『合集-Security』
文章平均质量分 66
网络安全
Mr. Sun_
欢迎小伙伴来到博客,共同学习,一同进步。
展开
-
信息系统安全等级保护的定级准则和等级划分
定级准则:坚持自主定级、自主保护的原则。应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益(受侵害客体)的危害程度等因素确定。等级划分第一级(自主保护级)信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级(指导保护级)信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安转载 2022-02-08 09:22:30 · 1133 阅读 · 0 评论 -
IATF信息保障技术框架
转载 2022-01-19 07:54:28 · 931 阅读 · 0 评论 -
信息安全管理体系 ISMS
PDCA简介计划(Plan)——根据风险评估结果、法律法规要求、组织业务运作自身需要来确定控制目标与控制措施;实施(Do)——实施所选的安全控制措施;检查(Check)——依据策略、程序、标准和法律法规,对安全措施的实施情况进行符合性检查。改进(Action)——根据ISMS审核、管理评审的结果及其他相关信息,采取纠正和预防措施,实现ISMS的持继改进。PDCA过程模式策划:依照组织整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程序。实施...转载 2022-01-12 09:03:22 · 940 阅读 · 0 评论 -
TCSEC标准
一、操作系统的安全级别有(TCSEC标准):1、D级,最低安全性;2、C1级,主存取控制;3、C2级,较完善的自主存取控制(DAC)、审计;4、B1级,强制存取控制(MAC);5、B2级,良好的结构化设计、形式化安全模型;6、B3级,全面的访问控制、可信恢复;7、A1级,形式化认证。(Trusted Computer System Evaluation Criteria; commonly called the "Orange Book")二、美国可信计算机安全评价标准(TC转载 2022-01-11 19:14:15 · 2169 阅读 · 0 评论 -
什么是凯撒密码?
在密码学中,恺撒密码(英语:Caesar cipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。这个加密方法是以罗马共和时期恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系。根据苏维托尼乌斯的记载,恺撒曾用此方法对重要的军事信息进行加密:如果需要保密,信中便用暗号,也即是改变字母顺序,原创 2022-01-11 08:29:19 · 5276 阅读 · 0 评论 -
PDRR模型
pdrr_百度百科最常用的网络安全模型为PDRR(Protection,Detection,Reaction,Recovery,既防护、检测、响应、恢复)模型,可以描述网络安全的整个环节。https://baike.baidu.com/item/pdrr/10030031?fr=aladdinPDRR由以下4部分构成:P:Protection(防护).主要内容有加密机制,数字签名机制,访问控制机制,认证机制,信息隐藏,防火墙技术等.D:Detection(检测).主要内容有入侵检测,系统脆弱原创 2022-01-09 20:17:50 · 5349 阅读 · 0 评论 -
绕过CDN查找网站真实IP
1. 如何判断网站是否有CDN?使用不同地方的 ping 服务,查看对应 IP 地址是否唯一,如果不唯一则极有可能是使用了CDN。工具:全球Ping测试,在线ping工具 - 网络工具2.绕过CDN查找网站真实ip方式:查询DNS历史记录工具:https://viewdns.info/iphistory/...原创 2021-10-17 09:26:46 · 1943 阅读 · 0 评论 -
Smurf攻击
攻击方式:黑客采用 ICMP(Internet Control Message Protocol RFC792)技术进行攻击。常用的 ICMP 有 PING 。首先黑客找出网络上有哪些路由器会回应 ICMP 请求。然后用一个虚假的 IP 源地址向路由器的广播地址发出讯息,路由器会把这讯息广播到网络上所连接的每一台设备。这些设备又马上回应,这样会产生大量讯息流量,从而占用所有设备的资源及网络带宽,而回应的地址就是受攻击的目标。例如用 500K bit/sec流量的 ICMP echo (PIN原创 2021-08-29 16:10:05 · 2255 阅读 · 0 评论 -
影子系统、沙箱、虚拟机之间的区别
