![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 80
渗透测试
知白守黑V
知其白,守其黑,为天下式。
展开
-
网络安全工程师必知:系统敏感目录一览
在网络安全应急响应过程中,对系统进行整体的安全排查至关重要。恶意文件往往隐藏在系统的一些敏感目录中,因此,了解这些目录对于提高恶意文件排查的效率至关重要。这些目录中包含了系统配置、日志、临时文件以及用户数据等关键信息,可能被攻击者利用来隐藏或执行恶意文件。因此,在安全排查中,安全团队需要仔细检查这些目录,查找任何异常或可疑文件,并进行进一步的分析和处理。利用安全工具进行自动化扫描是一种有效的方式,但也需要结合人工审查来发现隐藏的恶意文件。定期审查敏感目录并建立巡检机制有助于及早发现和应对潜在的安全威胁。原创 2024-04-09 00:45:00 · 1352 阅读 · 0 评论 -
Web应用安全攻防战:识别十大威胁,掌握防护要点
Web应用安全攻防战:识别十大威胁,掌握防护要点原创 2024-03-30 08:45:00 · 2058 阅读 · 1 评论 -
护网(HVV)技术详解:网络安全演习的核心技能要求
护网(HVV)技术详解:网络安全演习的核心技能要求原创 2024-03-27 02:22:39 · 2781 阅读 · 0 评论 -
攻防演练利器:六款蓝队开源防御工具特点剖析
实战化的攻防演习活动一般具有时间短、任务急等特点,作为防守方,蓝队需要在日常安全运维工作的基础上,从攻击者角度出发,了解攻击者的思路与打法,并结合本单位实际网络环境、运营管理情况,制定相应的技术防御和响应机制,才能在演练活动中争取主动权。原创 2024-03-25 08:00:00 · 857 阅读 · 2 评论 -
网络安全必修课:20个核心知识点大揭秘
网络安全必修课:20个核心知识点大揭秘原创 2024-03-22 15:11:21 · 1119 阅读 · 0 评论 -
打造高效自动化渗透测试系统:关键步骤与实践
随着当前网络安全威胁的不断扩展与升级,开展渗透测试工作已经成为广大企业组织主动识别安全漏洞与潜在风险的关键过程。然而,传统的人工渗透测试模式对测试人员的专业能力和经验水平有很高的要求,企业需要投入较大的时间和资源才能完成。在此背景下,自动化渗透测试已成为渗透测试领域的重点研究内容,并被认为是人工渗透测试的一种演进形式。原创 2024-03-21 19:29:47 · 1571 阅读 · 0 评论 -
内网渗透之路:常用命令助力信息深度探索
内网渗透之路:常用命令助力信息深度探索原创 2024-03-16 07:30:00 · 1124 阅读 · 2 评论 -
深度探索红队攻防:策略突破与实战应用
红队一般是指网络实战攻防演习中的攻击一方。一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标,来发现系统、技术、人员和基础架构中存在的网络安全隐患或薄弱环节。红队以发现系统薄弱环节,提升系统安全性为目标。尽可能地找出系统中存在的所有安全问题,因此往往会穷尽已知的“所有”方法来完成攻击。红队人员需要的是全面的攻防能力,而不仅仅是一两招很牛的黑客技术。原创 2024-03-16 00:40:27 · 1078 阅读 · 0 评论 -
精选六款Linux发行版,助力你的渗透测试之旅
渗透测试专家推荐:六大Linux发行版一网打尽原创 2024-03-06 12:45:43 · 466 阅读 · 0 评论 -
网络安全攻防演练:提升应急响应能力的关键步骤
网络安全攻防演练:提升应急响应能力的关键步骤原创 2024-03-06 12:32:54 · 1290 阅读 · 0 评论 -
网络安全攻防演练:企业蓝队建设指南
网络实战攻防演习是当前国家、重要机关、企业组织用来检验网络安全防御能力的重要手段之一,是对当下关键信息系统基础设施网络安全保护工作的重要组成部分。网络攻防实战演习通常是以实际运行的信息系统为攻击目标,通过在一定规则限定下的实战攻防对抗,最大限度地模拟真实的网络攻击,并以此来检验目标信息系统的实际安全防护能力和运维保障的有效性。原创 2024-02-29 19:19:32 · 1535 阅读 · 0 评论 -
红队常用工具大揭秘:安全渗透的三大神器
