自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 资源 (2)
  • 收藏
  • 关注

原创 主机溯源系统解决方案价值

这是因为相比通过漏洞、钓鱼等方式盲目扩散的已知终端威胁,高级持续性威胁(Advanced Persistent Threat,APT)通过精确、持久、隐匿式的恶意攻击,渗透政企客户的终端,利用端点的脆弱性绕开安全防线,并逐步达到其破坏或窃密的最终目的,短时间内可对用户造成惨重损失,但是要发现、解决威胁、评估损失则需要数周甚至数月的时间,究其原因在于高级威胁通过混淆、沙盒对抗、0day漏洞利用等免杀技术。传统的终端安全解决方案以防御威胁为出发点,被动检测和拦截攻击。

2024-09-02 15:50:41 927

原创 信息机房施工管理细则

(七)、因施工作业需要使用电缆槽道、桥架、竖井、爬梯,需要对电缆孔洞进行拆封的,必须征得信息运检中心同意。机房内严禁堆放杂物。(十)、在机架顶上施工时,应在机架能承重部位铺设有承重力的木板,不准抓扯、蹬踩电力线和电气设施,严禁蹬踩或攀扶配线架。(九)、检修设备登高作业时,应佩戴安全帽,整理衣服口袋,束紧袖口,头发扎紧,避免杂物遗落,并应采取安全保护措施。(六)、严格防尘、防静电,机房内施工产生灰尘时,应该采取有效的防尘和除尘措施。(四)、严禁在机房吸烟,不得携带食物进入机房,不得做与作业无关的事情。

2024-08-29 17:06:27 353

原创 计算机病毒

从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。PE病毒主要特征是感染Windows系统下的.DLL文件和.EXE文件,这些病毒将自身的恶意代码插入被感染文件,并通过感染其他计算机的方式将自身传播到其他计算机中。狭义上:计算机病毒是一种具有感染性(特指感染型病毒)和破坏性的,在计算机程序中插入的破坏计算机功能,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。利用网络服务,向网络中的其他系统进行自我复制的恶意软件。

2024-08-26 10:36:09 256

原创 浏览器无flash插件问题

4、Mac系统10.12版或更高,低于10.12版本的Mac系统不支持下载安装。3、Safari 14版本以下的Safari浏览器。1、chromium内核88版本以下的浏览器。2、Firefox 85版本以下的火狐浏览器。Firefox 85版本以下下载地址。一、浏览器无flash插件。

2024-02-28 16:58:03 1572

原创 nmap下载地址,免费使用

下载官网:https://nmap.(2)选择操作系统类型。

2023-12-20 16:33:45 992

原创 超级弱口令检查工具下载链接

https://github.com/shack2/SNETCracker/releases

2023-12-14 17:42:35 589

原创 CVE-2021-22205:GitLab 远程命令执行漏洞

1、漏洞介绍 近日,GitLab远程代码执行漏洞(CVE-2021-22205) 被广泛利用。该漏洞是由于GitLab没有正确处理传入的图像文件,造成某些端点的路径存在无需授权的风险,攻击者可以在无需认证的情况下构造恶意图片文件并上传到GitLab,从而执行远程命令,导致服务器敏感信息泄露。受影响版本11.9 <= Gitlab CE/EE < 13.8.813.9 <= Gitlab CE/EE < 13.9.613.10 <= Gitlab CE/EE &

2021-12-07 10:50:41 4253

转载 黑客攻击溯源追踪思路

2021-11-15 14:42:33 545

原创 CVE-2015-1635:IIS远程代码执行漏洞/HTTP.sys 远程执行代码漏洞(MS15-034)

1、漏洞介绍远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。影响版本:安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本2、漏洞检测执行curl http://11.

