自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 Python对TXT文档去重和对接口返回状态码探测

今日份工作需要,记录一下。TXT文档去重line_seen=set()#初始化空的无序集合in_file=open('IP.txt','r')out_file=open('EIP.txt','w')lines=in_file.readlines()for line in lines: if line not in line_seen: print(line) out_file.write(line) line_seen.add

2021-11-05 18:23:15 2612

原创 redis未授权访问漏洞复现

漏洞介绍Redis是一个数据库,默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,如果Redis以Root权限运行,攻击者可以成功将自己的

2021-07-28 11:48:17 293

原创 七层模型学习

物理层(physical layer)网线/光纤比特bit(8bit=1Bbyte、1024B=1KB、1024KB=1MB、1024MB=1GB、1023GB=1TB、1024TB=1PB)电信号:模拟信号(放大器)、数字信号(中继器)光信号

2021-07-28 11:19:26 159

原创 TCP/IP协议学习笔记

分层思想将复杂的流程分解为几个功能相对单一的子过程– 整个流程更加清晰,复杂问题简单化– 更容易发现问题并针对性解决问题同层使用相同协议下层为上层服务每一层工作独立OSI七层模型数据的封装与解封装过程TCP:面向连接服务(可靠、重传机制)UDP:无连接服务...

2021-03-04 10:51:41 249 1

原创 等级保护学习笔记

等保基本流程定级步骤:确定定级对象,初步确定定级对象(业务信息和系统服务),专家评审,主管部门审核、公安机关备案审核。备案持定级报告、备案表等材料到当地公安机关网安部门备案。建设整改参照信息系统当前等级要求和标准,对信息系统进行整改加固。等级测评委托具备测评机制的测评机构对信息系统进行等级测评,形成正式的测评报告。督察检查向当地公安机关网监部门提交测评报告,配合完成对信息安全...

2020-04-12 19:09:10 1962 2

原创 Shell变量

Shell变量:用一个特定的字符串去表示不固定的内容。变量的类型:自定义变量定义变量:变量名=变量值 变量名必须以字母下划线开头,区分大小写 ip1=192.168.33.138引用变量:$变量名 或 ${变量名}查看变量:echo $变量名 set(所有变量:包括定义变量和环境变量)取消变量:unset 变量名作用范围:仅在当前Shell中有效环境变量定义环境变量:方法一 e...

2020-03-12 12:01:09 131

原创 bash shell特点

1.命令和文件自动补全2.命令历史记忆功能 上下键、!number、!string、!$、!!、^R3.别名功能 alisa、unalias4.快捷键 ^R、 ^D、 ^A、 ^E、 ^L、 ^U、 ^K、 ^Y、 ^S、 ^Q5.前后台作业控制 &、nohup、^C、 ^Z、 bg %1、 fg %1、 kill %3、 screen6.输入输出重定向 0,1,2 > &...

2020-03-12 09:48:42 528

原创 CVE-2020-1938漏洞复现

漏洞简介:Tomcat默认开启AJP服务(8009端口),存在一处文件包含缺陷。攻击者可以通过构造的恶意请求包来进行文件包含操作,从而读取有漏洞的Tomcat服务器上Web目录文件。环境搭建:使用docker拉取,省心省力,哈哈哈。docker search Tomcat-8.5.32docker pull duonghuuphuc/tomcat-8.5.32查看拉取的Tomcat镜像d...

2020-02-25 09:52:56 3814 6

原创 zipfile模块与线程

zipfile库ZipFile.extract(member[,path[,pwd]])将zip文档内的指定文件解压到当前目录。参数member指定要解压的文件名称或对应的ZipInfo对象;参数path指定了解析文件保存的文件夹;参数pwd为解压密码。#!/usr/bin/env pythonimport zipfiledef extractFile(zFile,password)...

2019-12-23 16:18:23 318

原创 crypt模块的使用

crypt模块crypt模块(只适用于Unix)实现了单向的DES加密,Unix系统使用这个加密算法来储存密码。python标准库中自带有crypt库。要计算一个加密的UNIX口令hash,只需要调用函数crypt.crypt(),并将口令和salt(盐)传递给它。该函数会以字符串形式返回hash。(本人windows下python环境多次尝试crypt库的导入均以失败告终,遂在linux环境...