有人说,历史就像任人打扮的小姑娘,每次表演都唱同样的歌。网络安全也不能免俗,红队工具似乎总是能逃避检测,给蓝队制造麻烦。造成这种局面原因有很多,但有一点是决定性的,那就是:红队只需要做对一次,而蓝队每次都需要做对。蓝队通常很难检测到红队的工具,这迫使蓝队需要与威胁狩猎团队坐下来共同研究如何查找和检测红队最常使用的工具——例如Cobalt Strike、Brute Ratel、Meterpreter和PowerShell Empire。原创 2024-02-25 09:00:00 · 530 阅读 · 0 评论 -
精通Nmap:网络扫描与安全的终极武器
Nmap,即NetworkMapper,是一款开源的网络探测和安全审计工具。它能帮助您发现网络中的设备,并识别潜在的安全风险。在这个教程中,我们将一步步引导您如何有效地使用Nmap,让您的网络更加安全。原创 2024-02-17 01:08:02 · 2137 阅读 · 3 评论 -
网络安全中的“紫队”揭秘:定义与构建之道
在网络安全领域,一些组织或企业的网络安全部门中,会存在同时由攻击方和防御方组成的团队,他们通过模拟真实网络攻击来测试和改进网络安全防御措施,而这种团队被称为紫队。但就目前而言,紫队的概念并非行业共识。根据不同企业的具体需求和情况,紫队可能会有不同的职责和使命。通常而言,紫方的任务是促进红方和蓝方之间的合作和知识共享。紫方可以为蓝方提供有关红方的技术知识和工具,并同时可以帮助红方理解蓝方的安全防御措施。通过紫方的参与,红方和蓝方可以共同加强系统的安全性和应对能力。原创 2024-02-09 00:00:00 · 1162 阅读 · 0 评论 -
十大渗透测试工具:为安全保驾护航
渗透测试的时代无疑已经发生了变化。多年前,当这一攻击性安全专业开始兴起时,人们开始从手动技术向依赖各种工具转变,其中大多数工具是开源的。随后,渗透测试又细分了几个领域,包括网络、Web应用、社会工程学、云计算等。作为一名渗透测试人员,要识别所有细分领域中使用的顶级工具相当困难,因为每个渗透测试人员都有一套适用于特定平台的专用工具。根据不同的方法,渗透测试大概包含九个阶段,包括(但不限于)侦察、指纹识别、获取和维持访问权限、防御规避、掩盖踪迹、提权和数据窃取。每个阶段都有各自的专用工具。原创 2024-02-08 00:15:00 · 740 阅读 · 0 评论 -
网络安全攻防红队常用命令
网络安全攻防红队常用命令原创 2024-01-26 00:03:37 · 6140 阅读 · 0 评论 -
2024年热门网络安全运营工具/方案推荐
在现代企业组织的网络安全建设中,安全运营团队无疑发挥着非常重要的作用。他们始终站在网络安全防护的第一线:部署防护工具、监控系统运行状态,并在威胁发生时进行应急响应。然而,要做好网络安全运营工作并不容易,只有借助大量先进的安全运营工具,组织才能不断提升安全运营的能力和效率。本文收集汇总了目前最受安全运营人员欢迎的60种安全工具,它们较完整地覆盖了企业网络安全运营工作的各个方面,包括事件信息收集、漏洞扫描、漏洞管理和威胁检测等,能够有效帮助安全运营人员发现更多潜在的安全风险。原创 2024-01-15 20:57:58 · 548 阅读 · 0 评论 -
关于网络安全渗透测试的常见误区
在网络安全事件调查中,组织可以通过渗透测试以深入了解攻击的性质,并全面掌握该事件是如何发生的,采用的技术的是什么,以及攻击的动机是什么?为了实现常态化、持续性的安全能力测试,许多企业开始大量使用自动化技术驱动的安全测试方法,但需要指出的是:目前的自动化测试模式大多属于安全扫描,而非真正的渗透攻击测试。渗透测试侧重于模拟攻击者的行为,在服务完成后,测试人员需要生成一份详细报告,说明测试过程中是如何破坏安全性以达到先前商定的目标(例如破坏工资系统),并提供相应的威胁缓解方案。原创 2024-01-13 15:27:50 · 545 阅读 · 0 评论 -
实时检测网络钓鱼攻击的5种方法
网络钓鱼是网络攻击者们经常采用的一种社会工程学攻击手段,通过采用欺诈性操纵的策略,诱骗企业员工点击可疑链接、打开被感染的电子邮件,或暴露他们的账户信息。据思科公司研究报告显示,86%的企业都遇到过网络钓鱼攻击,而只要有一名内部员工沦为网络钓鱼攻击的受害者,就可能会危及整个组织网络系统的安全性。网络钓鱼并非严格意义上的“黑客攻击”,但受害者通常会有非常严重的损失。有很多流行的反网络钓鱼工具可以为企业提供保护,但为了最大限度地减小网络钓鱼的危害,企业应该优先考虑并部署实时化的检测技术。原创 2023-09-07 16:35:12 · 4997 阅读 · 0 评论 -