2021-06-01 16:10:24 1203

原创 VMware vCenter Server 环境下载及安装

1、注册账户进入Vmware官网注册试用账户https://docs.vmware.com/2、选择对于版本下载链接:vCenter Server 6.5 U3nhttps://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3n-release-notes.htmlvCenter Server 6.7 U3lhttps://docs.vmware.com/en/VMware-vSphere/6.7/rn/

2021-04-17 17:19:31 9142 1

原创 Centos安装docker+vulhub搭建全过程及报错处理

1、CenterOS下载https://vault.centos.org/7.8.2003/isos/x86_64/2、VMware启用chux报错VMware Workstation 与 Device/Credential Guard 不兼容。在禁用 Device/Credential Guard 后,可以运行

2021-04-01 21:54:17 706

原创 CVE-2021-2109:Weblogic Server远程代码执行漏洞验证及修复

weblogic 未授权命令执行漏洞CVE-2020-148821.漏洞描述2.影响版本3.漏洞检测4.漏洞修复1.漏洞描述2021年1月20日,Oracle官方发布了2021年1月关键补丁更新公告CPU(Critical Patch Update),CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。在CVE-2021-2109漏洞中,攻击者可构造恶意请求,造成JNDI注入、执行任意代码,从而控制服务器。2.影响版本Weblogic Server 10

2021-03-25 15:19:31 1882 3

原创 在POC路上的坑

(1)本地快速搭建http服务python2 -m SimpleHTTPServer(2)远程命令执行访问urlcurl http://11.1.1.163

2021-03-12 11:10:18 154

原创 【Pycharm】Configuration is still incorrect.报错

问题原因:没有配置python解释器解决方法:1、点击File>Settings2、选择配置python解释器

2021-03-11 09:23:03 4547

原创 NSF未授权访问漏洞/共享文件目录数据信息泄露

NSF未授权访问漏洞1、漏洞描述2、漏洞检测3、漏洞利用/验证4、漏洞修复1、漏洞描述Network File System(NFS),网络文件系统,是由SUN公司研制的UNIX表示层协议(presentation layer protocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。nfs最初只支持UDP协议,在新版本中支持TCP和UDP协议,默认监听端口为2049。2、漏洞检测(1)使用nmap,执行命令nmap --script nfs-showmount IP,获取到

2021-02-24 16:25:55 6081

原创 CVE-2020-1938:Aapache Tomcat AJP 文件包含漏洞批量

CVE-2020-1938:Aapache Tomcat AJP 文件包含漏洞批量1.漏洞描述2.影响版本3.批量检测4.漏洞利用5.漏洞修复1.漏洞描述Tomcat是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。 即可查看tomcat默认页面,此时通过AJP协议的8009端口

2020-12-11 18:44:42 302

原创 CVE-2020-16898: Windows操作系统 TCP-IP远程执行代码漏洞

这里写目录标题1.漏洞描述2.影响版本3.漏洞排查4.漏洞利用5.漏洞修复1.漏洞描述10月,微软官方发布安全公告,修复了Windows操作系统内的TCP/IP远程代码执行漏洞(CVE-2020-16898)。攻击者可通过发送特制的ICMPv6 Router Advertisement(路由通告)数据包至远程Windows主机,即可在目标主机上执行任意代码。漏洞风险:严重2.影响版本Windows 10 version 1709/1803/1809/1903/1909/2004Windows S

2020-12-03 16:47:21 706

原创 CVE-2020-13935:Apache Tomcat拒绝服务漏洞复现

CVE-2020-13935-Apache Tomcat拒绝服务漏洞1.漏洞描述2.影响版本3.漏洞检测4.漏洞修复1.漏洞描述CVE-2020-13935,WebSocket拒绝服务漏洞,漏洞等级为重要。Apache Tomcat WebSocket帧中的有效负载长度未正确验证,无效的有效载荷长度可能会触发无限循环,多有效负载长度无效的请求可能会导致拒绝服务。2.影响版本Apache Tomcat 10.0.0-M1-10.0.0-M6Apache Tomcat 9.0.0.M1-9.0.36

