自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

原创 CentOS 7单用户模式修改密码

① 按 e 进入编辑模式 ② 修改启动方式 注: 有时候需要将ro改为rw 在最后加上init=/bin/sh,有时可以使用init=/bin/bash ③ 按 Ctrl + x 进入单用户模式 ④ 挂载根目录 mount -o remount,rw / ⑤ 选择要修改密码的用户名进行密...

2019-06-24 11:55:34 94 0

原创 阿里云的 RAW 虚拟机文件转换为 VMDK虚拟机文件

虚拟机镜像文件转化你命里:qeum-img qemu-img convert -p -f raw xxxx.raw -O vmdk xxxx.vmdk -p 显示转换进度 -f 原有镜像格式 -O 输出镜像格式

2019-06-24 09:50:34 2365 0

原创 取证——硬盘数据恢复

FAT 文件系统 FAT 文件系统分为 5 个部分: MBR区 MBR(Main Boot Record 主引导记录区) 位于整个硬盘的 0磁道 0柱面 1扇区,占用 512 字节。 ① MBR 引导程序占用其中的前 446 个字节 ② 随后的 64 个字节为硬盘分区表(DPT)。每一个分区为 ...

2019-05-03 14:55:50 497 0

原创 Linux 系统取证

初始响应阶段应该收集的数据: 系统日期和时间 当前登录的用户清单 整个文件系统的时间/日期戳 当前正在运行的进程列表 当前打开的套接字列表 在打开的套接字上监听的应用程序列表 当前或最近连接到系统的系统列表 易失性数据收集: 首先需要上传取证人员自己可信任的 shell 记录系统的日...

2019-04-24 13:08:50 765 0

原创 Windows 系统取证

一般情况下,当发现 Windows 系统受到入侵而需要对系统进行取证分析的时候,首先需要关闭系统,然后对硬盘进行按位(bit-level)备份。 但是有些重要的入侵数据一旦关机往往会丢失。这些证据主要存在于被入侵机器的寄存器、缓存、内存中。主要包括网络连接状态、正在运行的进程等信息。这些数据被称为...

2019-04-24 00:19:38 942 0

原创 计算机取证

计算机取证目标 计算机取证要解决的问题是:找出是谁 (Who)、在什么时间 (When)、在那里 (Where)、怎样地 (How) 进行了什么 (What) 非法活动。 以网络入侵为例,具体而言,计算机取证需要解决以下几个问题: 攻击者什么时间进入系统,停留了多长时间 攻击者是如何进入系统的 ...

2019-04-17 17:54:02 785 0

原创 Linux——账号管理

Linux 是如何辨别使用者的 每一个文件都会拥有两种属性:所有人 和 所属群组。每个登录的使用者也会去的两个 ID,一个是使用者 ID(User ID,简称 UID)和 群组 ID(Group ID,简称 GID)。 在 Linux 中,系统是根据 UID 和 GID 来辨别使用者身份的。ID ...

2019-04-15 10:05:33 310 0

原创 Linux——权限设置

Linux 中的文件或目录拥有 3 中角色: 所有者 所属群组 其他人 这三种角色都分别有不同的权限。 Linux 用户账号密码以及群组的记录文件位置 ① 账号以及一般使用者还有 root 用户的相关信息记录在/etc/passwd。 ② 个人的账号密码记录在/etc/shadow。 ③...

2019-04-13 16:50:13 1104 0

原创 一道关于 XML 实体注入的 CTF题

地址:http://web.jarvisoj.com:9882/ 目标:获取目标及其 /home/ctf/flag.txt 中的 flag 值 1. 先通过抓包查看请求包 可以看到,Content-Type 是通过 JSON 来传送的。若将传送的数据格式改为 XML,那么有可能服务器就会解析上传...

2019-04-02 23:51:47 1313 0

原创 XML 实体注入

XML 的文档结构: XML 文档声明,在文档的第一行 XML 文档类型定义,即DTD,XXE 漏洞所在的地方 XML 文档元素 DTD 内部声明 DTD: <!DOCTYPE 根元素 [元素声明]> 引用外部 DTD: <!DOCTYPE 根元素 SYSTEM &quo...