2019-12-20 15:05:54 2189 3

原创 sys模块与OS模块

sys模块内置的sys模块使我们能访问到由python解释器使用或维护的对象,其中包括标志、版本、整形数的最大尺寸、可用的模板、hook路径、标准错误/输入/输出的位置,以及调用解释器的命令行参数。与sys模块交互对创建python脚本非常有帮助。利用import sys 导入sys模块文件。通过dir()方法查看模块中可用的方法。sys.argv列表中含有所有的命令行参数。第一个sys....

2019-12-19 12:53:12 183

原创 迭代与文件输入/输出

迭代我们可以使用for循环来遍历多个元素。如下,我们可以遍历IP地址从192.168.0.1到192。168.0.254的整个/24子网,使用for循环可以打印出整个子网。for x in range(1,255): print("192.168.1"+str(x))同样,如果我们想通过已知端口列表的方式来检查漏洞,只需遍历某个list中的所有元素即可,无需遍历范围内所有数字。p...

2019-12-18 15:43:55 237

原创 异常处理与函数

异常处理try/except用于处理异常,在正在运行的程序或脚本的上下文环境中处理错误。try: print("[+] 1337/0 ="+str(1337/0))except: print("[-] Error.") 可以将异常的报错消息储存到变量e中,以便方便其打印出来,同时需要显示式的将变量e转换成一个字符串。try: print("[+] 1337/1 = "+s...

2019-12-18 13:09:09 411

原创 Webug4.0显错注入

进入页面,输入单引在id=1后面加单引号页面报错。构造查询语句1’ or 1=1%23页面正常显示。利用order by 语句判断字段数。由1开始输入,输入3时报错,因此判断字段个数是两个。利用version()语句获得当前数据库版本5.5.53查询数据库名称查看webug数据库中的内容。查看flag表中的内容。查看flag列中的内容。得到flag中数据。...

2019-12-11 21:13:26 209

原创 WebLogic 任意文件上传(CVE-2018-2894)漏洞复现

Weblogic任意文件两种上传漏洞(CVE-2018-2894)漏洞介绍 WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do,利用该漏洞,可以上传任意jsp、php等文件,并获取服务器权限。受影响版本 weblogic 10.3.6.0、weblogic 12.1.3.0...

2019-12-09 12:38:55 201

原创 scapy模块的使用

将类实例化为对象将类实例化之后的对象可采用“对象名.成员”的方式来调用类中的属性和方法。可以用内置函数isinstance()来判断一个对象是否为某个类的实例。概念总结面向对象是一种编程方式,此编程方式的实现是基于类和对象的使用。类是一种模板,模板封装了多个函数供使用。对象是根据模板创建的实例,可调用被封装在类中的函数。模块中则集成了大量相关的类、函数、变量。scapy的主...

2019-12-07 13:11:28 782 4

原创 python编程基础

1.类和对象面向过程编程,分析出解决问题所需的步骤,然后用函数将这些步骤一步一步实现,如C语言. 面向对象编程,把构成问题的事物分解成各个对象,建立对象的目的是为了实现某个功能,而不是为了完成一个步骤.面向对象是以功能来划分问题,而不是步骤. 类是实例的工厂,类提供模板. 实例是具体的产品,对象是类的实例. 定义类定义名为Hero()的类 类中包括health和power...

2019-12-04 10:17:40 246

原创 输入(input)输出(print)和循环

for循环(常用于循环次数确定的情形)语句结构for 变量 in 序列或可迭代对象: 循环体(语句块)for语句后面必须有“:”,循环体要注意缩进。for循环用于循环次数可以提前确定的情况,尤其适用于枚举或遍历。来个九九乘法表for i in range(1,10): #外循环共循环九次,控制次数 for j in range(i,i...

2019-12-03 10:52:07 1271

原创 (CNVD-C-2019-48814)Weblogic wls9_async_response 反序列化远程命令执行漏洞复现

漏洞概述:(CNVD-C-2019-48814)Weblogic wls9_async_response 反序列化远程命令执行漏洞存在于wls9-async组件中,攻击者可以向/_async/AsyncResponseService路径下传入构造好的恶意xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,从而造成远程命令执行。漏洞环境:服务器:windowsserve...

