Sumarua
向之所欣,俯仰之间已为陈迹
展开
-
漏洞挖掘基本概念及步骤介绍
漏洞挖掘基本概念及步骤介绍原创 2024-07-05 10:29:51 · 1033 阅读 · 0 评论 -
进程注入方法详细介绍
进程注入是一种技术,攻击者将恶意代码注入到合法的系统进程中运行。这种方法可以使恶意代码看起来像是合法进程的一部分,从而逃避安全软件的检测。通过注入合法进程,攻击者可以利用该进程的权限,并在系统中隐蔽存在。原创 2024-07-01 15:08:02 · 272 阅读 · 0 评论 -
奇安信vpn存在未授权管理用户遍历及任意账号密码修改
奇安信vpn存在未授权管理用户遍历及任意账号密码修改,已复现原创 2023-06-07 14:42:33 · 1515 阅读 · 0 评论 -
robots.txt 泄漏敏感信息
搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。Robots协议是网站国际互联网界通行的道德规范,其目的是保护网站数据和敏感信息、确保用户个人信息和隐私不被侵犯,如果robots.txt文件编辑的太过详细,反而会泄露网站的敏感目录或者文件,比如网站后台路径,从而得知其使用的系统类型,从而有针对性地进行利用。原创 2023-02-08 15:40:09 · 3468 阅读 · 0 评论 -
Day 36: 关系型数据库和MySQL概述
数据持久化 - 将数据保存到能够长久保存数据的存储介质中,在掉电的情况下数据也不会丢失。数据库发展史 - 网状数据库、层次数据库、关系数据库、NoSQL 数据库、NewSQL 数据库。1970年,IBM的研究员E.F.Codd在上发表了名为的论文,提出了关系模型的概念,奠定了关系模型的理论基础。后来Codd又陆续发表多篇文章,论述了范式理论和衡量关系系统的12条标准,用数学理论奠定了关系数据库的基础。关系数据库特点。关系代数(关系运算、集合论、一阶谓词逻辑)。具体表象:用二维表。原创 2022-10-26 13:32:41 · 4595 阅读 · 2 评论 -
快来加入sumarua网络安全交流社区,收费之前白嫖一波
欢迎加入sumarua网络安全交流社区,本社区坚持资源共享、学无止境的理念,在这里你可以分享你最近学到的网络安全新知识新技巧,也可以随时咨询遇到的相关问题,可能你是小白也或许是大佬,但请以遵纪守法为前提。愿你早日成为你想成为的人!大家可以在社区里分享技术、讨论问题,也可以把文章发到本社区,增加文章曝光量。原创 2022-08-23 12:12:48 · 535 阅读 · 0 评论 -
木马病毒清除方式
紫狐(Purple Fox)Rootkit木马病毒,最早在2018年被网络安全人员发现,该恶意软件存在多种蠕虫化传播方式并使用驱动级维权方式,难清除是安全从业人员遇到最大的问题,在这里我们给大家提供一些入侵方式解读及清除方式。执行方式:清除方式:安全模式启动 因为恶意的dll为ring-3级别的,正常情况下相关的dll无法直接删除,需要重启以安全模式才能删除,直接重启,按F8进入安全模式。删除恶意的dll文件 直接搜一下相关的dll文件,其格式为MSxxxxxxapp.dll,其中xxxxxx原创 2022-07-11 20:12:09 · 4161 阅读 · 0 评论 -
一款秒杀wireshark和burpsuite的国产网络分析神器,你还没用过?
