,具体技术包括一些访问某些页面、执行某些操作或者修改配置使得能够在系统上长久的驻留。后门的功能常见的后门往往有一些功能以达到一些目的,如:写入后门文件、会连CC、进行密码记录和挖矿等功能。权限维持常常具有:定期出发、重启出发、以及常见的事件调用唤起后门等特点。攻击者常常通过文件隐藏、进程隐藏、网络隐藏、守护进程、系统权限启动等操作达到如下目的。后门分类。原创 2023-01-17 22:45:12 · 956 阅读 · 0 评论 -
【一个Linux后门隐藏技巧】
根据Linux的系统特性,经过一定的测试发现,Linux操作系对于如:xige.jpg .php类型的文件会识别为:xige.jpg类型的文件。这个是管理员最容易忽视的地方,所以我们只需要在访问的url页面中输入如:xige.jpg.%09.php就会变相的访问到xige.jpg .php;但是管理员却很难辨认出该木马文件,我们只需要访问的url页面中输入如:xige.jpg.%09.php就会变相的访问到xige.jpg .php,即可触发这个木马。......原创 2022-08-15 17:13:20 · 1020 阅读 · 0 评论 -
【文件上传漏洞绕过方式】
目前,文件上传往往在业务中不可避免,也是极其容易出现上传漏洞。根据owasptop10中的排名,文件上传漏洞(属于攻击检测和防范不足)高居其中。今天和大家分享常见的文件上传的绕过方式。未知攻焉知防。最后给大家推荐几个在线练习文件上传漏洞的靶场。瑞斯拜!!!......原创 2022-08-01 09:00:00 · 11820 阅读 · 0 评论 -
【SSRF攻击介绍(一)】
大家好,我是韧雨,今天给大家分享ssrf攻击的相关内容。相信大家大致了解csrf这种攻击方式,那么恭喜你,你离掌握ssrf攻击只差这一篇博客。话不多说,给您献上。原创 2022-07-24 10:00:00 · 976 阅读 · 0 评论 -
【SQL注入攻击介绍】
sql注入已知以来都稳居owasp-top10榜首,近年来更是爆出很多的数据库泄露攻击事件。今天简单的分析以下sql注入的一些特性和方式。原创 2022-07-23 00:22:52 · 7205 阅读 · 0 评论 -
【SQL注入如何绕过WAF】
不知道各位在平时的sql注入漏洞挖掘的过程中是否经常会遇到这样那样版本的安全狗,虽然说安全狗十分的可恶。今天就分享几种常见的安全狗绕过方法,亲测有效。特别是最后两种方法,100%绕过最新版本的安全狗。.........原创 2022-07-15 08:40:12 · 1347 阅读 · 0 评论 -
【vulnhub靶场之DC1通关介绍】
吾日三省吾身:学到了什么?不会什么?能干什么?额:学了啥?都不会?能干饭?哈哈哈哈!又到了检验学习成果的时候了,这不得拿拿著名的vulnhub网站上面的靶场来试试手,首选经典的DC系列;话不多说,就搞dc1。......原创 2022-07-09 23:21:25 · 780 阅读 · 1 评论 -
【Apache web服务器安全加固】
Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将python等解释器编译到服务器中,对于apache服务的安全加固往往非常重要,以下简单的探讨apache常见的安全加固思路。.........原创 2022-07-08 11:17:04 · 1253 阅读 · 0 评论 -
【Linux环境下的shell反弹】
在日常的渗透测试中,当我们拿到一个目标网站的漏洞的时候,往往可以采用shell反弹的方式来进行下一步的操作。反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。一般的shell反弹可以结合命令执行漏洞来实现。......原创 2022-07-05 11:20:13 · 2021 阅读 · 0 评论 -
【记一次DC4靶场夺旗过程】
目录前言 夺旗过程总结 最近也是学了一些提权方面的知识,所以找个靶场来练练手。以下针对vulnerable发布的dc4靶场来进行一个简单的渗透测试。原创 2022-07-04 12:20:52 · 1516 阅读 · 5 评论 -
【原生版的netcat安装方法】
目录前言安装步骤net cat常见命令和说明 Netcat是一款优秀简单的Unix工具,很可靠很容易使用,使用的是tcp和udp协议。在网络安全和渗透测试中是不可少的黑客工具,被称为安全界的瑞士军刀。原创 2022-06-28 15:08:20 · 1849 阅读 · 0 评论 -
【MySQL5.0及以上和5.0以下有什么区别】
最近也是在一直在牛牛上看各个公司的以往校园招聘的笔试和面试题目,发现这样一道有意思的问题:mysql5.0和5.0以下的版本有什么区别?我发现这个问题看是简单,但是里面包含的门道却是很多。 ......原创 2022-06-15 09:58:06 · 4439 阅读 · 1 评论 -
【CSRF攻击分析】
目录一、什么是CSRF漏洞二、CSRF漏洞的原理和利用过程 三、CSRF漏洞的检测方法四、攻击利用姿势五、防护手段 CSRF即跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,可以这样来理解: 你登录某个网站,攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 一个经典的cs原创 2022-06-09 11:46:23 · 2338 阅读 · 0 评论 -