简单一点来说,在影子系统里面对系统所作的一切操作,重启后系统会恢复成原样。之前所作的操作会丢失,书面的意思就是系统的影子,对影子的操作并不影响本机。沙箱是给应用程序一个虚拟的环境,在系统中给沙箱独立出一片区域,在沙箱里面的一切操作不会影响沙盘外的系统,但沙箱里面的操作还是保留的。虚拟机可以理解为你对一台真实的独立的机器进行操作,这台机器有自己的IP之类的东西,你所作的操作都是对该机器操作,所作的操作会保留,但对本机不影响。具体来说,例如你安装了一个应用程序。这个程序会把一个系统设置从A修改.原创 2021-03-15 15:42:12 · 4648 阅读 · 0 评论 -
Kerberos 原理简述
Kerberos 是非常出名的密钥分配协议,同时也兼具了鉴别协议的功能,也是一个 KDC(Key Distribution Center,密钥分配中心)。Kerberos 采用 AES 进行加密,所以安全性更高。Kerberos 的工作原理其核心思想是这样的:和我们平时生活一样,当我需要到社区中心盖一些章的时候,社区中心往往需要你提供一个证明,证明你是你,这样的证明通常你需要找派出所去开具。所以这个 AS 就像是派出所,而 TGS 就像是社区中心。具体流程 1. Client 向 ...原创 2021-03-14 12:08:12 · 1293 阅读 · 0 评论 -
分组加密的常用工作模式(转载)
对称加密中的]组加密,也叫块加密,即将明文按一定的长度分组,每次加密明文中的一个分组,得到一个密文的分组,最后将密文分组合并成密文。解密时依次解密每个密文分组,得到对应的明文分组,再将分组合并还原成明文。在分组加密算法中,有不同的分组与加解密模式,常用的有ECB,CBC,CFB,OFB,CTR这几种。如果我们开发的系统涉及到了分组加密,就有一个如何选择模式的问题,今天就介绍一下上述模式,帮助大家在应用时选择合适的模式。1.ECB(Electronic Code Book)模式ECB是最简单的工作转载 2021-02-23 15:44:48 · 1313 阅读 · 0 评论 -
渗透知识-内网渗透(详细版本)
1. 内网安全检查/渗透介绍1.1 攻击思路有2种思路:攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看情况安装长期后门,实现长期控制和获得敏感数据的方式; 攻击办公网的系统、办公网电脑、办公网无线等方式,一般是采用社工,实现控制办公电脑,再用获得的办公网数据,可能是内网的各种登录账号和密码,再获取办公网或者生产网的有用数据。一般内网安全检查使用第一种思路,实际的攻击2种思路结合实现。1.2 敏感资转载 2021-02-11 13:06:54 · 30069 阅读 · 7 评论 -
渗透测试-getshell方法总结
一、管理员权限拿shell需要有管理员权限才可以拿shell 通常需要登录后台执行相关操作 直接上传拿shell 国内多对上传类型进行了限制,需要在进行绕过操作1、织梦cms后台为例子进入后台写入一个一句话木马长传一个一句话木马2、数据库备份拿shell示例:南方数据 v7.0 良精通用企业网站管理系统方法一:1.先上一张图马,得到路径2.选择数据库备份,将图马备份为a.asp3.访问xxx/xxx/.../a.asp.转载 2021-02-11 12:14:14 · 3222 阅读 · 0 评论 -
渗透知识-SSRF漏洞
SSRF漏洞攻击原理及防御方案01 概念服务端请求伪造(Server-Side Request Forgery),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。02 原理很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SS转载 2021-02-11 11:50:35 · 624 阅读 · 0 评论 -
渗透知识-越权漏洞
一、漏洞描述越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。二、漏洞分类越权访...转载 2021-02-11 10:46:01 · 2423 阅读 · 0 评论 -
渗透知识-Struts2漏洞
Struts2漏洞利用实例如果存在struts2漏洞的站,administrator权限,但是无法加管理组,内网,shell访问500.1.struts2 漏洞原理:struts2是一个框架,他在处理action的时候,调用底层的getter/setter来处理http的参数,将每一个http的参数声明为一个ONGL。2.struts2 漏洞利用:步骤如下:1>验证漏洞:证明了存在struts2漏洞。2>执行命令:whoami很大的administrat...转载 2021-02-11 10:37:55 · 4746 阅读 · 0 评论 -
渗透知识-CSRF攻击
CSRF攻击原理及测试方法CSRF(Cross Site Request Forgery,跨站域请求伪造)是一种网络的攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作,有很大的危害性。一 CSRF攻击实例CSRF攻击可在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。比如说,受害者Bob在银行有一笔存款,通过对银行的网站发送请求htt...转载 2021-02-11 09:33:26 · 1007 阅读 · 0 评论 -