2019-12-02 21:15:04 668

原创 变量和数据类型

变量:不需要声明,注意变量类型。文本型数据加引号。数据类型:数值型:整形(int)、浮点型(float)字符型:布尔型:0、None、空字符串、空列表、空元组被看作False。列表、元组、字典、集合。区分数据类型的目的为不同类型数据合理分配储存空间。为不同类型数据做不同数据处理。强类型:数据类型比较强势,不轻易随环境变化二变化。 类和对象:大量使用方法,用来完成...

2019-11-29 10:01:28 348

原创 python的热身课

python特性开源 功能强大,可应用于诸多领域 拥有丰富的模块(库)https://pypi.org收录了所有的python模块。 python的哲学理念:优雅、简单、明确。 在python中,一切皆对象。 python是一种解释型语言,即脚本语言。 Centos7中安装python默认使用kali,kali自带python2和python3 pip list ...

2019-11-28 11:34:43 120

原创 CVE-2019-0708远程桌面代码执行漏洞复现

实验环境win7虚拟机 192.168.131.129kali 192.168.131.145浮现过程打开win7的远程桌面连接服务。在“系统属性”菜单中,切换到“远程”选项卡,在“远程桌面”栏中,选择允许任意用户远程连接。打开kali的nmap扫描,执行nmap -sV -p 3389 192.168.131.129 查看目标是否开启远程桌面连接服务。使用msfconsol...

2019-11-22 17:54:09 503

原创 CVE-2019-5418:Ruby on Rails路径穿越与任意文件读取复现

漏洞简介:Ruby on Rails是一个 Web 应用程序框架,是一个相对较新的 Web 应用程序框架,构建在 Ruby 语言之上。这个漏洞主要是由于Ruby on Rails使用了指定参数的render file来渲染应用之外的视图,我们可以通过修改访问某控制器的请求包,通过“…/…/…/…/”来达到路径穿越的目的,然后再通过“{{”来进行模板查询路径的闭合,使得所要访问的文件被当做外部模板...

2019-11-21 14:33:26 500

原创 struts2/s2-046漏洞复现

漏洞环境采用vulhub下struts2/s2-046。搭建好环境后访问youip:8080点击Submit的同时打开burpsuite抓包工具。发送到Repeater模块,在filename中插入下列POC代码。%{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('...

2019-11-19 17:55:12 3119

原创 nishangICMP反弹shell攻击日志分析

ICMP包一般不被防火墙拦截,使用ICMP协议作为连接容易通过防火墙。攻击过程复现。复现环境win7:192.168.0.73。powershell导入nishang框架。https://blog.csdn.net/weixin_44253823/article/details/102972355kali:192.168.0.162。安装icmpsh工具。 https://gi...

2019-11-08 18:39:02 677

原创 在导入nishang框架时遇到的各种问题解决方案

nishang时基于powershell的渗透测试工具,需要powershell的版本达到3.0及以上。推荐win10版本电脑或windowsserver2008以上版本服务器,由于我的虚拟机没有高版本电脑及服务器,因此选择升级win7的powershll版本。升级方式。1.安装Microsoft .NET Framework 4.0的完整安装版本(dotNetFx40_Full_x86_...

2019-11-08 15:02:36 1395 1

原创 永恒之蓝(ms17-010)复现

漏洞简介:Eternalblue通过 TCP 端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的windows机器,无需用户任何操作,只要开机上网,就能执行恶意操作。SMB一开始的设计是在NetBIOS协议上运行的,而NetBIOS本身则运行在NetBEUI、IPX/SPX或TCP/IP协议上。NetBIOS 使用下列端口:UDP/137...

2019-11-07 22:25:13 440

原创 Struts2-052(CVE-2017-9805)日志分析

1.进入docker容器。2. 进入log文件夹里面,查看localhost文件。3. 发现包含恶意代码的流量包。4.对其内容进行url解码分析。证明192.168.0.149通过CVE-2017-9805漏洞执行了攻击行为。...

2019-11-06 16:16:37 401 13

原创 Struts2-052(CVE-2017-9805)远程代码执行漏洞复现

漏洞简介:2017年9月5日,Apache Struts官方发布最新的安全公告称,Apache Struts 2.5.x的REST插件存在远程代码执行高危漏洞,漏洞编号为CVE-2017-9805(S2-052),受影响的版本为Struts 2.5 - Struts 2.5.12。攻击者可以通过构造恶意XML请求在目标服务器上远程执行任意代码。漏洞的成因是由于使用XStreamHandler反序列...