一款秒杀wireshark和burpsuite的国产网络分析神器,你还没用过?文章目录一款秒杀wireshark和burpsuite的国产网络分析神器,你还没用过?简介下载安装简介我也是最近在机缘巧合之下才遇到的这款神器,原本是想找WireShark相关的资料给学弟用的,结果却意外的发现了这款科来网络分析系统,这款软件是绿色免费的,无需注册无需激活,下载就能用,那接下来就来介绍一下这款网络分析系统吧。下载方法一:你可以直接百度搜索“科来网络分析系统”。然后选中这个标签。进入如下页面。下原创 2021-11-12 18:38:29 · 14889 阅读 · 4 评论 -
入侵检测技术框架总论
文章目录1. 引言,网络安全态势理解0x1:网络安全检测的描述0x2:安全分析2. 入侵检测0x1:入侵检测通用模型`1. CIDF体系结构 `1)事件产生器(event generators)2)事件分析器(event analyers)3)事件数据库(event databases)4)响应单元(response units)`2. CIDF规范语言 ``3. CIDF内部通讯 ``4. CIDF程序接口 `3. 入侵检测系统分类0x1:根据检测所用数据源进行分类`1. 基于主机的入侵检测系统(HIDS原创 2020-08-06 18:26:02 · 8314 阅读 · 69 评论 -
9.12. 运维
文章目录9.12. 运维9.12.1. 流量9.12.2. 堡垒机9.12.3. 蜜罐9.12.4. VPN Install9.12.5. 隧道 / 代理9.12.6. 代理链9.12.7. 资产管理9.12.8. 漏洞管理9.12.9. 风控9.12.10. SIEM9.12.11. 安全编码规范9.12.12. 安全运维9.12.13. 系统监控9.12.14. Windows9.12. 运维9.12.1. 流量BroMoloch Large scale, open source, inde原创 2020-12-13 09:26:37 · 1306 阅读 · 0 评论 -
“不一样的视角“剖析linux反弹shell
技术文章系列分享"不一样的视角"剖析linux反弹shell本文的标题是"不一样的视角"剖析linux反弹shell,,和业界普遍的视角是不同的,我把它划分更细了。为啥这么做呢?说一下写这篇文章的初衷,一般反弹shell咱们根 据是否是常驻shel划分为交互式与非交互式两种。我个人认为太笼统了,比如bash-i, nc -e /bin/bash, pty , socat都是交互式反弹shell,但是他们本身有很大的不同。单拿bash -i和nc -e /bin/bash来说,都是弹bash,为啥- -个加原创 2020-08-02 13:32:57 · 1045 阅读 · 11 评论 -
Kali Linux 漏洞利用工具集 metasploit 教程
文章目录Kali Linux 漏洞利用工具集 metasploit 教程理解基本概念和术语metasploit 命令用法:核心命令模块命令工作命令资源脚本命令数据库后端命令凭证后端命令Metasploit效果与评价:Kali Linux 漏洞利用工具集 metasploit 教程Metasploit Pro是一个开发和漏洞验证工具,可帮助您将渗透测试工作流划分为更小,更易管理的任务。借助Metasploit Pro,您可以通过基于Web的用户界面利用Metasploit Framework及其利用数据库原创 2020-07-27 09:44:22 · 2962 阅读 · 0 评论 -
扫描/渗透测试工具:Nmap从入门到精通
文章目录扫描/渗透测试工具:Nmap从入门到精通下面是一些Nmap基本的命令和它们的用法的例子:1、扫描单一的一个主机,命令如下:2、扫描整个子网,命令如下:3、扫描多个目标,命令如下:4、扫描一个范围内的目标,如下:5、如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,命令如下:6、如果你想看到你扫描的所有主机的列表,用以下命令:7、扫描除过某一个ip外的所有子网主机,命令:8、扫描除过某一个文件中的ip外的子网主机命令:9、扫描特定主机上的80,2原创 2020-07-27 09:02:53 · 3500 阅读 · 58 评论 -
Nmap检测是否开启防火墙?