2020-12-02 16:13:39 7785

原创 CVE-2020-14882:weblogic 未授权命令执行漏洞验证及修复

weblogic 未授权命令执行漏洞CVE-2020-148821.漏洞描述2.影响版本3.漏洞检测4.漏洞修复1.漏洞描述在Oracle官方发布的2020年10月关键补丁更新公告CPU(Critical Patch Update)中,包含一个存在于Weblogic Console中的高危远程代码执行漏洞CVE-2020-14882。未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。2.影响版本Oracle Web

2020-12-02 14:41:21 3764

原创 应急响应实战-入侵排查linux

这里写目录标题1、账户安全2、历史命令3、端口服务进程1、账户安全2、历史命令3、端口服务进程1.1 用户信息:cat /etc/passwd用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell1.2 “影子文件”:用于存储 Linux 系统中用户的密码信息。cat etc/shadow用户:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期的警告天数:密码过期之后的宽限天数:账号失效时间:保留2.1 普通账户历史命令.bash_hi

2020-12-01 16:49:22 398

转载 Python 2.6.6升级到Python2.7.13后离线安装各模块

(1)运行失败无IPy模块tar zxvf IPy-0.81.tar.gcd IPy-0.81python setup.py install(2)运行失败无requests模块ImportError: No module named requests下载地址https://pypi.org/project/requests/tar vxf requests-2.24.0.tar.gzcd requests-2.24.0python setup.py install(3)运行失败无s

2020-10-10 16:24:59 1086

原创 运行python使用常见报错

1、安装pip模块时出现如下报错:WARNING: You are using pip version 20.2.2; however, version 20.2.3 is available.You should consider upgrading via the ‘c:\users\admin\appdata\local\programs\python\python38\python.exe -m pip install --upgrade pip’ command.需要升级pip版本运行p

2020-09-17 15:36:01 2927

原创 sap netweaver命令执行

sap netweaver命令执行测试SAP NetWeaver 是基于专业标准的集成化应用平台,能够大幅度降低系统整合的复杂性。其组件包括门户、应用服务器、商务智能解决方案以及系统整合和数据整合技术。漏洞测试:https://XXX/ctc/servlet/ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=id修复方案:联系SAP专业厂家,已经发了补丁了https://www.sap.com/in

2020-08-27 17:02:01 881

原创 未授权访问漏洞利用办法

未授权访问验证办法1、redis未授权访问2、Memcached未授权访问3、 Zookeeper未授权访问4、 mongodb未授权访问5、ActiveMQ未授权访问6、Elasticsearch未授权访问1、redis未授权访问扫描出主机存在redis未授权访问,验证工具redis-windows-x86-2.8.2104>redis-cli.exe -h 10.234.8.239...

2020-03-24 15:02:47 3230

原创 Stegsolve使用方法-图像隐写

Stegsolve使用方法打开文件 ,保存,退出 在分析里面从上到下的依次意思是File Format:文件格式Data Extract:数据提取Steregram Solve:立体试图 可以左右控制偏移Frame Browser:帧浏览器Image Combiner:拼图,图片拼接用法(使用场景)1.File Format:这里你会看见图片的具体信息有时候有些图片隐写的fla...

2020-01-08 11:16:47 7207

转载 Kali:Metasploit升级更新至5.0.62

渗透测试框架Metasploit功能众多,它可以帮助用户识别安全问题,验证漏洞的缓解措施,并对某些软件进行安全性评估,提供真正的安全风险情报。一、安装metasploit在kali系统使用metasploit时,启动发生故障,所以将其卸载重装apt-get remove metasploit-frameworkapt-get install metasploit-framework重装...

2019-12-02 16:22:07 1089

红队中易被攻击的一些重点系统漏洞整理

红队中易被攻击的一些重点系统漏洞整理

2024-08-29

xray_windows_amd64.exe

xray软件windows操作系统64.exe

2020-12-18

redis-windows-x86-2.8.2104.zip

redis未授权访问验证工具,Redis 默认情况下,会绑定在 0.0.0.0:6379,,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务登录目标服务器。

2020-03-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除