
攻防测试
文章平均质量分 73
渗透测试,攻防对抗
久违 °
我看到了月亮
展开
-
【安全运营】关于攻击面管理相关概念的梳理(二)
CYNC(Continuous Visibility and Network Control)即“持续可见性和网络控制”,是一个与网络安全和IT运营管理相关的概念。它强调的是在一个组织的数字环境中,确保对所有资产、流量和服务有持续不断的监控和管理能力。这种持续性是至关重要的,因为现代企业的IT环境通常是动态变化的,包括内部部署的基础设施、云服务、物联网设备等。原创 2025-03-27 17:17:39 · 810 阅读 · 0 评论 -
【安全运营】关于攻击面管理相关概念的梳理(一)
攻击面管理 (Attack Surface Management, ASM)可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。ASM 可以识别目标,并根据其暴露给恶意攻击者的可能性来评估风险,获得攻击者的视角,进行动态的主动防御,这是 ASM 发展的意义。ASM 所采用的方法和资源大多与黑客相同,并且许多 ASM 任务和技术都是由熟悉网络犯罪分子行为并擅长模仿其行为的“道德黑客”所设计和执行的。原创 2025-03-27 17:12:28 · 996 阅读 · 0 评论 -
【身份安全】OAuth 2.0工作原理(一)
OAuth是一个授权框架,它使应用程序能够在 HTTP 服务上获得对用户帐户的有限访问权限。它的工作原理是将用户身份验证委托给托管用户帐户的服务,并授权第三方应用程序访问该用户帐户。OAuth 2 为 Web 和桌面应用程序以及移动设备提供授权流程。原创 2025-03-27 16:01:45 · 963 阅读 · 0 评论 -
【身份安全】零信任安全框架梳理(一)
零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全。原创 2025-03-26 22:15:19 · 1158 阅读 · 0 评论 -
【渗透测试】Fastjson 反序列化漏洞原理(二)
RMI(Remote Method Invocation,远程方法调用)是 Java 提供的一种机制,用于在分布式系统中调用远程对象的方法。RMI 使用 Java 对象序列化和反序列化来传递数据。客户端通过 RMI 接口调用远程服务器上的方法。远程对象的引用可以通过 RMI 注册表(Registry)获取。原创 2025-03-25 11:05:14 · 730 阅读 · 0 评论 -
【渗透测试】Fastjson 反序列化漏洞原理(一)
反序列化漏洞是指攻击者通过构造恶意的 JSON 数据,使得反序列化过程执行了未经授权的代码。这通常发生在应用程序接受外部输入并将其反序列化为对象时,如果输入的数据格式不符合预期,或者应用程序没有适当地验证和过滤输入,攻击者可以注入恶意代码并执行。原创 2025-03-24 22:45:05 · 907 阅读 · 0 评论 -
【安全运营】安全运营关于告警降噪的一些梳理
日常安全运营会面对海量的告警,怎么对告警进行过滤和降噪是一个必然的问题,也是一个被问最多的问题,今天我就做个统一梳理。说起方式方法其实很多,例如智能降噪,关联分析,业务白名单,自动化归并,数据标准化,攻击成功判定,自动化等等,但是实际上现在用的比较多的还是加白,各种各样的加白(比较传统但有效),业务相关加白,IP 加白,文件加白,md5 加白,标签加白,进程加白,域名加白等等。原创 2025-03-19 21:16:12 · 1179 阅读 · 0 评论 -
【安全运营】用户与实体行为分析(UEBA)浅析
用户与实体行为分析(User and Entity Behavior Analytics,简称 UEBA)是一种先进的安全分析方法,用于识别和响应潜在的安全威胁。它通过分析用户和系统的行为模式来检测异常活动,尤其是那些可能表明存在内部威胁或高级持续性威胁(APT)的情况。原创 2025-03-18 16:17:54 · 1017 阅读 · 0 评论 -
【渗透测试】Sunlogin-RCE(向日葵)
版本:11.0.0.33.162安装路径:C:\Program Files\Oray\SunLogin\SunloginClient一、安装启动向日葵二、RCE执行xrkRce.exe -h 192.168.221.130 -t scan -p 1-65535xrkRce.exe -h 192.168.221.130 -t rce -p 2913 -c “whoami”windows复现成功苹果复现失败2022.2.17久违...原创 2022-02-17 15:28:53 · 5444 阅读 · 0 评论 -
【渗透测试】CS DNS上线(DoH隧道+CS特征隐藏)