文章目录Nmap检测是否开启防火墙?目标计算机中所安全装的防火墙可能有两种:一、TCP ACK Scan (-sA)二、TCP Window Scan(-sW)三、Fragment Packets (-f)四、Spoof MAC Address五、Nmap Timing Option六、Host Timeout Option (–host-timeout)七、Nmap Scripting1、smb-check-vulns2、Http-enum3、samba-vuln-cve-2012-11824、smtp-原创 2020-07-27 08:29:48 · 6092 阅读 · 0 评论 -
安卓后门工具:backdoor-apk 教程
文章目录安卓后门工具:backdoor-apk 教程backdoor-apk 下载、安装、使用教程1、下载backdoor-apk2、下载完成后我们进入到其文件目录下:3、在当前目录下,我们可以看到一个脚本文件。4、Android清单权限选项:如何判断后门APK是否生成 成功?5、成功执行以上操作后,会生成一个绑定后门的 secist.apk 文件,默认被保存在 backdoor-apk>>original>>dist 目录下!下面我们来启动侦听:6、同时,我将生成的带有后门的 AP原创 2020-07-26 17:44:45 · 8045 阅读 · 21 评论 -
中国蚁剑下载、安装、使用教程
文章目录中国蚁剑下载、安装、使用教程一、中国蚁剑下载二、中国蚁剑安装三、中国蚁剑使用1、添加一个shell2、插件3、关于编码器4、user-agent修改中国蚁剑下载、安装、使用教程中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。通俗的讲:中国蚁剑是 一 款比菜刀还牛的shell控制端软件。中国蚁剑推崇模块化的开发思想,遵循开源,就要开得漂亮的原则,致力于为不同层次的人群提供最简单易懂、方便直接的代码展示及其修改说明,努力让大家可以一起为原创 2020-07-26 17:36:01 · 18045 阅读 · 3 评论 -
御剑后台扫描工具下载、安装、使用教程
文章目录御剑后台扫描工具下载、安装、使用教程御剑后台扫描工具 简介:一、御剑后台扫描工具 下载二、御剑后台扫描工具 安装三、御剑后台扫描工具 使用方法给御剑字典增加新规则御剑后台扫描工具下载、安装、使用教程御剑后台扫描珍藏版是T00LS大牛的作品,方便查找用户后台登陆地址,同时也为程序开发人员增加了难度,尽量独特的后台目录结构。附带很强大的字典,字典我们也是可以自己修改的,继续增加规则。御剑后台扫描工具 简介:1、扫描线程自定义:用户可根据自身电脑的配置来设置调节扫描线程2、集合DIR扫描 AS原创 2020-07-26 17:30:51 · 53454 阅读 · 43 评论 -
Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)
文章目录Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)一、Nmap端口扫描二、Nmap脚本加载扫描Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。一、Nmap端口扫描端口状态:1、Open:端口开启,有程序监听此端口2、Closed:端口关闭,数据能到达主机,但是没有程序监听此端口3、Filtered:数据未能到达主机4、Unfiltered:数据能到达主机,但是Nmap无法判断端口开启还是关闭5、Open | f原创 2020-07-26 17:07:02 · 12952 阅读 · 12 评论 -
Nmap绕过防火墙扫描
文章目录Nmap绕过防火墙扫描1、基于主机的防火墙2、基于网络的防火墙一、使用Nmap脚本进行防火墙检测二、Nmap突破防火墙扫描 常见思路1、碎片扫描2、诱饵扫描3、空闲扫描4、随机数据长度5、欺骗扫描总结:Nmap绕过防火墙扫描现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描的时候,往往一无所获,因此我们在面对防火墙/IDS/IPS的防护应用时,该如何使用nmap绕过这些防火墙的限制进行端口服务扫描?防火墙一般分为主机防火墙和网络防火墙。1、基于主机的防火墙这是在单台主机上运行的软件,原创 2020-07-26 17:02:55 · 8199 阅读 · 0 评论 -
抓包工具:Fiddler下载、安装、使用 教程
