- 博客(575)
- 收藏
- 关注
原创 41-4 DDOS攻击防护实战
hping3工具kali上有,所以要开启kali虚拟机作为攻击机,然后在开一台windows系统虚拟机作为被攻击机(windows系统查看cpu比较方便,没有windows系统虚拟机的开linux也可以)该命令将显示系统上当前活动的网络连接和监听的端口号。列出的结果中,Local Address一列显示的是本地IP地址和端口号。这个命令是使用hping3工具进行UDP Flood攻击的命令。这里很奇怪,我攻击虚拟机没反应但是我攻击真实机就可以。注意:命令中的ip要改成自己的。
2024-05-23 13:56:32 317
原创 41-3 ddos 应急方法
该方法拥有多个节点,当一个节点受攻击无法提供服务时,系统自动切换另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态,从更为深度的安全防护角度影响企业的安全执行决策。具有攻击特征的流量检测:利用流量分析技术,识别具有攻击特征的流量,如DDoS攻击、SQL注入等,以便及时采取防护措施。突发流量检测:监测网络流量的变化趋势,及时发现流量的突发情况,以便对突发流量进行处理和调整,保证网络的正常运行。DDoS攻击的防护原理是区分正常流量和恶意攻击流量,然后过滤掉攻击流量,避免其占用服务器资源。
2024-05-21 22:03:11 8
原创 41-2 DDOS基础
反射性攻击:利用具有放大效应的协议或服务(如DNS、NTP等),向第三方服务器发送请求,将响应数据重定向到目标系统,从而造成目标系统的带宽消耗。然而,需要排除其他因素造成的性能问题。TCP全连接攻击:通过发送大量的TCP连接请求并完成三次握手过程,占用目标系统的连接资源,使其无法处理新的连接请求。资源耗尽攻击:利用特定的漏洞或攻击技术,消耗目标系统的关键资源,如CPU、内存、磁盘空间等,使其无法正常运行。TCP洪水攻击:发送大量的TCP连接请求到目标系统,占用其服务器资源,使其无法处理正常的连接请求。
2024-05-20 21:09:13 37
原创 40-5 了解蜜罐
蜜罐和没有任何防范措施的计算机存在本质区别。虽然两者都有可能被入侵破坏,但蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中。它收集的入侵数据具有极高的价值。而没有防范措施的计算机则是送给入侵者的礼物,即使被入侵也不一定能够查到痕迹。因此,蜜罐的定义是:“蜜罐是一个安全资源,其价值在于被探测、攻击和损害。设计蜜罐的初衷是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址。因此,一台合格的蜜罐应具备以下功能:发现攻击、产生警告、强大的记录能力、欺骗以及协助调查。
2024-05-19 21:34:18 12
原创 40-4 堡垒机的资产管理
如果需要添加Windows资产就要安装openssh,需要的可以自行百度搜索教程。最后这个虚拟机也是要关闭防火墙,或开放3389端口。我这里直接克隆一台,然后安装mysql模拟资产机。然后查看这个克隆机的ip。
2024-05-18 00:18:52 13
原创 40-3 配置堡垒机
时问统计表格:提供一个表格,以更直观的方式展示用户活跃度。可以包括每日、每周或每月的用户活跃数,如登录次数、浏览页面数、提交表单数等。连接用户数:显示当前与系统连接的用户数量。这可以是通过网络连接的用户,也可以是其他类型的连接,如数据库连接或远程访问连接。在线会话数:显示当前系统中正在进行的在线会话数量。这可以是用户与系统之间的交互会话,如聊天、远程会议等。当前登录用户数:显示当前已登录系统的用户数量。这个数字可以帮助管理员了解系统的负载和使用情况。这可以是系统管理的各种资源,如文件、设备或其他关键数据。
2024-05-16 21:10:29 13
原创 40 -1 入侵检测系统(IDS)- IDS的使用及规则
XAMPP是完全免费且易于安装的Apache发行版,其中包含MariaDB、PHP和Perl。XAMPP开放源码包的设置让安装和使用出奇容易。
2024-05-13 00:04:37 43
原创 39-5 入侵检测系统(IDS)- 安装配置IDS(安装成功)
Snort官方提供三种下载规则:Community rules、Registered rules、Subscriber rules,第一种是社区规则,无需注册购买即可下载使用,第二种是注册规则,需要在官方注册账户后可下载使用,第三种必须要付费订阅才可使用。这里使用第一种 Community rules。安装没报错就是成功了。命令执行完不报错就行。
2024-05-11 22:41:59 88
原创 39-4 入侵检测系统(IDS)- 了解IDS
