自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

转载 公开的漏洞信息获取

获取信息 IP=>端口/服务/中间件=>名/版本 WEB=>框架/版本 获取漏洞情报 cvedetails-获取组件存在的CVE&CVE的MSFexp mitre-获取CVE详细信息 vulners-获取CVE的exp情报 vuldb-获取组件存在的CVE&CVE的exp情报 rips-WEB漏洞情报 中文站 安全客-获取组件存在的CVE cnvd-组件/WEB漏洞情报 获取漏洞exp exploit-db...

2021-05-13 16:57:49 829

原创 JAVA JDK各种老版本的下载链接

JAVA JDK各种老版本的下载链接jdk各种老版本的下载链接java SE 1.6各个版本 jdk apihttp://www.oracle.com/technetwork/java/javase/downloads/java-archive-downloads-javase6-419409.htmljava SE 1.7各个版本 jdk apihttp://www.oracle.com/technetwork/java/javase/downloads/java-archive-..

2021-01-26 22:46:52 857

转载 SSH&SSL弱加密算法漏洞修复

一、SSHSSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。修改SSH配置文件,添加加密算法:vi /etc/ssh/sshd_config最后面添加以下内容(去掉arcfour,arcfour128,arcfour256等弱加密算法):Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbcssh_config和sshd_config都

2020-12-16 19:10:05 4457

转载 检测服务器是否开启重协商功能(用于CVE-2011-1473漏洞检测)

背景  由于服务器端的重新密钥协商的开销至少是客户端的10倍,因此攻击者可利用这个过程向服务器发起拒绝服务攻击。OpenSSL 1.0.2及以前版本受影响。方法  使用OpenSSL(linux系统基本都自带)连接服务器进行测试:    - openssl s_client -connect ip:port    - HEAD / HTTP/1.0    - R示例  服务器443端口开启重协商,使用openssl s_client -connect 172.31.0.22:44

2020-12-16 18:47:27 4157

转载 Sweet32: TLS 64位分组密码生日攻击(CVE-2016-2183)

客户服务器被发现Sweet32,经过检查,都是受DES/3DES影响导致的,解决办法就是禁用了DES/3DES。验证方式:nmap -sV --script ssl-enum-ciphers -p 443 test.com以下是我从网络上找到的一些信息:概述分组密码在SSL/TLS协议中的特定配置会遭到碰撞攻击。背景传统64位块分组密码在使用CBC模式时很容易被碰撞攻击。SSL/TLS协议所有支持使用3DES对称加密的密码套件都受影响(例如 ECDHE-RSA-DES-CBC3-S...

2020-12-16 18:31:52 10227 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除