文章目录抓包工具:Fiddler下载、安装、使用 教程一、Fiddler 下载二、Fiddler 安装三、Fiddler 使用3、Statistics 请求的性能数据分析4、Inspectors 查看数据内容5、AutoResponder 允许拦截指定规则的请求6、Composer 自定义请求发送服务器7、Filters 请求过滤规则8、Timeline 请求响应时间9、Fiddler 设置解密HTTPS的网络数据10、Fiddler 内置命令与断点抓包工具:Fiddler下载、安装、使用 教程Fidd原创 2020-07-26 16:57:09 · 172781 阅读 · 49 评论 -
Wireshark使用教程(抓包、捕获/显示过滤器、表达式、追踪流)
文章目录Wireshark使用教程(抓包、捕获/显示过滤器、表达式、追踪流)一、Wireshark基本知识:界面介绍二、Wireshark 捕获过滤器三、Wireshark 显示过滤器四、Wireshark 表达式捕获过滤器表达式常见使用的捕获过滤器表达式显示过滤器表达式复合过滤表达示常见用显示过滤需求及其对应表达式的示例五、Wireshark追踪TCP流Wireshark使用教程(抓包、捕获/显示过滤器、表达式、追踪流)Wireshark是一款非常流行的网络抓包分析软件,功能十分强大。可以截取各种网络原创 2020-07-26 16:29:54 · 10444 阅读 · 1 评论 -
Ubertooth one“蓝牙扫描嗅探”使用教程
Ubertooth one“蓝牙扫描嗅探”使用教程Ubertooth One是一款开源蓝牙扫描嗅探器,当然了,也可以扫描嗅探低功耗蓝牙,Ubertooth One是适用于蓝牙实验的开源2.4 GHz无线开发平台。蓝牙低能耗(Bluetooth Low Energy,或称Bluetooth LE、BLE,旧商标Bluetooth Smart)也称低功耗蓝牙,是蓝牙技术联盟设计和销售的一种个人局域网技术,旨在用于医疗保健、运动健身、信标、安防、家庭娱乐等领域的新兴应用。相较经典蓝牙,低功耗蓝牙旨在保持同等原创 2020-07-26 16:18:58 · 6946 阅读 · 4 评论 -
赛题类型 Web、Crypto、Pwn、Reverse、Misc 各是指什么意思?
赛题类型 Web、Crypto、Pwn、Reverse、Misc 各是指什么意思?一般我们在参加一些”网络安全技能大赛“的时候,都会出现“Web、Crypto、Pwn、Reverse 、Misc”这五种赛题类型,往往很多新手都不清楚各是什么意思?代表了哪些方向?今天就简单的给大家说说,具体如下:Web(渗透测试)一般是指web网站渗透、漏洞利用。例如:命令注入、 SQL注入、代码审计、 Restful API、Owasp10、BurpSuite。Crypto(密码学)主要是针对一些密码学,例如原创 2020-07-26 16:00:11 · 17796 阅读 · 0 评论 -
hydra详细使用教程
文章目录hydra详细使用教程hydra简介hydra常用命令burpsuit进行破解。hydra支持破解的服务/协议对应功能的参数模板1、破解ssh:2、破解ftp:3、get方式提交,破解web登录:4、post方式提交,破解web登录:5、破解https:6、破解teamspeak:7、破解cisco:8、破解smb:9、破解pop3:10、破解rdp:11、破解http-proxy:12、破解imap:实例演示-破解SSH密码1.使用字典对目标服务进行破解。2.当目标服务开放的端口不是默认端口时,使原创 2020-07-26 15:37:24 · 11373 阅读 · 0 评论 -
webshell攻与防
最近几个月中,参加过很多webshell检测的比赛,有我们内部的,也有其他厂商的,平心而论,TSRC和 青藤云针对webshell|文件的检测思路和实现成熟度是业界领先的,使用动静态污点分析webshell文件,已经是非常高级的检测手段,大家如果不熟悉原理的话,可以看这篇文章:主机安全–洋葱Webshell检测实践与思考虽然做webshell弓|擎绕过时间不长,但是总结出.了一套自己的方法论,本篇内容会给出我的思考方式,包括针对webshell文件 多种检测手段的攻防总结,而不会直接给- -个通用的web原创 2020-07-25 11:40:24 · 1882 阅读 · 0 评论 -
主机安全——洋葱Webshell检测实践与思考
文章目录前言主流Webshell检测思路1. 特征检测2. 统计分析3. 机器学习4. 动态检测5. 流量日志检测6. 白名单检测洋葱语义动态检测引擎语义污点追踪1. AST2. 静态污点分析(1)危险汇聚点(2) 污点传播(3) 污染源(4) 检测示例动态模拟执行(1) 参数赋值(2) 污点标记(3) 污点传播(4) 污点检测组合分析对抗与思考1. 敏感源2. 污染传播3. 污染源总结参考前言Webshell是网站入侵的常用后门,利用Webshell可以在Web服务器上执行系统命令、窃取数据等恶意操作原创 2020-07-25 10:43:42 · 2107 阅读 · 0 评论 -
