![](https://img-blog.csdnimg.cn/direct/230877ddb7924255be44c04b69756a82.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
渗透测试
文章平均质量分 82
渗透测试(Penetration Testing,简称PenTest)是一种安全评估方法,旨在模拟攻击者对系统、应用程序或网络基础设施进行攻击,以发现潜在的安全漏洞和弱点。渗透测试通常由专业的安全团队或渗透测试人员执行,他们利用多种技术和工具,模拟真实的攻击场景,尝试获取未经授权的访问权限或敏感信息
Adler学安全
不要预支明天的烦恼。
展开
-
利用Nmap进行漏洞验证和检测
使用http-iis-short-name-brute命令来检测IIS服务器上可能存在的短文件名泄露问题。使用http-slowloris命令来检测针对HTTP服务的Slowloris类型的拒绝服务攻击。使用telnet-encryption命令来验证目标主机上的Telnet服务是否支持加密。使用ssl-enum-ciphers命令来识别目标主机上存在的弱加密SSL套件。使用ssl-cert命令来验证目标主机的SSL证书是否存在任何问题。使用ssl-date命令来验证目标主机的SSL证书的有效期。原创 2024-04-17 16:19:44 · 1095 阅读 · 0 评论 -
SQL文件在MySQL中初始化表结构
在MySQL中,使用SQL文件来初始化表结构是一个常见的做法。这些SQL文件通常包含语句、语句、语句等,用于定义数据库中的表结构。原创 2024-04-10 16:52:04 · 299 阅读 · 0 评论 -
探索CTF竞赛的魅力与挑战
CTF(apturehelag,夺旗赛)CTF 的前身是传统黑客之间的网络技术比拼游戏,起源于1996 年第四届 DEFCON,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。(CTF靶场放在结尾了)CTF(Capture The Flag)是一种信息安全技能竞赛,旨在锻炼选手的信息安全技能和解决问题的能力。比赛通常由多个赛题构成,每个赛题都有一个或多个Flag,选手需要通过攻击和溯源等手段获取Flag。CTF比赛不仅考验选手的技术能力,还需要选手具备团队合作、创新思维和快速学习等能力。原创 2023-11-04 22:43:31 · 494 阅读 · 0 评论 -
深入剖析网络安全:常用专业术语解读
根据Gartner的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。在网络攻防的语境下,0day漏洞指那些已经被攻击者发现掌握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞的对应的补丁或临时解决方案,防守方不知道如何防御,攻击者可以达成最大可能的威胁。主要以邮件、程序木马、网页挂马的形式进行传播。原创 2023-08-22 09:11:54 · 377 阅读 · 1 评论 -
加密算法与证书
机密性:使用对方的公钥加密!身份验证使:用自己的私钥加密!数字签名:用自己的私钥对hash摘要加密!原创 2023-07-08 21:38:21 · 152 阅读 · 1 评论 -
解析:Kerberos、黄金票据和白银票据
是指攻击者获取了合法用户的TGT(Ticket Granting Ticket)的信息,然后对TGT进行篡改以生成伪造的服务票据(TGS票据)。白银票据伪装成合法的TGS票据,用于访问特定的服务,但与黄金票据不同,白银票据只能访问被篡改的服务,无法获得对整个域的完全控制。服务访问:用户使用TGS票据向目标服务发送请求,目标服务使用TGS的私有秘钥解密票据并验证用户的身份。服务票据的颁发:TGS验证TGT,并为用户生成一个服务票据(TGS票据),该票据包含有关用户和目标服务的信息,并用TGS的私有秘钥加密。原创 2023-07-15 15:36:45 · 764 阅读 · 2 评论 -
神器CobaltStrike4.8安装指南
Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。原创 2023-07-22 15:13:40 · 4749 阅读 · 5 评论 -
命令执行漏洞没有回显如何证明
yakit自带dnslog平台,申请域名,执行命令,ping一下域名,原创 2023-07-19 18:52:17 · 645 阅读 · 0 评论 -
流量特征分析——蚁剑、菜刀、冰蝎
通过对这三种常见的网络攻击工具流量特征的分析,我们可以更好地了解它们在网络流量中的表现。网络管理员和安全专家可以根据这些特征来识别和监测潜在的攻击活动,并及时采取相应的防护措施。同时,持续的学习和了解新兴攻击工具的流量特征也是保持网络安全的重要一环。本文将重点研究菜刀、蚁剑和冰蝎这三种常见的网络攻击工具,分析它们在流量中留下的痕迹和特征,以便网络管理员和安全专家能够更好地识别和对抗这些工具所带来的潜在威胁。蚁剑(AntSword)是一款功能强大的跨平台渗透测试工具,被广泛用于攻击和渗透测试活动。原创 2023-07-22 19:16:52 · 5333 阅读 · 0 评论 -
phpstudy_2016-2018_rce漏洞复现
链接:https://pan.baidu.com/s/1ACInBY54k_2V4FjujMxUuQ。链接:https://pan.baidu.com/s/1ZoqooKXG_b1ObwNCdOB-8g。win10 可以访问server2016。注意:2017版本没有漏洞。注意:2017版本没有漏洞。原创 2023-07-15 17:17:47 · 93 阅读 · 1 评论 -
weixin-小程序抓包分享