入侵检测系统是一种结合了软件和硬件的技术,用于监控网络或系统,以识别恶意活动并立即发出警报,从而保护系统资源的完整性、保密性和可用性。与其他安全技术不同,入侵检测技术是一种积极主动的防御手段,能够有效防止未知攻击。可以将入侵检测系统比作大厦中的监控系统,如果防火墙是大厦的门锁,那么入侵检测系统就是大厦内部的监控。一旦小偷进入大厦,或内部人员有越界行为,监控系统能立即发出警报。因此,入侵检测系统应当放置在需要监控的流量数据必经的链路上。
2024-05-10 02:21:46 41
原创 39-3 Web应用防火墙 - WAF层绕过
由于检测整个数据流可能导致高CPU和内存使用率,WAF通常会设置一个默认检测范围,决定要处理多少字节的数据或多少个数据包。例如,通过超出WAF的检测范围或填充足够多的数据,可能达到绕过WAF的目的。例如,在负载高峰期,WAF可能无法有效地处理所有请求,导致部分请求绕过了WAF的检测。WAF在接收网络数据后会进行数据包解析,一些WAF可能由于解析问题而在某些字符上出现错误,导致整体绕过。通过同时发送多个请求,其中一些请求可能会绕过WAF的检测,因为WAF无法及时处理所有请求并进行适当的检查。
2024-05-08 22:49:13 66
原创 39-2 Web应用防火墙 - WAF数据库层绕过
绕过数据库层通常用于规避Web应用防火墙(WAF)的SQL注入防护规则。攻击者需要利用数据库特性,寻找规避常规安全策略的方法。这里涉及到不同数据库的特性、SQL语法和安全策略的深入理解。
2024-05-08 21:29:36 70
原创 39-1 Web应用防火墙 - WAF应用程序层绕过
URL编码是一种将特殊字符转为%加上其ASCII值的方式,以确保在URL中传输时不会被误解或导致错误。例如,字母"s"的URL编码是"%73"。
2024-05-06 17:52:14 68 1
原创 38-5 Web应用防火墙 - WAF绕过基础知识及Web Server(服务器)层绕过
Bypass WAF(Web Application Firewall)实际上是利用位于 WAF 设备之后处理应用层数据包的硬件/软件特性。这些特性使得攻击载荷可以绕过防护,而不被WAF检测到。这些特性就像是特定的场景,一些已被研究人员发现,一些则尚未被发现,等待研究人员挖掘。当攻击载荷满足这些场景时,如果WAF没有考虑到这些场景,我们就可以利用这些特性绕过WAF。假设客户端访问URL为:http://www.example.com/1.php?该请求的目的是获取服务器上数据库中id为1的记录。
2024-05-04 23:09:29 157
原创 38-4 Web应用防火墙 - WAF的使用及规则
解压压缩包找到 crs-setup.conf.example 上传到虚拟机的/usr/local/nginx/conf/modsecurity/目录下,然后文件重命名为 crs-setup.conf。为了测试未启动 ModSecurity 时的访问效果,我们可以模拟攻击。SecRuleEngine DetectionOnly 改为 SecRuleEngine On。配置文件在/usr/local/nginx/conf目录下。浏览器中访问ip,如果要在真实机中访问就需要关闭防火墙。
2024-05-02 22:29:31 96
原创 38-2 Web应用防火墙 -了解WAF
Web应用防护系统(Web Application Firewall,简称WAF)是一种网站应用级入侵防御系统,通过执行针对HTTP和HTTPS的安全策略,专门保护Web应用免受各种攻击。随着Web应用的不断丰富,Web服务器成为主要攻击目标。SQL注入、网页篡改、挂马等安全事件频繁发生,因此WAF应运而生。2007年,中国国家计算机网络应急技术处理协调中心(CNCERT/CC)监测到中国大陆被篡改的网站总数累积达61228个,比2006年增加了1.5倍。
2024-05-01 21:44:48 38
原创 38-1 防火墙了解
它是一种位于内部网络与外部网络之间的网络安全系统,是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。在网络中,防火墙指的是一种将内部网和公众访问网(如Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,能允许你同意的人和数据进入你的网络,同时将你不同意的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
2024-04-28 01:07:15 521 1
原创 37-5 基于时间的盲注 SQL 注入 PoC 的 Python 编写
通过这个脚本,我们可以理解到利用Python编写脚本可以自动化执行一些复杂的任务,比如在这个例子中,我们通过自动化的方式来利用时间盲注漏洞获取数据库名称。,通过逐渐增加数据库名称长度的方式,发送带有长度检测payload的HTTP请求,直到找到正确的长度为止。,利用多线程技术,同时测试每个位置上的数据库名称字符,直到获取完整的数据库名称为止。,通过发送包含特殊payload的HTTP请求来检查是否存在SQL注入点。,用于测试给定位置的数据库名称字符是否匹配。下,依次调用上述函数,完成整个过程。