2023网络安全HW蓝队面试题汇总
护网行动是提高国家网络安全防御能力的一种有效手段,而蓝队作为攻防演习中的防守方,也是护网行动的重要一份子。在这篇文章中,我们将汇总多篇有关护网行动蓝队初级人员面试题的资料,对这些资料进行整合和分析,为准备参加面试的蓝队初级人员提供参考,为读者提供一些实用的技巧和建议,帮助大家更好地应对蓝队初级人员面试。基础篇题目Q讲一下TOP10有哪些?A1.失效的访问控制2.加密机制失效3.注入(包括跨站脚本攻击XSS和SQL注入等)4.不安全设计5.安全配置错误6.自带缺陷和过时的组件7.身份识别和身份验证错误8.软原创 2023-05-05 15:51:57 · 22436 阅读 · 1 评论 -
2023年网络安全HW面试经典收藏
在重置密码时我们的参数不仅需要用户名和密码还需要前面生成的唯一数字,根据用户名在缓存中取出对应的数字,如果取出的数字和参数中传入的想等,则证明重置的当前用户的密码,否则不是,且不予以重置。但误报上,仍存在问题。分析服务器上的安全问题,你关注哪些数据?进程,日志,告警信息,威胁情报,文档编辑时间,启动项,路由管理,防火墙,最后登录时间,CPU带宽,内存,代码安全,用户账户,隐藏文件等。找到问题主机,开始应急响应流程:准备,检测,遏制,根除,恢复,跟踪,具体的操 作要交给现场运维去处理。原创 2023-04-07 19:34:35 · 24460 阅读 · 0 评论 -
网络钓鱼技术解析与安全防护措施
网络钓鱼不仅是一种网络攻击技术同时也是一项最常见的社会工程技术,网络犯罪分子或网络攻击者通过尝试伪装为可信任个人或公司组织来进行发送信息,来获取企业或私人的敏感信息(包括用户名称、密码、手机号码、银行卡账号密码、个人邮箱信息等等)。基于网络钓鱼技术,它主要进行会欺骗、施压或操纵人们泄露私人或敏感信息, 网络钓鱼和其他社会工程策略的成功有赖于人为错误或好奇心或贪婪的心理, 网络攻击者通过用这些策略进行欺骗人,比直接侵入组织的计算机网络更容易且成本更低。反网络钓鱼工具栏(安装在网络浏览器中)。原创 2022-11-21 23:08:46 · 4529 阅读 · 1 评论 -
渗透测试常用在线工具汇总
**渗透测试工程师面试宝典(110题+答案)**https://download.csdn.net/download/u011223449/88762250原创 2022-11-21 22:56:26 · 3449 阅读 · 1 评论 -
网络安全应急响应:网络窃听安全事件检测
按照这个思路,就可以这样来操作:假设怀疑的主机的硬件地址是 00:30:6E:00:9B:B9,它的 IP 地址是 192.168.1.1,那么现在伪造出这样的一种 icmp 数据分组:硬件地址是不与局域网内任何一台主机相同的00:30:6E:00:9B:9B,目的地址是192.168.1.1不变,可以设想一下这种数据分组在局域网内传输会发生什么现象:任何正常的主机会检查这个数据分组,比较数据分组的硬件地址,和自己的不同,于是不会理会这个数据分组,而处于网络监听模式的主机呢?原创 2022-11-20 23:44:42 · 1980 阅读 · 0 评论 -
常见网络安全攻击路径分析与防护建议
攻击路径是指网络攻击者潜入到企业内部网络应用系统所采取的路径,换句话说,也就是攻击者进行攻击时所采取的相关措施。攻击途径通常代表着有明确目的性的威胁,因为它们会经过详细的准备和规划。从心怀不满的内部人员到恶意黑客、间谍团伙,都可能会利用这些攻击路径,窃取公司技术、机密信息或敲诈钱财。原创 2022-11-15 15:08:34 · 2499 阅读 · 0 评论 -
简析DNS攻击的常见类型、危害与防护建议
域名系统(DNS)是一种结构化的命名系统,是Internet基础结构的关键部分。目前,针对DNS的攻击已经成为网络安全中的一个严重问题,每年都有数千个网站成为此类攻击的受害者。为了保护网络免受此类攻击,重要的是要了解不同类型的DNS攻击,并找到相对应的缓解方法。原创 2022-11-15 14:42:03 · 5106 阅读 · 0 评论 -
网络安全漏洞管理十大度量指标
当前,网络安全漏洞所带来的风险及产生的后果,影响到网络空间乃至现实世界的方方面面,通信、金融、能源、电力、铁路、医院、水务、航空、制造业等行业各类勒索、数据泄露、供应链、钓鱼等网络安全攻击事件层出不穷。因此,加强对漏洞管理的迫切性、重要性日趋突出。国家层面已经出台相关法律法规、标准规范,通信、金融等行业层面出台监管规定、管理规范,企业层面也正在逐步形成漏洞管理相关制度。原创 2022-11-15 14:27:26 · 4470 阅读 · 0 评论 -
