个人网络安全笔记
文章平均质量分 77
个人笔记
『 』785
这个作者很懒,什么都没留下…
展开
-
python开发2-socket编程
s=socket.socket() 地址簇 :AF_INET(IPv4) AF_UNIX 类型: SOCK_STREAM SOCK_DGRAM。popen() 返回结果 result=os.popen(cmdline).read()socket.gethostbyname() 根据域名查ip,没有则返回错误。system() 直接显示结果,返回执行状态。q.put(xx) q.get()从队首取。os的system()和popen()原创 2024-03-04 14:36:59 · 355 阅读 · 1 评论 -
python免杀小结
如传一部分,拼接一部分,一段代码拆分成几分再拼接。代码污染后replace复原 xiaodisec。1http获取 2参数获取 3文件读取。通用跳转法,添加花指令。原创 2024-03-19 10:23:41 · 349 阅读 · 0 评论 -
应急响应小结
给别人发样本,不加密,不压缩,导致别人误点中毒,最极端的场景就是给别人发勒索样本不加密压缩,导致别人误点中毒。取证并非毫无头绪的,病毒本身必然有网络行为,内存必然有其二进制代码,它要么是单独的进程模块,要么是进程的dll/so模块,通常,为了保活,它极可能还有自己的启动项、网络心跳包。做应急响应免不了要做信息收集和取证的,但这里是有一定的先后顺序的,即最容易丢失的据,应该最先收集,其它的依次类推。包括但不限于Web应用等众多繁杂的日志,数据库,中间件,数据平台,cms,是个组件都有日志。原创 2024-03-27 16:04:00 · 789 阅读 · 1 评论 -
权限维持小结
的 ST,在 Kerberos 认证的第三步,Client 带着 ST 和 Authenticator3 向 Server 上的某个服务进行请求,Server 接收到 Client 的请求之后,通过自己的 Master Key 解密 ST,从而获得Session Key。该攻击方式其实是一种后门的形式,属于第二次进行攻击的方法。把域控管理员的SID加入到 其他某个恶意的域账户的SID History中,然后,这个恶意的(我们自己创建的)域账户就可以域管理员权限访问域控了,不修改域账户一直存在。原创 2024-03-19 22:20:13 · 692 阅读 · 0 评论 -
内网横向移动小结
Windows-Mimikatz 适用环境:微软为了防止明文密码泄露发布了补丁 KB2871997,关闭了 Wdigest 功能。当系统为 win10 或 2012R2 以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。1、在线读2、离线读(解决Mimikatz被拦截)Procdump是微软官方的工具,可在命令行将lsass导出且杀软不会拦截下载之后3、解决高版本读取问题。原创 2024-03-19 18:24:54 · 1770 阅读 · 0 评论 -
内网前期准备小结
简单来说就是为了安全和方便控制域内主机内外网隔离后,内网安全性大大提升一个具有一定规模的企业,每天都可能面临员工入职和离职,因此网络管理部门经常需要对域成员主机进行格式化消除磁盘的文件,然后重装系统及软件,以提供给新员工使用;因此,为了便于后期交接,大多网络管理员会做好一个系统镜像盘,统一安装所有的电 脑,并且在安装的时候设置惯用、甚至统一的密码。原创 2024-03-19 10:39:23 · 392 阅读 · 1 评论 -
权限提升小结
来执行系统命令。效果是从 mysql权限 —> 系统权限条件:已知mysql中root的账号密码。原创 2024-03-07 21:58:20 · 806 阅读 · 1 评论 -
反序列化小结
未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL 注入,目录遍历等不可控后果。通过控制传入从序列化数据,配合代码原有的魔术方法进行利用。原创 2024-03-07 12:17:04 · 879 阅读 · 1 评论 -
XXE小结
XXE 漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。原创 2024-03-06 16:38:54 · 326 阅读 · 1 评论 -
SSRF小结
SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定 URL 地址获取网页文本内容,加载指定地址的图片,下载等等。原创 2024-03-06 10:58:35 · 356 阅读 · 1 评论 -
CSRF小结
CSRF跨站请求伪造利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。原创 2024-03-06 10:28:29 · 372 阅读 · 1 评论 -
RCE小结
在Web应用开发中为了灵活性、简洁性会让应用调用代码执行函数或命令执行函数处理,若应用对用户的输入过滤不严,容易产生远程代码执行漏洞或系统命令执行漏洞;原创 2024-03-05 12:04:02 · 376 阅读 · 1 评论 -
XSS小结
网站对用户输入过滤不足,攻击者可以输入恶意前端代码到网页,从而达到攻击者的特殊目的,如 cookie窃取等。原创 2024-03-04 20:30:41 · 440 阅读 · 1 评论 -
文件包含小结
程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接动态调用此文件,但正是由于这种调用,导致客户端可以调用一个恶意文件,造成文件包含漏洞。文件包含函数 include() require()等。原创 2024-03-04 17:16:02 · 911 阅读 · 1 评论 -
文件上传小结
文件上传漏洞是指由于程序员在对用户文件上传功能的控制不足或者处理缺陷,而导致的用户可以上恶意文件。原创 2024-03-04 12:52:59 · 794 阅读 · 1 评论 -
SQL注入小结
当用户提交的数据未作处理或转义直接拼接为sql语句带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。原创 2024-03-03 20:59:53 · 868 阅读 · 0 评论 -
网安web基础
开发语言: asp,php,aspx,jsp,java,python,ruby,go,html,javascript 等。数据库类型: Access,Mysql,Mssql,Oracle,db2,Sybase,Redis,MongoDB 等。中间件容器: IIS,Apache,Nginx,Tomcat,Weblogic,Jboos,glasshfish 等。sql注入,文件安全,XSS,RCE,CSRF,SSRF,XXE,反序列化,弱口令,未授权访问,逻辑越权等等。程序源码:开源 CMS;原创 2024-03-02 15:39:03 · 358 阅读 · 0 评论 -
边界信息打点
(ip->真实ip->)域名->子域名,相关域名->备案信息,企业信息->目录扫描->端口扫描->网站组件->渗透:弱口令,未授权(功能,接口),信息泄露(前端js,目录扫描),top10,组件对应漏洞->内网子域名 oneforall layer等相关域名 fofa。原创 2024-03-02 16:49:45 · 373 阅读 · 0 评论