【XSS攻击介绍(一)】
一、前言 XSS:跨站脚本攻击,即CSS。利用网页开发时留下的漏洞(web应用程序对用户的输入过滤不足),巧妙的将恶意的代码注入到网页中,使用户浏览器加载并执行恶意制造的代码,以达到攻击的效果。这恶意的代码通常是JS代码,但实际上也可以是JAVA、VBS、ActiveX、Flash或者是普通的HTML。(浏览器不会判断,只要是符合解析,那么就会执行恶意的代码)。可能存在XSS的地方:微博、留言板、聊天室等收集用户输入的地方都可能遭受XSS攻击的风险。只要你对用户的输入没有严格过滤。...原创 2022-04-12 11:30:12 · 20967 阅读 · 2 评论 -
【Cobalt strike 渗透测试神器】
一、前言 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上。当然你知道利用这款工具主要用于内网渗透以...原创 2022-04-04 22:51:22 · 5483 阅读 · 3 评论 -
【文件包含漏洞】
一、前言 把可重复使用函数写入到单个文件中,在使用该函数,直接调用此文件,无需编写函数,这一调用文件的过程被称为包含。文件包含漏洞是一种常见的web类型漏洞,因为很多脚本语言支持使用文件包含,也就是我们所说的文件包含函数,网站开发者经常会把一些代码插入到指定的地方,从而节省之间避免再次编写 ,这就是包含函数的基础解释 ,但是我们不光可以包含我们预先指定的文件,也可以包含我们服务器内部的其他文件,前提条件就是我们需要有可读的权限才能读取这些文件 ,所以这样就会导致文件包含漏洞。二、文件包含...原创 2022-03-27 20:53:07 · 4372 阅读 · 1 评论 -
【Msfvenom 木马制作配合ettercap实现攻击】
目录一、工具二、制作windows木马程序三、将木马程序进行压缩后上传Redhat-8主机上。(注意:这儿我才用的是apache搭建的网站)四、copy 一下Windows官方的漏洞补丁网站,作一下修改并加入木马程序作为我们伪造的windows补丁网站五、 基于局域网的ARP攻击和DNS欺骗攻击手段的运用六、主机访问任一网站-----上线七、metasploit利用八、演示结果如下一、工具Kali:192.168.43.103Web服务器:192.168.原创 2022-03-19 22:12:50 · 4367 阅读 · 1 评论 -
SQL注入之Access案例
SQL注入式攻击技术,一般针对基于Web平台的应用程序.造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交SQL查询语句,并传递至服务器端,从而获取想要的敏感信息,甚至执行危险的代码或系统命令。虽然SQL注入攻击技术早已出现,但是时至今日仍然有很大一部分网站存在SQL注入漏洞,今天对access数据库进行SQL攻击。原创 2022-03-18 21:29:43 · 2824 阅读 · 0 评论 -
【Nmap的使用方法】
一、 下载地址nmap官网地址二、功能概括基本功能:主机发现、端口扫描、应用程序的版本和信息侦察、操作系统侦擦其他功能:规避防火墙和入侵检测系统(即FW和IDS)、NSE定制脚本扫描。三、基本的语法规则nmap [空格] [选项|多选项|协议] [扫描目标说明]如:nmap -A -T 4 192.168.10.249 nmap -p 1-1024 192.168.10.249四、功能分步详解1. 主机发现主要有这......原创 2022-03-12 18:30:39 · 6377 阅读 · 1 评论 -
【centos搭建DVWA靶场】
1、yum install -y httpd httpd-devel mariadb mariadb-server mariadb-libs mariadb-devel php php-mysql php-gd php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstring php-snmp php-soap curl curl-devel php-bcmath2、 配置apachesyst...原创 2022-03-05 22:56:31 · 2084 阅读 · 0 评论 -
【如何学习网安(浅谈)】
相信各位小伙伴一定听所过各种黑客的流弊操作,键盘声满天飞。呵呵,在下也曾幻想过有朝一日能够向当初中国红客一样,攻陷漂亮国的白宫网站。将台湾是中国的一部分几个大字狠狠的挂在上面。然而在下不才,还需经过不断的学习来提高自己的技能。下分享一下网络安全的学习方向,希望能过对读到这篇文章的朋友有一定的启发和帮助。1大概分为以下几个阶段:一、基础课程:1.计算机网络。(计算机必备知识) 2.windows、linux系统基础。(很多的服务器都...原创 2021-11-29 22:22:27 · 5669 阅读 · 0 评论 -
【Linux 主机ssh远程连接暴力破解详解】
昨天,安全老师布置了一个安全的小作业,在下想了想,做什么好呢?最近学了很多。那就做一个Linux主机远程连接的暴力破解密码的作业。读者请看好,不要睁开你的双杆。 ...原创 2021-11-30 09:56:43 · 10649 阅读 · 0 评论