2024-04-24 20:45:00 109
原创 37-4 用Python编写SQL注入的基于错误报告的POC
SQL注入是一种常见的应用程序安全漏洞,发生在应用程序与数据库层之间。简而言之,它是通过在输入的字符串中注入SQL指令来实现的,如果程序设计不良未进行充分检查,那么这些注入的指令就可能被数据库服务器误认为是正常的SQL指令而被执行,导致数据泄露或系统被入侵。SQL注入漏洞的原理是在输入的数据中插入SQL代码,以利用应用程序对输入数据的不完善验证。对于分类中的每种类型,都需要针对性地设计相应的防御策略,并在代码编写和测试阶段进行充分的安全审查和测试。
2024-04-22 22:40:16 105
原创 37-3 编写 Python 脚本以生成特定的 RCE 漏洞证明-of-concept(PoC),针对 Struts2 漏洞 S2-057
访问靶场:靶机ip:8080/struts2-showcase。
2024-04-22 01:54:05 92 2
原创 37-2 Python 的 requests 库发送 POST 请求
准备 sqlilabs 靶场: 构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客首先使用bp对 sqlilabs 靶场的第12关抓个包,了解这个关卡是如何发包的打开靶场:本地ip+ /sqli-labs-master/Less-12/先随便输入个账号登录如:23523 / 3tw4t再输入个正确的账号登录:admin/admin使用bp抓包登录的包了解请求格式 构造请求脚本
2024-04-18 21:48:48 82
原创 37-1 Python 的 requests 库发送 GET 请求
requests库是用 Python 语言编写的第三方库,用于访问网络资源。它基于 urllib,但相比 urllib 更加简单、方便和易于使用。通过 requests 库,可以实现自动爬取 HTML 网页页面,并模拟人类访问服务器以自动提交网络请求。
2024-04-17 22:41:54 89
原创 36-4 PHP 代码审计基础
从危险函数开始,向上回溯代码执行路径,查找与可控变量相关的处理过程,分析在传递过程中可能存在的安全漏洞,如SQL注入、代码注入等。以上方法结合起来,能够帮助审计人员全面地发现和排查 PHP 代码中的安全问题,提高代码的安全性和可靠性。在审计过程中,注意谨慎处理用户输入数据,并确保进行充分的过滤、验证和转义,以防止安全漏洞的产生。在进行反向查找时,可以从危险函数入手,向上回溯,查找可能的安全漏洞点。首先,了解网站的功能点和业务逻辑,明确可能存在的漏洞类型。,逐行分析其代码,关注可能存在漏洞的代码段。
2024-04-16 19:08:39 128
原创 36-3 shiro越权 - shiro越权漏洞复现
我们现在访问网站的admin页面,网站会先对我们当前的用户权限进行验证,没有通过就会跳转到登录页面,让我们的登录一个有对应权限的账号。注意:因为靶场会进行权限验证所以访问会比较慢。IP + 8080 端口访问。正常访问admin的情况。加上payload的情况。
2024-04-16 14:45:13 68
原创 36-2 shiro越权 - shiro越权介绍
Apache Shiro 是一个强大且易用的 Java 安全框架,负责执行身份验证、授权、密码和会话管理。无论是最小的移动应用程序还是最大的网络和企业应用程序,都可以通过使用 Shiro 的 API 快速、轻松地实现安全功能。
2024-04-15 23:25:48 102 1
原创 35-5 log4j2漏洞介绍
Apache Log4j2 是一款广泛使用的 Java 日志框架,但近期发现存在漏洞。该漏洞的原理是 Log4j2 组件在处理程序日志记录时存在 IND!注入缺陷,未经授权的攻击者可以利用该漏洞向目标服务器发送精心构造的恶意数据,触发 Log4j2 组件解析缺陷,从而实现目标服务器的任意代码执行,进而获取目标服务器权限。
2024-04-12 21:57:02 73
原创 35-3 使用dnslog探测fastjson漏洞
DNSLog是一种记录在DNS上的域名相关信息的机制,类似于日志文件,记录了对域名或IP的访问信息。因特网采用树状结构的命名方法,按照组织结构划分域,每个域都是名字空间中被管理的一个划分,可以进一步划分为子域。当向DNS服务器发起kxsy.work的解析请求时,DNSLog会记录下此次解析,包括解析的域名和对应的IP地址。刷新dnslog服务器的记录,有记录就说明存在漏洞(一开始的4ax的子域名发送请求,刷新看不到,我就获取一个新的子域名做演示,所以下面的截图中的域名跟上一张不一样)将数据包发送到重发器。
2024-04-10 23:39:31 282
