![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 68
以网络安全为主,整理总结工作中的实战经验,学习中的知识积累。
見贤思齊
见贤思齐焉,见不贤而内自省也。
展开
-
zabbix从6.0.x升级到6.0.x
这两天安全方面暴露了zabbix的版本漏洞,具体漏洞信息如下:Zabbix Server Audit Log SQL 注入漏洞预警近日,某机构获取到Zabbix Server组件中修复了一个SQL注入漏洞(CVE-2024-22120),其CVSS评分为9.1,目前该漏洞的PoC已公开。原创 2024-05-23 18:42:52 · 1044 阅读 · 0 评论 -
网络安全内网渗透之信息收集--systeminfo查看电脑有无加域
连接名: VirtualBox Host-Only Network #2。连接名: VMware Network Adapter VMnet1。时区: (UTC+08:00) 北京,重庆,香港特别行政区,乌鲁木齐。状态: 媒体连接已中断。状态: 媒体连接已中断。状态: 媒体连接已中断。连接名: 以太网 2。连接名: 以太网 3。连接名: 以太网 4。原创 2023-10-18 20:05:03 · 1688 阅读 · 0 评论 -
在网络安全对抗中,供应链攻击的手法有哪些?
攻击者通过污染供应链中的硬件组件,例如硬盘驱动器、路由器芯片等,将恶意代码注入到受害者的系统中。攻击者通过污染供应链中的固件组件,例如硬盘驱动器、路由器固件等,将恶意代码注入到受害者的系统中。攻击者通过替换硬件供应商提供的硬件组件,例如CPU、内存条等,将恶意代码注入到受害者的系统中。攻击者通过逆向工程供应链中的固件组件,寻找其中的漏洞并将恶意代码注入到受害者的系统中。攻击者可能会将恶意软件捆绑到合法的软件包中,当用户下载和安装这些软件时,恶意软件也会被自动安装到用户的系统中。原创 2023-10-16 21:18:09 · 925 阅读 · 0 评论 -
web渗透测试的流程总结
渗透测试一定是在取得授权、符合法律法规的情况下进行,否则一切攻击都属于违法行为。原创 2023-10-09 21:53:55 · 312 阅读 · 0 评论 -
常见的Web安全漏洞(2021年9月的OWASP TOP 10)
OWASP TOP 10是一个被广泛采用的“标准”文档,被用来参考确定网络安全漏洞的严重程度,目前被许多漏洞奖励平台和企业安全团队用来评估错误报告。开放式Web应用程序安全项目(OpenWeb Application Security Project,OWASP)是一个开源的、非营利的组织,主要提供有关Web应用程序的实际可行、公正透明、有社会效益的信息,包括制定标准、提供测试或防护工具及相关技术文件等,其目的是研究Web安全,主要协助个人、企业和机构来发现和使用可信赖的软件以更好地应对安全风险。原创 2023-10-08 20:48:55 · 589 阅读 · 0 评论 -
网络空间安全相关法律法规
没有网络安全就没有国家安全,没有信息化就没有现代化。我们要坚持“网络安全为人民,网络安全靠人民”的信念,保障个人信息安全,维护公民在网络空间的合法权益。同时,我国网络安全立法取得了较快的进展,涉及网络空间主权、信息安全犯罪制裁、关键信息基础设施安全、个人信息安全、数据安全、密码管理、计算机信息网络安全等诸多领域。原创 2023-10-07 21:21:54 · 500 阅读 · 0 评论 -
网络安全内网渗透之DNS隧道实验--dnscat2直连模式
从DNS协议的角度看,这样的操作只是在一次次地查询某个特定的域名并得到解析结果,但其本质问题是,预期的返回结果应该是一个IP地址,而事实上不是--返回的可以是任意字符串,包括加密的C&C指令。如果内网放行所有的DNS请求,dnscat2会使用直连模式,通过UDP的53端口进行通信(不需要域名,速度快,而且看上去仍然像普通的DNS查询)。如果内网中的请求仅限于白名单服务器或者特定的域,dnscat2会使用中继模式来申请一个域名,并将运行dnscat2服务端的服务器指定为受信任的DNS服务器。原创 2023-09-26 21:12:46 · 1317 阅读 · 0 评论 -
网络安全攻防对抗之隐藏通信隧道技术整理
在一些网络环境中,如果攻击者使用各类上层隧道(比如HTTP隧道、DNS隧道等)进行的操作都失败了,常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到ICMP的ping数据包中,从而穿过防火墙(如果防火墙屏蔽了ping数据包,则此方法也不行),实现不受限制的网络访问。当被封装的数据包到达目的地,将数据包还原,并将还原后的数据包发送到相应的服务器上。在渗透测试中,如果内网防火墙阻止了对指定端口的访问,在获得目标机器的权限后,可以使用IPTABLES打开指定端口。原创 2023-09-17 17:37:09 · 665 阅读 · 0 评论 -