网络安全事件分级
系统损失是指由于,网络安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失。社会影响是指网络安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,主要划分为特别重大的社会影响、重大的社会影响、较大的社会影响和一般的社会影响。对网络安全事件进行必要分级,是做好应急响应工作的前提。原创 2022-11-14 02:54:16 · 9903 阅读 · 0 评论 -
常见病毒木马进程速查表
Sysedit32.exe → SCKISS爱情森林。Lockdown2000.exe → 将死者病毒。Pcfwallicon.exe → 将死者病毒。Setup.exe → 密码病毒或Xanadu。Rundll.exe → SCKISS爱情森林。Flcss.exe → Funlove病毒。Taskmon.exe → 诺维格蠕虫病毒。Winrpcsrv.exe → 恶邮差病毒。Aplica32.exe → 将死者病毒。Avconsol.exe → 将死者病毒。Bbeagle.exe → 恶鹰蠕虫病毒。原创 2022-11-14 02:39:32 · 388513 阅读 · 0 评论 -
网络威胁分析师必须具备的十种能力
网络威胁并非一成不变,新型威胁攻击层出不穷,破坏性也越来越大,具体包括社会工程攻击、恶意软件、分布式拒绝服务(DDoS)攻击、高级持续性威胁(APT)、木马、内容擦除攻击和数据销毁等。据思科公司预测,2022年DDoS或社会工程攻击总数将达到1450万次。但面对上述行业形势,网络防御产品和技术的功能范围毕竟有限,网络安全发展不能离开人,只有情商和技能兼备的人才能了解攻击者的内部运作和动机。原创 2022-10-29 17:29:56 · 2928 阅读 · 1 评论 -
网络安全应急响应实施过程
应急响应准备的工作内容主要有2个:一是对信息系统进行初始化的快照;二是准备应急响应工具包。在检测的时候将保存的快照与信息系统当前状态进行对比,是发现安全事件的一种重要途径。除对比系统初始化快照外,安全事件检测手段还包括部署入侵检测设备、流量监控和防病毒系统集中监控等。网络安全攻击事件可以分为拒绝服务类攻击、系统漏洞及恶意代码类攻击、网络欺骗类攻击、网络窃听类攻击、数据库SQL注入类攻击,针对每一类攻击事件都需制定相应的抑制与根除方法。原创 2022-10-29 17:18:40 · 40167 阅读 · 1 评论 -
网络安全学习和CTF必不可少的一些网站
综合学习平台:http://edu.gooann.com/ 谷安网校http://www.jikexueyuan.com/ 极客学院http://www.hetianlab.com/ 合天http://www.moonsos.com/ 米安网http://www.ichunqiu.com/ i 春秋http://www.honyaedu.com/ -红亚http://www.baimaoxueyuan.com/ 白帽学院http://www.simplexue.com/ctf/index原创 2022-05-11 14:37:33 · 7311 阅读 · 0 评论 -
Linux应急处置/信息搜集/漏洞检测工具---附脚本下载
Linux应急处置/信息搜集/漏洞检测工具,支持基础配置/网络流量/任务计划/环境变量/用户信息/Services/bash/恶意文件/内核Rootkit/SSH/Webshell/挖矿文件/挖矿进程/供应链/服务器风险等13类70+项检查原创 2022-10-12 23:20:10 · 394888 阅读 · 16 评论 -
Github网络安全测试工具库
(web应用扫描器,支持指纹识别,文件目录爆破,SQL / XSS / RFI等漏洞扫描,也可直接用于struts,ShellShock等扫描)(一款开源Poc调用框架,可轻松调用Pocsuite,Tangscan,Beebeeto,Knowsec老版本POC,可使用docker部署)(一款web应用漏洞扫描器,支持扫描反射型以及存储型xss,sql injection等漏洞,支持输出pdf报告)(快速识别WEB服务器类型,CMS类型,WAF类型,WHOIS信息,以及语言框架)原创 2022-08-30 15:37:22 · 66425 阅读 · 0 评论 -