目录一、准备工作二、域名设置三、CS上线(DoH)四、流量分析一、准备工作1)域名2)vps(53端口)3)Cobalt Strike 4.3二、域名设置1)获得免费域名https://www.freenom.com/选择域名–>注册邮箱–>登录邮箱完成域名获取2)自定义域名的dns服务提供商(dns服务器)这里可以在freenom网站上登录之前创建的账号,点击services–My DomiansManagement Tools–>nemeservers–>原创 2022-02-16 10:40:12 · 6824 阅读 · 3 评论 -
【渗透测试】CS DNS上线(DoH隧道技术实践浅析)
Doh隧道技术实践和浅析原创 2022-02-11 11:29:32 · 6117 阅读 · 1 评论 -
【渗透测试】Cobalt Strike 插件 CrossC2(v3.0.2) 安装使用
目录一、起因二、安装1)客户端配置2)vps服务端操作3)客户端cs操作三、上线1)二进制木马文件上线2)命令行上线一、起因cobaltstike默认只生成windows载荷,不能上线linux主机,想上线linux主机需要通过ssh回话的方式,CrossC2可以通过生成linux载荷直接上线linux主机(或Mac)项目地址:https://github.com/gloxec/CrossC2/参考地址:https://gloxec.github.io/CrossC2/zh_cn/二、安装需要准原创 2022-02-09 16:09:04 · 16604 阅读 · 2 评论 -
【渗透测试】SSH隧道原理
目录一、SSH协议简介二、SSH工作原理三、SSH协议组成四、SSH隧道技术1、本地转发(远程转发到本地-正向代理)2、远程转发(本地转发到远程-反向代理)3、动态转发(socks5代理)五、进阶使用一、SSH协议简介SSH(Secure Shell protocol)协议是应用层协议,OpenSSH 是SSH (Secure SHell)协议的免费开源实现,SSH协议族可以用来进行远程控制,或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、 rcp ftp、 rlogin原创 2022-01-28 19:01:33 · 5895 阅读 · 4 评论 -
【渗透测试】Grafana_8.x 任意文件读取批量检测
【渗透测试】Grafana_8.x 任意文件读取批量检测用法:grafana_publics.txt 中放置对应的模块 “grafana”ip+port.txt 中放置需要检查的ip,默认端口80,修改端口需要添加在后面 “127.0.0.1:3000”python3 grafana_check_ip+port.pyGrafana_8.x_vuln_out.txt 保存输出结果# -*- encoding: utf-8 -*-# Time : 2021/12/07 23:05:31# gra原创 2021-12-08 10:44:42 · 661 阅读 · 0 评论 -
【渗透测试】内网横向
https://mp.weixin.qq.com/s/hbuZwfxbcp7nhkxOUtsl2A笔记原创 2021-11-29 12:58:30 · 322 阅读 · 0 评论 -
【渗透测试】phpstudy后门利用复现
目录一、漏洞描述二、漏洞影响版本三、漏洞RCE一、漏洞描述Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。2018年被爆出存在后门。漏洞环境自行搭建。本博客仅学习使用。二、漏洞影响版本phpStudy2016php\php-5.2.17\ext\php_xml原创 2021-11-03 19:47:26 · 3673 阅读 · 1 评论 -
【渗透测试】CS4.0的使用(四)
目录【渗透测试】CS4.0的使用(四)一、试验环境二、实验步骤1、kali端本地启动cs4.32、创建监听3、使用cs生成一个powershell的payload4、使用Invoke-PSImage生成shell图片5、将生成的图片上传到自己的服务器上6、在目标机器上执行攻击代码,cs上线三、流量分析【渗透测试】CS4.0的使用(四)一、试验环境kali:10.95.16.113windows10:10.95.16.112 (无防护)工具:Invoke-PSImagehttps://github原创 2021-10-13 18:15:49 · 1390 阅读 · 0 评论 -
【渗透测试】CS4.0的使用(二)