原创 35-2 fastjson反序列化漏洞介绍 及漏洞环境搭建
Fastjson 是一个用于 Java 的库,用于实现 Java 对象与 JSON 格式之间的相互转换。它不仅能够将 Java 对象转换为 JSON 字符串,还能够将 JSON 字符串转换为 Java 对象。与此同时,Fastjson 还具备操作任何 Java 对象的能力,即使是一些没有源码的预先存在的对象。
2024-04-10 21:59:04 119
原创 35-1 CSRF漏洞 - CSRF绕过
利用 Burp Suite 的 CSRF(跨站请求伪造)token 插件进行自动更新 token:在这种情况下,攻击者利用 Burp Suite 的 CSRF token 插件来自动获取和更新 token。通过 XSS(跨站脚本攻击)获取当前页面的 token,并构造恶意链接:在这种情况下,攻击者利用已存在的 XSS 漏洞,注入恶意脚本来获取用户的 token。这是因为有token校验的原因,使用插件自动更新请求中的 token。这里的名称要跟请求中的token名称一致不然插件找不到要改的参数。
2024-04-09 23:09:37 76
原创 34-5 CSRF漏洞 - CSRF分类
先演示一下靶场的操作 -> 登录靶场 -> 修改个人信息 -> 随便改一下个人信息提交 -> 后面就会发现个人信息被修改了。将数据包发送到重发器然后放开请求拦截。测试可以抓包后就可以对修改页面抓包了。在这个流程中我们该如何利用?先使用bp对修改信息页面抓包。可以使用浏览器测试这个poc。使用bp生成攻击poc。参数连接在URL后面。
2024-04-08 23:01:54 198
原创 34-4 CSRF漏洞 - CSRF跨站点请求伪造
CSRF(跨站请求伪造)是一种客户端攻击,又称为“一键式攻击”。该漏洞利用了Web应用程序与受害用户之间的信任关系,通过滥用同源策略,使受害者在不知情的情况下代表攻击者执行操作。与XSS攻击不同,XSS利用用户对特定网站的信任,而CSRF则利用了网站对用户网页浏览器的信任。
2024-04-07 23:52:46 249
原创 34-3 SSRF漏洞 - ssrf业务场景及挖掘
攻击者可能会通过分析应用程序中的URL关键字(如share、wap、url、link、src、source、target、sourceURI、imageURL、domain等)来发现潜在的SSRF漏洞。:当应用程序提供转码服务,例如手机适配服务时,攻击者可能会通过构造特定的URL来触发SSRF漏洞,从而执行未授权的访问或攻击内部系统。使用pikachu靶场。
2024-04-07 22:01:59 177
原创 34-2 SSRF(服务器端请求伪造)漏洞 - SSRF相关函数
该函数用于将整个文件读取到一个字符串中,可以用于获取本地或远程文件的内容。如果未经验证的用户输入作为参数传递给该函数,并且允许读取远程文件,则可能导致SSRF漏洞,攻击者可以利用该漏洞读取服务器内部的文件或者执行未经授权的远程请求。该函数用于打开一个网络连接或者一个Unix套接字连接。如果允许用户控制目标地址和端口,则可能导致SSRF漏洞,攻击者可以利用该漏洞发起未经授权的网络请求。该函数用于执行CURL会话。
2024-04-06 22:01:50 553
原创 34-1 SSRF漏洞 - SSRF服务端请求伪造
SSRF(Server-side Request Forge)服务器端请求伪造是一种安全漏洞,由于服务端提供了从其他服务器应用获取数据的功能,但没有对地址和协议等进行充分的过滤和限制。攻击者可以利用存在漏洞的Web应用作为代理,从而攻击远程和本地的服务器。由于它是由服务端发起的请求,可以绕过防火墙,访问内网数据,甚至请求与外网隔离的内部系统。
2024-04-03 21:14:46 408
Acunetix是一款专业的Web安全测试工具,可帮助企业识别和解决Web应用程序中的各种漏洞和安全问题 它采用自动化测试技术
2023-05-23
UShenDu-UEFI-gw:全面保护您的计算机,您不可或缺的硬件安全工具
2023-05-23
LogParser:预测和预防黑客攻击的有力武器
2023-05-23
AutorunsChs:高效日志查看工具助力您的网络安全
2023-05-23
中国蚁剑:安全评估常用工具,加强您的信息安全
2023-05-23
超级弱口令检查工具:保障您的网络安全
2023-05-23
Fortify源码审计、Seay源代码审计系统
2023-05-23
Xshell 7 + Xftp 7 跨平台最佳选择
2023-05-23
Struts2漏洞扫描器:智能检测和防护漏洞
2023-05-23
系统哈希值解密工具:帮助您解密系统哈希值
2023-05-23
网络调试工具(netAssist):快速定位网络故障
2023-05-23
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人