渗透知识-XSS跨站脚本攻击
XSS跨站脚本攻击:两种情况。一种通过外部输入然后直接在浏览器端触发,即反射型XSS;还有一种则是先把利用代码保存在数据库或文件中,当web程序读取利用代码并输出在页面上时触发漏洞,即存储型XSS。DOM型XSS是一种特殊的反射型XSS。危害:前端页面能做的事它都能做。(不仅仅盗取cookie、修改页面等)一 xss漏洞介绍xss(跨站脚本漏洞)基本概念xss漏洞之一被评估为web漏洞中危害较大的漏洞,在OWASP TOP10排名中一直属于前三的地位xss时一种发生在Web前端的漏洞,所原创 2021-02-11 09:09:39 · 671 阅读 · 0 评论 -
渗透知识-编译器漏洞
编辑器利用查找编辑器目录目录扫描 目录遍历 蜘蛛爬行 漏洞利用百度相关编辑器漏洞利用FCKeditor编辑器页/查看编辑器版本/查看文件上传路径FCKeditor编辑器页 FCKeditor/_samples/default.html 查看编辑器版本 FCKeditor/_whatsnew.html 查看文件上传路径 fckeditor/editor/filemanager/browser/default/connectors/asp/connector....转载 2021-02-08 22:43:58 · 683 阅读 · 0 评论 -
渗透知识-解析漏洞
Web安全 - 解析漏洞一、原理解析漏洞主要是一些特殊文件被Apache、IIS、Nginx等Web容器在某种情况下解释成脚本文件格式并得以执行而产生的漏洞。二、Apache1. 多后缀解析一个文件名为 test.x1.x2.x3 的文件,Apache会从x3的位置往x1的位置开始尝试解析,如果x3不属于 Apache解析的扩展名,那么Apache会尝试去解析x2, 这样一直往前尝试,直到遇到一个能解析的扩展名为止。例如:Web应用限制了php等敏感后缀,我们通过可以上传一个文件名为转载 2021-02-08 21:56:54 · 740 阅读 · 0 评论 -
渗透知识-脚本木马的制作原理
一、webshell制作原理1、webshell种类 一句话木马(使用的最多)、小马、大马、打包马、脱裤马等等2、一句话木马 介绍:短小精悍,并且功能强大、隐蔽性非常好,在入侵种始终扮演着非常重要的角色 eg:<%execute request(“value”)%> 解释: execute:是一个执行函数,用来执行该命令 request:是接收提交方式,可接受post型、get型、cookie型的传参 value:是参数,也是我们用转载 2021-02-08 11:39:05 · 781 阅读 · 0 评论 -
渗透知识-sqlmap
此处引用一个sqlmap的使用手册,内容比较全面。https://octobug.gitbooks.io/sqlmap-wiki-zhcn/content/Users-manual/Usage/Target.html原创 2021-02-08 08:31:05 · 176 阅读 · 0 评论 -
渗透知识-SQL注入
据不完全统计,国内网站ASP+Access或SQLServer占70%以上,PHP+MySQL占20%。一般asp+access组合比较多,aspx+mssql(SQL Server)组合比较多一.数据库查询关键词查询中用到的关键词主要包含六个,并且他们的顺序依次为selcet--from--where--group by--having--order by其中select和from是必须的,其他关键词是可选的,这六个关键词的执行顺序与sql语句的书写顺序并不是一样的,而是按照下面的顺序来执原创 2021-01-26 21:46:14 · 972 阅读 · 0 评论 -
渗透知识-信息收集
渗透的第一步肯定是进行信息收集,在信息收集中总结了10中常见的方向,大概分别如下:本文章目录大纲如下:1、DNS信息收集 2、敏感目录收集 3、端口扫描信息收集 4、浏览器语法 5、子域探测 6、旁站探测 7、C段查询 8、整站识别 9、Waf探测 10、工具网站**以下是对服务器进行渗透的图解方向=================================================1、DNS信息收集包括以下方面:域名对应的ip、二级域名、mx、w.转载 2021-01-18 12:29:53 · 897 阅读 · 0 评论 -
渗透知识-HTML基础
html还是蛮有意思的,我的理解它也是一门语言,这门语言直接由浏览器解析呈现。一.文本标签标题标签<hn>将文本设置为标题显示的标签对。设定标题字体大小,n=1(大)~6(小),标题大小一共有6种,也就是从<h1>……</h1>到<h6>……</h6><head><title>Welcome</title></head><body bgcolor="11ffff" tex原创 2021-01-10 13:11:15 · 591 阅读 · 0 评论 -