网络安全渗透测试之pingtunnel使用实验
配置含义:在访问攻击者kali的1080端口时,会把后端服务器192.168.101.106的22端口的数据封装在ICMP隧道里,以web服务器为ICMP隧道跳板进行传送。另外,实验结果显示,将web服务器的icmp协议拒绝掉,则pingtunnel的隧道转发不成功。登陆之后,ifconfig回显的IP地址是目前后端服务器的IP地址。-p:指定ICMP隧道另一端的机器的IP地址。-dp:指定要转发的目标机器的TCP端口。-x:指定ICMP隧道连接的验证码密码。-da:指定要转发的目标机器的IP地址。原创 2023-09-17 15:06:31 · 615 阅读 · 0 评论 -
网络安全攻防对抗之白加黑技术
白加黑”手法是一种利用DLL劫持技术的攻击方式。它通过在应用程序的导出目录中创建一个DLL文件,并通过LoadLibrary函数(或者找一个已有的DLL注入恶意代码)来加载该DLL文件。当目标尝试执行该应用程序时,该白文件会在应用程序加载时加载恶意的DLL。这样,攻击者就可以访问目标计算机,并且恶意代码可以绕过安全软件的主动防御。通过采取这些措施,可以有效地防止“白加黑”攻击。同时,用户应该时刻保持警惕,不要轻易打开来自不可信来源的文件或链接,以及注意保护个人信息和密码等敏感信息。原创 2023-09-07 20:16:26 · 994 阅读 · 0 评论 -
windows 10自带命令查看文件的哈希值
【代码】windows 10自带命令查看文件的哈希值。原创 2023-08-30 15:21:21 · 2494 阅读 · 0 评论 -
如何加强zabbix_agent的安全
如何加强zabbix_agent的安全原创 2023-03-24 10:06:43 · 233 阅读 · 0 评论 -
DC-4靶场练习
DC-4靶机渗透测试实验原创 2023-01-03 15:58:36 · 389 阅读 · 0 评论 -
银河麒麟V10系统NetworkManager服务启动失败的解决方法
麒麟系统NetworkManager服务与libssl.so.1.1关联报错解决方法原创 2022-12-20 21:22:29 · 13235 阅读 · 3 评论 -
社会工程学攻击之鱼叉式攻击
鱼叉式攻击原创 2022-12-14 21:50:31 · 871 阅读 · 0 评论 -
迈普S5820万兆交换机配置策略路由案例
迈普交换机策略路由配置原创 2022-12-08 20:54:24 · 2102 阅读 · 1 评论 -
burpsuite利用sql注入漏洞猜解数据库名称
burpsuite利用sql注入漏洞猜解数据库名原创 2022-10-31 09:18:16 · 1323 阅读 · 0 评论 -
DC-4靶机实验之burp suite使用
burp suite爆破网站登陆账号原创 2022-10-23 22:24:23 · 215 阅读 · 0 评论 -
渗透测试获取webshell方法总结
本文总结了渗透测试php网站获取webshell的几种方法原创 2022-10-06 15:28:35 · 3270 阅读 · 0 评论 -
DC-2靶场渗透测试实验整理
dc-2实验原创 2022-09-15 22:19:09 · 1844 阅读 · 0 评论 -
linux进行rbash逃逸的方法
rbash逃逸方法步骤原创 2022-09-12 12:15:19 · 1131 阅读 · 0 评论 -
hash-identifier识别加密算法
hash-identifier原创 2022-09-12 11:49:52 · 276 阅读 · 0 评论 -
DC-1靶场渗透测试实验整理
DC-1实验原创 2022-09-10 16:41:03 · 2135 阅读 · 0 评论 -
linux操作系统上获取有哪些用户可以登陆系统
查询可以登陆操作系统账号的命令原创 2022-09-06 09:14:39 · 741 阅读 · 0 评论 -
网络安全建设的权衡
网络安全的权衡原创 2022-08-30 16:21:25 · 526 阅读 · 0 评论 -
网络安全等级保护三级产品清单整理
网络安全等级保护三级产品清单整理原创 2022-08-29 22:29:16 · 5885 阅读 · 0 评论 -
网络安全等级保护二级产品清单整理
等保二级安全产品清单原创 2022-08-24 21:40:07 · 6398 阅读 · 0 评论 -
网络安全相关法律法规收集
网络安全相关法律法规原创 2022-08-22 16:45:09 · 194 阅读 · 0 评论 -
linux的firewalld防火墙规则配置
firewalld防火墙配置规则学习原创 2022-08-15 19:41:01 · 7689 阅读 · 0 评论 -
网络安全等级保护工作流程
等级保护工作流程的学习原创 2022-08-14 20:48:13 · 1547 阅读 · 0 评论 -