2019-04-02 23:36:44 1913 0

原创 渗透测试过程中的端口转发

先来介绍一下端口转发工具:lcx.exe 有三种用法: -listen:监听本机的某个端口,并将其转发到本机的另一个端口。 如:lcx.exe -listen 888 999,即监听本机的 888 端口,并将其监听到的数据转发到 999 端口。 -tran:将某个端口转发到本机任何一个地...

2019-03-27 08:20:16 533 2

原创 Windows 提权笔记

第三方软件提权 Server-U 提权 默认侦听端口:43958 Server-U 提权有两种情况: 有修改权限 无修改权限 有的大马有 Server-U 提权功能,可以辅助我们进行提权,也可以在其中查看我们是否有修改权限。 1. 有修改权限 ① 若有修改权限,可以修改 Server-U 默认...

2019-03-27 08:20:07 196 0

原创 python——端口扫描器

环境:python 3.6.7 # -*- coding: utf-8 -*- import socket import threading import argparse lock = threading.Lock() openNum = 0 threads = [] def portsc...

2019-03-04 12:37:28 91 0

原创 python——弱口令暴力破解工具

环境:python 3.6.7 MySQL 数据库暴力破解代码 # -*- coding: utf-8 -*- import pymysql success = False f_user = open('username.txt', 'r') f_pw...

2019-03-03 23:08:06 1817 0

原创 python——字典生成工具

环境:python 3.6.7 简单的字典生成工具 # -*- coding: utf-8 -*- f = open(&amp;quot;F:\\dict.txt&amp;quot;, 'w') #字典文件的存储路径,以写方式打开 chars = [ ...

2019-03-03 10:46:25 839 0

原创 Web安全——上传漏洞

Web 应用程序通常会有文件上传的功能,只要 Web 应用程序允许上传文件,就有可能存在文件上传漏洞。 怎么确认 Web 应用是否存在上传漏洞呢?如果当文件上传时没有对文件的格式做验证,导致用户可以上传任意文件,那么这就是一个上传漏洞。 1. 解析漏洞 攻击者在利用上传漏洞时,通常会与 Web ...

2019-03-01 19:42:27 4024 0

原创 三种数据库的 SQL 注入详解

SQL 注入原理 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。 SQL 注入分类 1. 数字型注入 当输入的参数为整型时,...

2019-02-25 09:20:40 18662 2

原创 Burp Suite 初级用法

Burp Suite 是 Web 应用安全测试工具的集成平台,它包含许多工具,所有的工具都共享一个能处理并显示 HTTP 消息、持久性、认证、代理、日志、警报的一个强大的可扩展的框架。 Burp Suite 工具箱以及说明: 工具 说明 Proxy 一个拦截 HTTP / S 的代...

2019-02-24 15:45:01 344 0

原创 HTTP协议详解

HTTP 协议是一种无状态的协议,所谓的无状态是指 Web 浏览器与 Web 服务器之间不需要建立持久的连接。这意味着当一个 Web 客户端想服务端发出请求 (Request) ,然后 Web 服务端返回响应 (Response) ,连接就被关闭了。在服务端不保留连接的有关信息,也就是说,HTTP...

2019-02-24 01:54:41 119 0

原创 Linux——使用 Apache 服务部署静态网站

安装 Apache 服务程序 ① 安装 Apache 服务程序 需要注意 Apache 服务程序的软件包名叫做 httpd,而不是 apache。 输入命令:yum install httpd 进行安装: ② 运行 Apache 服务程序并设置为开机启动 启动 Apache 服务程序:system...

2019-02-23 01:08:15 345 0

原创 Linux——Iptables 与 Firewalld防火墙

在红帽 RHEL7 系统中,firewalld 服务取代了 iptables 服务,但依然可以使用 iptables 命令来管理内核的 netfilter。其实 Iptables 服务 与 Firewalld 服务都不是真正的防火墙,它们都知识用来定义防火墙规则功能的 “防火墙工具”,将定义好的规...