通过 Proxifier,用户可以将所有网络流量通过指定的代理服务器转发,从而实现网络访问的匿名性和安全性。Proxifier 支持多种代理协议,包括 HTTP、HTTPS、SOCKS v4 和 SOCKS v5 等,同时也支持链式代理,可以灵活地配置多重代理路由。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。是微信小程序通用的进程。原创 2024-04-04 11:38:30 · 547 阅读 · 0 评论 -
Nuclei:基于YAML语法快速漏洞扫描的安装指南
Nuclei 是一款备受赞誉的开源框架,Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器,它提供了强大的功能和灵活性,可以帮助您发现和识别各种 Web 漏洞。通过按照本文提供的安装指南,您可以轻松地安装和配置 Nuclei,并开始利用其功能来提升网络安全。但请记住,在使用 Nuclei 进行漏洞扫描时,请遵循适用法律和道德准则,并仅对经授权的目标进行测试。您可以从官方网站 (https://golang.org/) 下载适合您操作系统的最新版本的 Go,并按照官方指南进行安装。原创 2023-12-12 13:13:14 · 1424 阅读 · 0 评论 -
PHP危险函数解析:保护程序免受攻击
PHP 中有一些函数是比较危险的,也是进行PHP 代码审计的时候需要重点关注的内容。原创 2023-06-08 21:52:42 · 868 阅读 · 0 评论 -
神器SQLmap实战详解
本文将以SQLMap工具为核心,深入探讨SQL注入的原理、检测、利用及防御策略,旨在为网络安全研究人员、渗透测试人员提供实用指南。通过学习和使用像SQLMap这样的工具,我们不仅能够更好地理解SQL注入的原理和攻击手法,还能够加强我们的应用程序和数据库的安全防护。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。SQLMap是一款开源的自动化SQL注入测试工具,它能够检测和利用Web应用中的SQL注入漏洞。原创 2024-04-07 10:24:13 · 398 阅读 · 1 评论 -
渗透测试-SQL注入手法与绕过手段
union select 1,group_concat(table_name),3:使用 UNION 操作符,这部分查询语句返回一个包含三列数据的结果集:第一列是数字 1,第二列是目标数据库中所有数据表的名称列表,这里使用了 GROUP_CONCAT 函数进行聚合拼接,第三列是数字 3。该攻击利用了 SQL 注入漏洞,通过修改原有的 SQL 语句,绕过了应用程序的输入校验机制,从而对目标数据库造成了安全风险。id=1:假定这是一个 Web 应用程序的 URL 查询字符串参数,指定了 id 参数的值为 1。原创 2023-06-17 10:34:26 · 802 阅读 · 1 评论 -
常见漏洞揭秘:保护您的网络安全
服务器所在的内网,本地进行端口扫描,攻击内网,本地的应用,读取本地文件, 如何实现:对外网,服务器所在内网进行端口扫描,获取一些服务的信息;向内部主机的任何端口发送构造的payload。在动态文件读取的地方,可以尝试修改文件路径的参数,尝试读取其他文件 攻击者可以利用任意文件读取漏洞,读取敏感文件,包括:日志文件,配置文件,网站源代码文件,系统文件等。XML外部实体注入漏洞,发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可以加载恶意的外部文件,造成文件读取,命令执行,内网端口扫描等危害。原创 2023-08-11 15:26:51 · 212 阅读 · 1 评论 -
深入解析中间件:简化和增强您的应用程序开发
该版本默认将*.asp;.jpg此类格式的文件名,当成asp解析,服务器默认;后面的内容不解析,相当于截断,例如上传asp木马,就可以用xx.asp;.jpg来绕过;iis除了会将asp解析成脚本执行文件之外,还会将 cer cdx asa扩展名解析成asp防御方法: 1.禁止上传和创建此类畸形文件 2.图片存放目录设置为禁止脚本执行iis7.x版本在Fast-CGI运行模式下,在任意文件,例如:a.jpg/png后面加上/.php,会将.jpg/png解析为php文件。原创 2023-08-10 14:02:55 · 172 阅读 · 1 评论 -
信息收集-打点
而主动扫描需要与目标进行交互,存在一定的风险,但可以获取到更新、更多样化的数据。、防御功能,访问请求会先经过CDN节点的过滤,该过滤可对SQL注入、XSS、Webshell上传、命令注入、恶意扫描等攻击行为进行有效检测和拦截。这是一种常用的扫描方式,通过发送TCP SYN包,判断目标主机的端口是否开放。OSINT即开源情报收集,是指从媒体、网络、官方渠道等平台,整理一些公开的数据资料,形成系统性情报信息的过程。-sT:进行TCP连接扫描。QQ、weibo、支付宝、脉脉、咸鱼、短视频、人人、贴吧、论坛。转载 2023-06-17 10:52:05 · 107 阅读 · 1 评论 -
序列化与反序列化
子类重写一个某个行为是为了实现自己特定的需求,即子类本着"用一种特殊的方式处理方法中的代码"的原则对父类的方法进行修改,以便更好地适应于子类自身的特殊要求。序列化和反序列化本身是为了保证数据在网络上完整高效的传输,但是由于反序列化过程中,某些函数会被自动调用,这个函数满足一定的条件前提下,去实现一种链式调用,最终调用到存在任意代码执行或者任意命令执行的恶意的函数的地方。PHP的反序列化和java的反序列化是两种不同的类型,序列化和反序列化本身没有漏洞点,只是为了实现数据的完整高效的传输,原创 2023-06-29 14:46:52 · 88 阅读 · 0 评论 -
PHP 与MySQL 交互
通过 PHP,您可以连接和操作数据库.原创 2023-06-10 17:55:30 · 190 阅读 · 0 评论 -
【PHP代码审计】——High等级和Impossible等级
php代码审计和审计中的一些函数。原创 2023-06-10 09:48:20 · 97 阅读 · 0 评论