渗透测试面试笔试题2022
1.拿到一个待检测的站,你觉得应该先做什么?收集信息whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说…2.mysql的网站注入,5.0以上和5.0以下有什么区别?5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。5.0以下是多用户单操作,5.0以上是多用户多操做。3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。原创 2022-05-11 14:42:09 · 6340 阅读 · 0 评论 -
最新渗透测试面试题合集
⽹上整理的渗透测试⾯试问题⼤全,有些 HW ⾯试的题,已经收集好了,提供给⼤家。现在就是毕业季节,希望各位都能找到好工作。渗透篇1、介绍⼀下⾃认为有趣的挖洞经历挖洞也有分很多种类型,⼀种是以渗透、⼀种是以找漏洞为主,如果是前者会想各种办法获取权限继⽽获取想要的的东⻄完成渗透⽬标,这类跟 HW 类似,⽬标各种漏洞不算,要有 Shell,服务器权限才给分,这才是最接近实战渗透,跟某部⻔有合作的话也是属于这种打击⽹络犯罪获得权限、传销数据、组织架构,服务器权限、等…原创 2022-05-17 11:57:08 · 12497 阅读 · 0 评论 -
网络安全从业者“行话”
安全从业者除了外部人员眼中的神秘,更有同行才了解的行话,下面这些行话你都掌握了吗?一、攻击篇1.攻击工具肉鸡所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发动网络攻击。例如在2016年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡”。僵尸网络僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。原创 2022-04-24 16:50:59 · 13426 阅读 · 0 评论 -
PHP网站常见一些安全漏洞及防御方法
一、常见PHP网站安全漏洞对于PHP的漏洞,目前常见的漏洞有五种。分别是Session文件漏洞、SQL注入漏洞、脚本命令执行漏洞、全局变量漏洞和文件漏洞。这里分别对这些漏洞进行简要的介绍。1、session文件漏洞Session攻击是黑客最常用到的攻击手段之一。当一个用户访问某一个网站时,为了免客户每进人一个页面都要输人账号和密码,PHP设置了Session和Cookie用于方便用户的使用和访向。2、SQL注入漏洞在进行网站开发的时候,程序员由于对用户输人数据缺乏全面判断或者过滤不严导致服务器执行原创 2022-05-11 17:22:53 · 11184 阅读 · 0 评论 -
网络安全HW系列之应急响应方法论思维导图
这个行为什么时候开始、什么时候结束,这个动作是登陆、退出、修改等、造成的结果是登陆成功/失败、上传/下载了文件、执行了代码等。信息收集主要是做:流量、日志、可疑进程的内存、失陷系统镜像、恶意样本、客户资产收集、资产相关漏洞测试报告、防御设备的日志。每一次交互的状态码,交互过程中是否符合该种协议的正确交互过程,每个字段的填充、每次流量的渲染是否正常。根据作用去判断受害范围。加固没啥好讲的,打补丁、对系统进行限制(网络隔离、行为管理等)、升级防御设备、完善防御流程(防御设备的部署、人员的部署、规则库的升级)原创 2022-04-24 17:02:46 · 5152 阅读 · 1 评论 -
常见安全漏洞及其解决方案
执行时,此后的文本将被忽略。但这并不是无代价的,受到损失最大的就是被控制的网站,往往随着暗链所指向的网站的权重不断提高,存在暗链的网站的权重将不断下降,搜索引擎排名也必然一再下降,严重影响网站的影响力。漏洞危害:该漏洞是通过版本号探测的,可能存在误报Apache HTTP Server是一款开源的流行的HTTPD服务程序.当处理包含大量Ranges头的HTTP请求时,ByteRange过滤器存在一个错误,攻击者可以向服务器发送特制HTTP请求,消耗大量内存,造成应用程序崩溃CVE-2011-3192。原创 2022-05-17 12:09:35 · 19945 阅读 · 0 评论