2019-02-22 15:31:58 111 0

原创 Linux——计划任务服务

计划任务服务可以满足在无需人工干预的情况下,让各个服务、命令在指定的时间段运行、停止。而计划任务又分为 “一次性” 和 “长期性” 之分。 一次性任务 一次性任务是由 atd 服务/进程 来实现的,计划的管理操作是 at 命令,具体的可用参数如下: 参数 作用 at &am...

2019-02-21 23:35:51 190 0

原创 Linux——Shell 脚本

简单的 Shell 脚本编译 Shell 脚本的编写要用到 Vim 文本编辑器,按照命令的执行顺序依次编写,每行写一条 Linux 命令。 一个完整的 Shell 脚本应该包括: 脚本声明 (#!):告知系统用何种 shell 来解释。 注释信息 (#):对可执行语句或程序功能做介绍,可以省略。...

2019-02-21 22:50:30 105 0

原创 Linux——管道符、重定向、通配符、环境变量

管道命令符 管道命令符 “|” 的作用是将前一个命令的标准输出当做后一个命令的标准输入,格式为:命令A | 命令B 例子: 输入命令 grep "/sbin/nologin" /etc/passwd | wc -l。将搜索命令的输出值传递给统计命令,统计出所有不允许登录系统的用...

2019-02-21 18:00:05 181 0

原创 Linux 系统部分命令详解 (更新中)

1. yum 软件仓库 yum reploist all 列出所有仓库 yum list all 列出仓库中所有软件包 yum info 软件包名称 查看软件包信息 yum install 软件包名称 安装软件包 yum reinstall 软件包名称 重新安...

2019-02-21 00:28:34 115 0

原创 渗透测试——后渗透攻击

Meterpreter 是一个提供了运行时刻可扩展远程 API 调用的攻击载荷模块,后渗透攻击脚本由 Meterpreter 客户端所解释,再远程调用 Meterpreter 服务端 (即运行在目标机上的攻击载荷) 提供的 API 来实现的。 1. persistence 后渗透攻击模块 per...

2019-02-18 17:49:14 1005 0

原创 渗透测试——Meterpreter

Meterpreter 优点: 平台通用性:Meterpreter 提供了基于 JAVA 和 PHP 语言的实现,以应用在各种不同的环境中 纯内存工作模式:执行漏洞渗透攻击的时候,会直接装载 Meterpreter 的动态链接库到目标进程空间中,而不是先将 Meterpreter 上传到磁...

2019-02-18 14:43:36 385 0

转载 渗透测试——网络服务渗透攻击

网络服务渗透攻击指的是:在之前的博客中描述的内存攻击中,以远程主机运行的某个网络服务程序为目标,向该目标服务开放端口发送内嵌恶意内容并符合该网络服务协议的数据包,利用网络服务程序内部的安全漏洞,劫持目标程序控制流,实施远程执行代码等行为,最终达到控制目标系统的目的。 以 Windows 系统平台为...

2019-02-14 14:30:33 1500 0

转载 渗透测试——内存攻击原理

什么是内存攻击 内存攻击指的是攻击者利用软件安全漏洞,构造恶意输入导致软件在处理输入数据时出现非预期错误,将输入数据写入内存中的某些特定敏感位置,从而劫持软件控制流,转而执行外部输入的指令代码,造成目标系统被获取远程控制或拒绝服务。 内存攻击的表面原因是软件编写错误,诸如过滤输入的条件设置缺陷、变...

2019-02-13 22:34:05 1658 1

原创 渗透测试——SQL注入实验②

1. 输入目标网站网址,寻找注入点 在输入框中输入 ' 单引号 返回了错误信息:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version fo...