渗透知识-linux基础命令
学过linux的朋友,可以忽略,都是些非常基础的linux命令。Linux系统的介绍Linux的定义:是由众多程序员通过Internet协作开发的开源(open source)系统,可以运行在PC机上的操作系统,风格和Unix类似。Linux的系统结构:Linux操作系统由内核及应用程序组成,不同的厂商根据各自的需要将各种应用软件和Linux内核一起打包形成一个Linux发行版本(distribution)。常见的发行版本: RedHat:面向商业市场的Linux发行版,有服务器版原创 2021-01-10 09:49:04 · 269 阅读 · 0 评论 -
渗透知识-常用DOS命令windows
(1) color 改颜色 , 例如 color 1 (2) ping –t -| 65550 ip 死亡之ping(发送大于64k的文件且一直ping就成了死亡之ping)(3) ipconfig 查本机ip(4) ipconfig /release 释放当前ip(5) ipconfig /renew 重新获得ip(6) systeminfo 查看系统信息 , 可以看出主机打了什么补丁(7) arp -a 查看局域网内的计算机(8) net view 查看局域网内的计算机...原创 2021-01-04 12:16:28 · 322 阅读 · 0 评论 -
渗透知识- Windows系统目录、服务、端口、注册表
1、系统目录Windows:是Windows系统安装文件所在文件夹,一般用来存储系统安装文件和硬件驱动程序等内容,是系统正常运转的必要保证。 Program Files:指的是程序文件,是Windows 操作系统、以及其它的操作系统各种软件默认安装到的目录。位于C盘分区(“C:\Program Files”),但也可根据用户的需要自定义到别的分区。 用户:存放用户文件信息。 PerfLogs:perfLogs是windows7的日志信息,如磁盘扫描 错误信息,删掉可以,但不建议删,删掉反而会降低系原创 2021-01-04 12:09:17 · 1972 阅读 · 0 评论 -
Ettercap中间人攻击
Ettercap中间人攻击1.前期准备安装Ettercap2.ARP毒化内网a.Ettercap -G 启动ettercap的GUI界面b.绑定网卡sniff-》Unified sniffing-》你需要监听的网卡c.扫描内网主机Hosts-》Scan for hosts等待扫描结束后,Hosts->hostlist 列出扫描结果把网关加入到Target1,把目标机加入到Target2d.Arp内网毒化mitm-》arp poisoning->sn转载 2020-05-21 14:38:27 · 428 阅读 · 2 评论 -
SSH暴力破解防御
1. useradd shell【推荐】(防止利用普通用户登录)创建用户,但是该用户不可登录[root@yjssjm ~]# useradd yjssjm -s /sbin/nologin注意:应用服务用户一般都是不可登录的,只提供服务就可以了。当我们编译安装的时候有的时候需要创建用户,我们就可以用-s指定该用户不可登录2.密码的复杂性【推荐】字母大小写+数字+特殊字符+20位以上+定期更换这种要是用ssh进行暴力破解的话需要很长时间的3.修改默认端口【推荐】[root@y...原创 2020-05-21 11:56:36 · 488 阅读 · 0 评论 -
SSH暴力破解工具
这篇是写常见的暴力破解工具,下篇写如何防御。hydra(海德拉)在线爆破https://blog.csdn.net/weixin_43039349/article/details/89323846medusa(美杜莎)美杜莎操作说明https://blog.csdn.net/u010984277/article/details/50792816/BrutesPrayBrutesPray爆破https://blog.csdn.net/weixin_42299610/a...原创 2020-05-21 11:52:53 · 1811 阅读 · 0 评论 -
Web漏洞扫描工具
知名的几款漏扫工具AWVSAWVS中文教程https://cloud.tencent.com/developer/article/1480771AppScanAppScan使用教程https://blog.csdn.net/zhanghan18333611647/article/details/51816233BurpSuiteBurpSuite简单使用https://blog.csdn.net/m0_37268841/article/details/795577...原创 2020-05-21 11:25:45 · 523 阅读 · 0 评论 -
Web信息收集之目标扫描