【渗透测试】CS4.0的使用(二)1、修改cs的默认端口方式1:服务器端启动./teamserver之前修改teamserver文件的默认端口vim teamserver 修改-Dcobaltstrike.server_port=50050然后保存生效之后启动teamserver运行即可方式2:启动的时候指定server.port端口java -XX:ParallelGCThreads=4 -Dcobaltstrike.server_port=50505 -XX:+AggressiveH原创 2021-09-28 20:43:58 · 1644 阅读 · 0 评论 -
【渗透测试】CS4.0的使用(三)
目录【渗透测试】CS4.0的使用(二)一、实验环境二、实验步骤1、kali本地启动cs4.02、生成beacon.exe后门文件3、各种意淫技巧让目标主机执行这个exe文件4、cs上线5、流量分析【渗透测试】CS4.0的使用(二)一、实验环境kali:10.95.16.113windows10:10.95.16.112 (无防护)二、实验步骤1、kali本地启动cs4.0本地启动teamserver服务端,teamserver的ip为当前机器的ip,这里不能写成127.0.0.1,这个ip要原创 2021-10-09 20:50:30 · 4328 阅读 · 0 评论 -
【渗透测试】CVE-2020-0796(永恒之黑)复现(含流量分析)
目录一、漏洞介绍二、影响版本三、实验环境四、背景知识【SMB协议相关】1、SMB概述2、SMB服务工作原理3、协议分析网址请参考五、复现1、漏洞检测2、漏洞利用一、漏洞介绍2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server原创 2021-09-30 17:50:55 · 2645 阅读 · 0 评论 -
【渗透测试】ICMP隧道技术之icmpsh使用(含流量分析)
目录一、环境二、工具三、操作1、CentOS72、Win103、反弹成功四、C2流量分析1、正常的icmp流量2、恶意的icmp流量3、C2数据总结一、环境Win10:10.95.16.112CentOS7:10.95.16.103二、工具icmpshpython2三、操作win10关闭防火墙,病毒检测,不然icmpsh.exe会被自动删除centOS7安装python2对应的库文件用于支持icmpsh工具pip2 install impacket1、CentOS7sysctl原创 2021-09-29 20:23:25 · 3143 阅读 · 0 评论 -
【渗透测试】ICMP隧道技术之icmpsh使用
【渗透测试】ICMP隧道技术之icmpsh使用一、使用场景icmp隧道技术多用于服务器未开启任何端口时,但能够通过icmp协议通讯,即能够ping通对方二、icmpshicmpsh是一个简单的ICMP反弹shell工具,拥有用C,Perl和Python实现的POSIX兼容主控端和一个win32的受控端。相比其他类似的开源工具来说,icmpsh的优点是在目标机器上运行时不需要管理员权限。这一工具干净、简单并且便携。受控端(客户端)使用C语言实现。只能运行在目标Windows机器上,而主控端(服务端)原创 2021-09-28 22:13:33 · 2355 阅读 · 1 评论 -
【渗透测试】MySQL的udf提权笔记
目录【渗透测试】MySQL的udf提权笔记Mysql_udf提权1、UDF提权原理2、udf.dll导出指定文件夹3、plugin目录创建方式4、提权条件5、复现(暗月的使用)【渗透测试】MySQL的udf提权笔记Mysql_udf提权1、UDF提权原理正是由于MySQL支持UDF,支持我们自定义函数来扩展功能。当我们创建带有调用cmd函数的’udf.dll’(动态链接库)。当我们把’udf.dll’导出指定文件夹引入Mysql时,其中的调用函数拿出来当作mysql的函数使用。这样我们自定义的函数才原创 2021-08-24 00:17:03 · 1285 阅读 · 1 评论 -
【渗透测试】锐捷网络-EWEB网管系统易网关批量GetShell
锐捷网络-EWEB网管系统易网关批量GetShell特征:4430端口,锐捷EG网关方式:配合vps使用哥斯拉php马getshll步骤1、 在自己的vps上放置一个冰蝎或者哥斯拉的php马(保存成txt格式),开启vps的http服务(我是用使用哥斯拉php马)2、 在EGGatewayGetShell.jar工具包中的url.txt文件中放入批量攻击目标3、 使用EGGatewayGetShell.jar工具让EG网关自己下载txt马文件4、 使用哥斯拉连接工具:https://gi原创 2021-01-18 22:13:31 · 9862 阅读 · 3 评论 -
【渗透测试】解决BurpSuite2020.12支持Java版本和其他软件不兼容的问题(windows10中Java8和java15共存)