腾讯线上培训PPT资料 web安全
腾讯线上培训PPT资料 web安全资源已上传至☞:第一式 菩提心法-网络安全绝不是法外之地.pdf第二式 多罗叶指-Web安全之OWASP TOP10漏洞.pdf第三式《注入攻击:web安全之SQL注入漏洞专题》.pdf第四式 web安全之文件上传漏洞专题.pdf第五第六式 web安全之xss漏洞、命令执行漏洞专题.pdf第七式 七伤拳 web安全之文件包含漏洞专题.pdf第八式-无相劫指:Web安全之其他专题.pdf...原创 2020-06-23 12:24:40 · 639 阅读 · 0 评论 -
渗透神器 nmap-7.70
渗透神器 nmap-7.70资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543260原创 2020-06-22 18:53:35 · 943 阅读 · 0 评论 -
超级好用的提权工具-----中国菜刀
超级好用的提权工具-----中国菜刀资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543265原创 2020-06-22 18:52:00 · 1871 阅读 · 0 评论 -
子域名查找自制脚本工具
子域名查找自制脚本工具资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543274原创 2020-06-22 18:50:57 · 494 阅读 · 0 评论 -
超级弱口令检查工具
超级弱口令检查工具资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543298原创 2020-06-22 18:46:18 · 4991 阅读 · 1 评论 -
提权工具-扫目录专用
提权工具-扫目录专用资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543326原创 2020-06-22 18:36:36 · 510 阅读 · 14 评论 -
渗透提权-解决tcp限制神器
渗透提权-解决tcp限制神器资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543331原创 2020-06-22 18:31:23 · 465 阅读 · 0 评论 -
网络安全-渗透提权-查看数据库工具
网络安全-渗透提权-查看数据库工具文件已上传至☞:https://download.csdn.net/download/weixin_43510203/12543339原创 2020-06-22 18:29:32 · 331 阅读 · 0 评论 -
网络安全-渗透提权-内网扫描工具
网络安全-渗透提权-内网扫描工具 -RASscan资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543349原创 2020-06-22 18:27:33 · 612 阅读 · 0 评论 -
网络安全-漏洞扫描器
网络安全-漏洞扫描器大致文件目录:资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543352原创 2020-06-22 18:25:35 · 458 阅读 · 0 评论 -
郁离歌的线下awd模式攻防经验
网络安全攻防线下awd模式攻防郁离歌的线下awd模式攻防经验资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543364原创 2020-06-23 12:15:29 · 1011 阅读 · 0 评论 -
ctf集成工具包-linux版
文件大致目录如图:资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543369原创 2020-06-22 18:13:02 · 1364 阅读 · 1 评论 -
网络安全--文件分离工具 foremost
网络安全–文件分离工具 foremost资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543377原创 2020-06-22 18:08:01 · 3817 阅读 · 1 评论 -
超强多线程后台扫描器
网络安全工具,超强多线程后台扫描器 下载请移步↓资源已上传至☞:https://download.csdn.net/download/weixin_43510203/12543396原创 2020-06-22 18:05:41 · 575 阅读 · 0 评论