2019-11-06 14:36:55 1804

原创 CVE-2017-17405漏洞复现

Ruby Net::FTP 模块是一个FTP客户端,在上传和下载文件的过程中,打开本地文件时使用了open函数。而在ruby中,open函数是借用系统命令来打开文件,且没用过滤shell字符,导致在用户控制文件名的情况下,将可以注入任意命令。启动dockerservice docker start在Vulhub中加载CVE-2017-14015漏洞环境。cd vulhub/ru...

2019-11-05 16:30:56 1096 1

原创 AppWeb认证绕过漏洞(CVE-2018-8715)复现

Appweb在7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入空密码,appweb将因为一个逻辑错误导致直接认证成功,并返回session。漏洞复现启动漏洞环境。 在浏览器端访问测试目标地址,在burp suite抓包改包重放。 转发修改后的包,访问浏览器,导致空密码登录成功。...

2019-11-01 11:16:16 385

原创 Apache Solr Velocity模板远程代码执行漏洞复现

下载漏洞环境https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip 解压以后,进入solr-8.1.0/bin目录 使用./solr -e dih -force开启漏洞环境 访问http://youip:8983/solr/#/进入主界面 点击左侧的Core Selector查看集合名称,可以...

2019-10-31 17:23:58 672

原创 在kali中安装docker利用vulhub搭建渗透测试环境

在kali中安装docker apt-get update apt-get install -y apt-transport-https ca-certificates 出现错误提示输入如下命令可解决。 sudo rm /var/cache/apt/archives/lock sudo rm /var/lib/dpkg/lock apt-get install dirmngr...

2019-10-29 16:40:21 779

原创 等级保护基本原则

信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息安全等级保护实施过程中应遵循以下基本原则。自主保护原则信息系统的安全责任主体是信息系统运营、使用单位及其主管部门。“自主”体现在运营使用单位及其主管部门按照相关标准自主定级、自主保护。在等级保护工作中,信息系统运营使用单位及其主管部门按照相关标准自主定级、自主保护。在等级保护工作中,信息系统运营使用单位和主管部门按...

2019-08-06 14:39:30 12841

转载 安全等级的划分

信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭受到破坏对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益造成的危害程度等因素确定。我国把信息系统的安全等级保护分为以下五个级别。:1. 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。2. 第二级,信息系统受到破坏后,会对公...

2019-07-29 15:26:14 3560

原创 远程桌面用户的创建、锁定与解封

实验环境:Windows7,物理机。在window7上打开cmd建立新帐户在win7上打开控制面板选择管理工具,单击本地安全策略中账户策略。3.在单击账户锁定阈值,设置阈值为3.4.将test1用户添加到远程桌面连接用户,命令netlocalgroup “Remote Desktop Users” test1 /add5.打开物理机,开启远程桌面,输入win7...

2019-07-25 16:45:25 863

原创 使用命令行建立防火墙规则阻止程序联网

以管理员身份运行CMD。输入netsh advfirewall firewall add rule name="banfirefox" dir=out progrem="C:\Program Files (x86)\Mozilla Firefox\firefox.exe" action=block回车出现确定表明规则建立成功.输入netsh advfirewall firew...

2019-07-25 10:35:06 430

转载 风险评估实施流程

(一)风险评估准备风险评估准备是整个风险评估过程有效性的保证。组织实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。因此,在风险评估前,应该做好如下准备。确定风险评估的目标。 确定风险评估的范围。 组建适当的评估管理与实施团队。 进行系统调研。 确定评估依据和方案。 制定风险评估方案。 获得最高管理者对风险评估工作的支持...

2019-07-24 17:49:01 7053

原创 设置开机自启动脚本

实验环境:windows7打开记事本编写脚本,完成后将文件存入C盘根目录下test文件夹,格式为battime /t>>c:\test\log.logwhoami >>c:\test\log.logecho %username% >>c:\test\log.logecho %computername% >>c:\test\log.lo...

2019-07-24 11:46:31 344

转载 网络安全风险评估原理

网络安全风险评估网络安全风险评估是指依据有关网络安全技术与管理标准,对信息系统及由其处理、传输和储存的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产可能面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。风险评估原理网络安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的...

2019-07-23 17:03:16 1680

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除