【渗透测试】解决BurpSuite2020.12支持Java版本和其他软件不兼容的问题问题来源:Burp的最新版采用了蓝色底色,很是好看,于是搞来试试,然而之前一直使用的是burp1.7.26版本,这个版本java8支持,新版本burp需要java11以上版本才能支持,为了使用新版本的burp,于是果断去管网下了java15,然而java15的版本过高,其他很多软件不支持,于是各种踩坑,试了很多办法,最终找到一种双版本java共存的方式。【主要矛盾:支持Bp的java不支持冰蝎3.0,支持冰蝎3.0的原创 2021-01-14 23:19:57 · 12713 阅读 · 21 评论 -
【渗透测试】Drupal 漏洞 CVE-2018-7600 远程代码执行-复现
Drupal 漏洞 CVE-2018-7600 远程代码执行-复现漏洞简介:Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。漏洞原理:drupal的注册页面,当我们提交的数据有问题时,它原创 2021-01-11 17:41:38 · 10789 阅读 · 1 评论 -
【渗透测试】CS4.0的使用(一)
【渗透测试】CS4.0的使用(一)前期条件:java环境,cs4.0工具我的实验环境:vps一台(我的cs部署在自己的vps上)原创 2020-12-31 16:55:13 · 6660 阅读 · 2 评论 -
【网络安全】常见的网路安全设备及功能作用总结
常见的网路安全设备及功能作用总结一、 WAF 应用防火墙二、IDS 入侵检测系统:三、IPS 入侵防御系统(入侵检测+入侵防御)四、SOC 安全运营中心五、SIEM 信息安全和事件管理六、Vulnerability Scanner漏洞扫描器七、UTM 统一威胁管理八、DDOS防护九、FireWall 防火墙十、VPN 虚拟专用网络十一、 上网行为管理十二、 云安全技术/主机安全十三、 DBAudit 数据库审计WAF:Web应用防火墙 —应用层的攻击防护IDS:入侵检测系统 —IPS:入原创 2020-10-20 01:50:39 · 17718 阅读 · 3 评论 -
【转载】TRACE请求引起的反射型XSS漏洞
原文链接:https://www.cnblogs.com/gaopei/p/11380349.htmlTRACE请求引起的反射型XSS漏洞HTTP定义了一组请求方法,以表明要对给定资源执行的操作。指示针对给定资源要执行的期望动作。 虽然他们也可以是名词, 但这些请求方法有时被称为HTTP动词. 每一个请求方法都实现了不同的语义。其中,TRACE方法沿着到目标资源的路径执行一个消息环回测试。关于TRACE方法客户端发起一个请求时,这个请求可能要穿过防火墙、代理、网关或其他一些应用程序。每个中间节点都可转载 2020-06-18 12:01:49 · 871 阅读 · 0 评论 -
【渗透测试】Kali-2018里面python2和python的切换小技巧
【渗透测试】Kali-2018里面python2和python的切换小技巧我自己使用的kali是2018版本的,这个版本里面的python环境同时安装了python2和python3,但是默认情况下kali会使用python2,这里记一下kali切换python2和python3的方法:使用 ls /usr/bin/python* 可以查看kali是否安装了双版本的python默认是python2版本1、暂时修改当前python版本修改当前版本到python3.7版本alias python原创 2020-06-07 00:52:00 · 726 阅读 · 0 评论 -
【渗透测试】nikto 的基本使用
1:普通扫描nikto -h 目标ip实例:nikto -h 192.168.3.112:扫描指定端口nikto -h 192.168.0.1 -p 443对443端口的扫描nikto -h 192.168.3.11 -p 443 3:目录猜解-C 指定CGI目录 –all表示猜解CGI目录nikto -h 192.168.3.11 -C all 4:漏洞扫描-T选项包含很多小选项 –T 9表示扫描SQL注入漏洞-T选项包含的小选项解释:0 检查文件上传页面1 检查web原创 2020-06-04 21:13:41 · 1205 阅读 · 0 评论 -
【渗透整理】HTTP.sys远程代码执行
HTTP.sys远程代码执行漏洞介绍:HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞,当攻击者向受影响的Windows系统发送特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。影响环境:Windows+IIS的环境下,任何安装了微软II原创 2020-06-04 15:50:16 · 2919 阅读 · 1 评论 -