这里介绍下几款经典得工具,具体得使用往上很多教程。nmapzenmapOpenVAS权威得使用手册可以参考官网,但是官网大多是英文文档。推荐几篇博客:namp的方法与总结:https://blog.csdn.net/qq_41880069/article/details/82792896zenmap常用参数解释:https://blog.csdn.net/wuyexiaofeng/article/details/78883228openvas高级使用篇http://w..原创 2020-05-21 11:13:20 · 303 阅读 · 0 评论 -
Web信息收集之搜索引擎(Zoomeye Hacking)
Zoomeye Hacking1. 概述ZoomEye(钟馗之眼)是一个面向网络空间的搜索引擎,”国产的Shodan“,由知道创宇出品。ZoomEye 支持公网设备指纹检索和 Web 指纹检索。网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等直接输入关键词即可开始检索。如果需要全词匹配,请使用引号闭合词组。钟馗之眼用户手册2. 示例ipip:搜索一个指定的IP地转载 2020-05-21 10:58:57 · 721 阅读 · 0 评论 -
Web信息收集之搜索引擎(Shodan Hacking)
Shodan HackingShodan(撒旦搜索引擎)是由Web工程师John Mather(马瑟利)编写的,被称为”最可怕的搜索引擎“,可扫描一切联网的设备。除了常见的Web服务器,还能扫描防火墙、路由器、交换机、摄像头、打印机等一切联网设备。撒旦搜索引擎(https://www.shodan.io/)1. ip114.114.114.1142. service/protocolhttphttp country:"DE"http country:"DE" product:转载 2020-05-17 23:36:37 · 2643 阅读 · 0 评论 -
Web信息收集之搜索引擎(Google Hacking)
信息收集概述1、Web信息收集(探测)即web踩点,主要是掌握目标web服务的方方面面,是实现web渗透入侵前的准备工作2、Web踩点内容包括操作系统、服务器类型、数据库类型、Web容器、Web语言、域名信息、网站目录…3、Web信息收集涉及搜索引擎、网站扫描、域名遍历、指纹识别等工作Google Hacking1. site功能:搜索指定的域名网页内容,可以用来搜索子域名、跟此域名相关的内容。示例:site:zhihu.com 搜索跟zhihu.com相...转载 2020-05-17 23:04:21 · 4768 阅读 · 0 评论 -
XSS跨站脚本攻击
XSS 简介跨站脚本攻击,英文全称是 Cross Site Script,本来缩写是CSS,但是为了和层叠样式表(Cascading Style Sheet,CSS)有所区别,所以在安全领域叫做“XSS”。XSS 攻击,通常指黑客利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,从而通过“HTML注入”篡改了网页,插入了恶意的脚本,然后在用户浏览网页时,控制用户浏览器(盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害)的一种攻击方式。XSS 危害 盗取各类用户帐号,如转载 2020-05-17 16:04:25 · 484 阅读 · 0 评论 -
渗透之SQL注入
SQL注入攻击所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.注:来源于百度百科SQL的危害及原创 2020-05-17 08:16:42 · 825 阅读 · 0 评论 -
渗透之文件包含漏洞
文件包含漏洞介绍文件包含故名思意就是文件中包含其他的文件,这也许是开发人员为了减轻开发量从而在代码设计的时候包含了某些文件,更甚者是直接包含了类似*.php、*.*这种文件。首先文件包含这个行为是正常的,因为在开发的途中难免会遇到有重复的代码等需要设计,而通过文件包含就可以减轻一定的工作量,所以文件包含本身是正常的。但是需要注意在文件包含行为中的一些配置,如果是PHP的话,那么在PHP安装目录下的php.ini配置文件中可以对文件包含的一些配置进行相关的设置:php.ini的一些配置信息查看文件包原创 2020-05-16 21:50:17 · 1392 阅读 · 2 评论 -
渗透之文件上传漏洞
文件上传漏洞原理所谓文件上传漏洞,就是利用上传相应的可执行脚本文件到服务器上,使我们能够获得服务器的操作权限。可执行的脚本文件有很多,这里就拿PHP的一句话木马举例:<?php @eval($_POST[value]);?>这里面的 value 可以换成其他任意的,这个表示连接被植入可执行代码服务器的密码。我们在把它保存为一个php文件后,就可以想办法上传到服务器上面。上传上去后我们就可以通过“中国菜刀”连接上目标服务器,对它进行操作管理。进入OWASPBWA中的DVWA漏洞进原创 2020-05-16 21:39:59 · 905 阅读 · 2 评论