2019-02-13 10:41:33 555 0

原创 渗透测试——SQL注入实验(Sqlmap)

实验环境 本实验中,OWASP Web服务器靶机(10.10.10.129,对外公开域名:www.dvssc.com)含有 SQL注入漏洞,在攻击机 BT5 R1 (10.10.10.128)上通过工具进行攻击。 工具:sqlmap、Firefox浏览器内置的 Tamper Data 1. 输...

2019-02-11 16:41:23 2234 0

原创 OWASP TOP 10(2017 RC2)

A1:注入 将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如 SQL注入、OS注入和 LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。 可利用性:几乎任何数据源都能成为注入载体,包括用户、参数、外部和内部Web服务。当攻击者向解...

2019-02-10 14:57:47 213 0

原创 渗透测试——情报收集阶段——渗透测试信息数据库与共享

使用数据库来保存渗透测试过程中获取的各种数据,这种数据库就是渗透测试信息数据库。在 Metasploit v4 中,提供了多种工具的数据库继承方案和数据导入接口,可以方便地使用这些功能将信息搜集的结果保存在 Metasploit 的数据库中。 使用渗透测试信息数据库的优势 使用方便:Metasp...

2019-02-08 18:35:07 695 0

原创 渗透测试——情报收集阶段——漏洞扫描(OpenVAS)

漏洞扫描原理与漏洞扫描器 网络漏洞扫描指的是利用一些自动化的工具来发现网络上各类主机设备的安全漏洞,这些自动化工具通常称为漏洞扫描器。 根据应用环境的不同,漏洞扫描通常可分为:黑盒扫描 和 白盒扫描。 黑盒扫描:一般是通过远程识别服务的类型和版本,对服务是否存在漏洞进行判定。 白盒扫描...

2019-02-08 15:49:33 616 0

原创 渗透测试——情报收集阶段——服务扫描与查点

本文示例环境 很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。确定开放的端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,这被称为服务查点。 在 Metasploit 的 Scanner 辅助模块中,有很多用于服务扫描和查点的工...

2019-02-03 16:39:06 647 0

原创 渗透测试——情报收集阶段——主机探测与端口扫描(nmap常用命令)

活跃主机扫描 ①ICMP Ping 命令 Ping (Packet Internet Grope,因特网包探索器)是一个用于测试网络连接的程序。Ping程序会发送一个 ICMP echo 请求消息给目的主机,并报告应答情况。如果Ping后面跟的是域名,那么它会首先尝试将域名解析,然后向解析得到...

2019-02-02 14:51:25 1712 0

原创 渗透测试——情报收集阶段——外围信息收集

通过DNS和IP地址挖掘目标网络信息 ①whois 域名注册信息查询 whois 是一个用来查询域名注册信息的工具,一般的域名注册信息会包含:域名所有者、服务商、管理员邮件地址、域名注册日期和过期日期等。可以在MSF终端使用whois命令对域名注册信息进行查询,也可在Shell命令行使用whois...

2019-02-01 17:53:35 736 0

原创 最强的渗透攻击平台——Metasploit

Metasploit v4版本体系结构 基础库文件:Metasploit的基础库文件位于源码根目录路径下的libraries目录中,包括Rex、framewo-core和framewo-base三部分。 Rex(Ruby Extension)是整个Metasploit框架所依赖的最基础的一些...

2019-01-31 17:29:17 1119 0

原创 基于MS17_010(永恒之蓝)的一次渗透测试

工具和环境: Nmap端口扫描器 Metasploit漏洞检测工具 Kali Linux(前面的两样工具都在Kali Linux中有集成,是攻击机) Windows 7(作为被攻击机,IP地址为:192.168.229.134) VMware虚拟机 1. 打开Kali Linux的命令行输入...

2019-01-23 23:57:29 794 3

原创 基于Cain的ARP欺骗攻击实验

工具:Cain、VMware(在上面运行Windows Server 2003、Windows XP)、WireShark 网络:Windows Server 2003(IP:192.168.229.132、MAC:00-0C-29-EF-11-33);Windows XP(IP:192.168....

2019-01-23 12:13:42 2683 1

提示
确定要删除当前文章?
取消 删除