使用python调用微步在线接口实现自动化查询IP情报
python自动化查询IP情报原创 2022-07-04 20:14:27 · 5390 阅读 · 0 评论 -
应急响应之windows日志分析工具logparser使用
windows日志分析工具logparser使用介绍原创 2022-06-23 21:59:37 · 6383 阅读 · 0 评论 -
centos7设置账号密码复杂度、密码有效期、账号锁定、会话超时等策略
设置centos密码复杂度、有效期、账号锁定等策略原创 2022-06-20 20:26:12 · 14470 阅读 · 0 评论 -
msf+empire组合使用实验
使用msf+empire组合使用的实验原创 2022-06-01 22:19:25 · 519 阅读 · 0 评论 -
powershell-empire做内网主机信息收集
目录一、empire内网主机信息收集二、实现步骤1.启动监听器2.制作launcher_bat木马3.连接被控机4.内网信息收集4.1.查看本地用户、域组信息等4.2.主机存活探测4.3.端口扫描4.4.收集用户信息总结一、empire内网主机信息收集empire提供了用于收集主机信息的模块,使用三个模块的situational_awareness信息收集模块,可以主机存活探测、端口扫描、收集用户信息、定位域管理员、查看本机用户、域...原创 2022-05-29 22:51:54 · 528 阅读 · 0 评论 -
httpd2.4配置https访问
文章目录一、为什么要部署https?二、httpd配置步骤1.部署证书和密钥对2.配置ssl.conf一、为什么要部署https?部署HTTPS网站最大的好处就是安全,能够保护用户的隐私,很多电商网站,由于涉及用户的金钱,会很自然地考虑安全问题,所以电商网站是部署HTTPS最有动力的企业,通过部署HTTPS网站避免用户受到攻击,避免用户受到诈骗,也能让自己的企业数据更安全。可很多企业觉得自己的网站没有十分重要的数据,不支持HTTPS好像问题不大...原创 2022-05-26 21:36:25 · 693 阅读 · 0 评论 -
powershell-empire4使用介绍
目录一、工具使用1.基本使用2.agent代理2.1. agent代理操作命令2.2. 连入agent后的命令3.三大类模块3.1.situational awareness态势感知,也就是信息收集3.2. Credentials and privilege escalation 权限提升和凭证获取3.3.Lateral movement 内网横向移动4.Empire+matesploit联合使用前言本文通过学习整理了empire4的...原创 2022-05-25 22:11:56 · 433 阅读 · 0 评论 -
python编写exp破sqli-labs第8关
在打sqli-labs关卡时,手工用来验证可以,但全部搂出数据有些吃力了,可以使用burp suite或者编写自动化工具进行。 本文是用python编写的自动化工具打第8关,详细代码如下。 备注:本文是用docker搭建的sqli-labs,代码中仅作为实现功能的逻辑,并未做符合python代码规范和标准书写。import requestsimport stringfrom test.request_s import ascii# ascii码...原创 2022-05-22 17:20:38 · 425 阅读 · 0 评论 -
使用powershell-empire的windows/launcher_vbs模块生成vbs木马
使用windows/launcher_vbs模块生成vbs木马。1. 套路 选择监听模式设置监听 选择使用stager 执行execute生成木马 投到被害主机执行木马 在powershell-empire上agent交互模式进行操作 2. 渗透过程2.1 启动powershell-empire serverpowershell-empire server2.2 连接powershell-empire client...原创 2022-05-21 21:42:58 · 530 阅读 · 0 评论 -
powershell-empire4的launcher_bat学习
launcher_bat中的内容是base64编码的代码,可以在windows中运行。套路 选择监听模式设置监听 选择使用stager 执行execute生成木马 投到被害主机执行木马 在powershell-empire上agent交互模式进行操作 渗透过程启动powershell-empire serverpowershell-empire server连接powershell-empire clientpowershell-e原创 2022-05-21 17:16:17 · 857 阅读 · 0 评论