【渗透测试】靶机渗透Vulnhub-bulldog
目录前言一、bulldog靶机安装二、bulldog靶机渗透1、信息搜集2、Web渗透--后台登录3、Web渗透--命令注入&nc反弹shell4、权限提升渗透步骤回顾感悟前言bulldog靶机的渗透有很多的前辈都做了教程,我这篇也是参考了许多前辈的博客,但是中间还是有很多不懂得地方,官方说有两条路可以拿到root,我只找到了一条。以下内容均是我作为一个菜鸡实操之后的所得,为了留个印子记下来。参考博客:https://blog.csdn.net/Eastmount/article/detai原创 2020-06-01 02:26:34 · 3623 阅读 · 4 评论 -
【转载】[网络安全自学篇] 八十.WHUCTF之WEB类解题思路WP(代码审计、文件包含、过滤绕过、SQL注入)
https://blog.csdn.net/Eastmount/article/details/106409569?utm_medium=distribute.pc_category.none-task-blog-hot-5.nonecase&depth_1-utm_source=distribute.pc_category.none-task-blog-hot-5.nonecase&request_id=链接.转载 2020-05-30 17:42:07 · 566 阅读 · 0 评论 -
【转】APT攻击检测与防御详解
原文连接:https://blog.csdn.net/qq_38232598/article/details/86564172APT定义APT(Advanced Persistent Threat)是指高级持续性威胁,本质是针对性攻击。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻...转载 2020-04-28 23:14:10 · 4505 阅读 · 0 评论 -
【渗透测试】BurpSuite 手机抓包
目录前提条件原理操作效果前提条件手机端和PC端在同一个wifi内(同一个局域网内)Burp可以运行原理1、在Burp中,使用PC端的IP作为代理,并且生成CA证书2、手机端设置代理为PC端的IP,并且安装 1 生成的CA证书3、这样手机端的流量就会从PC端经过,PC可以截流或者修改操作1、查看PC端IP,设置Burp代理【102为我的PC端IP,端口随便写,但是要一致】2、Bu...原创 2020-04-28 22:52:09 · 3973 阅读 · 2 评论 -
【渗透整理】XSS
目录XSS漏洞XSS的分类:一、存储型XSS:存储式xss的概念:存储型的xss的检测:存储式xss的修复:存储型判断:(与服务器有关)二、反射型XSS:反射式xss概念:反射和存储型的区别:反射型XSS的触发:(URL,在URL上插入一些语句)反射型xss的检测:反射式xss的修复:三、DOM型的XSS:Dom式xss的检测:Dom式xss的修复:XSS漏洞把代码参数插入到html里,去完成...原创 2020-04-28 18:33:39 · 1108 阅读 · 0 评论 -
【渗透整理】OWASP Top 10
补坑找实习遇到的坑,写在这里给自己加深印象。今天给面试问蒙了,思路都不清楚,不知道自己说了个啥,让我自闭一会。。。什么是 OWASP Top 10OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是...原创 2020-04-28 18:13:36 · 9545 阅读 · 1 评论 -
【渗透整理】Burp Suite爆破登录密码
【渗透整理】Burp Suite爆破登录密码之前我写的《【渗透整理】SQL注入篇》里面有一些关于burp抓包的内容,不过那里面的burp是辅助sqlmap的,而这次主要的使用工具就是它,关于burp的使用我之后再系统的整理一下,这里先简单记一下Instuder模块的用法。使用的主机:106.75.79.26 ,环境:DVWA Brute Force ,游戏开始1、初步尝试看到输入用户名,...原创 2019-12-26 11:28:50 · 2438 阅读 · 1 评论 -
【渗透整理】SQL注入篇(2)
【渗透整理】DVWA SQL Injection —等级:medium接上一篇的《【渗透整理】SQL注入篇(1)》,这次我们还和上次一样网上随便找一个测试主机(测试用机不要太多)。这次的测试主机:106.54.82.231。游戏开始。1、搜集信息[界面]没有输入框了,使用一个可选的下拉框,可以知道一共有5个user,我随便点了4提交,F12查看网络,发现这次是用post方式提交,参数为i...原创 2019-12-26 01:37:46 · 384 阅读 · 0 评论