自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 渗透测试信息搜集工具nmap

nmap是一款端口扫描神器。用法也很多,这里只列举常用的几种用法常用指令:nmap -sP 192.168.1.100 //查看一个主机是否在线nmap 192.168.1.100 //查看一个主机上开放的端口nmap -sV -O 192.168.0.100 //判断目标操作系统类型nmap -sS 192.168.1.100 //半开放syn扫描nmap -p 1-1000 192.168.1.100 //扫描指定端口范围nmap -p 8

2021-03-11 14:16:53 455

原创 渗透测试中的MSSQL横向活动研究

写在前面的话使用发现的凭证在环境中进行横向移动/渗透是渗透测试团队的共同目标。在时间受限的操作中,快速可靠地使用新获得的一组凭据的这种能力是必不可少的。在这篇文章中,我们将介绍如何通过MSSQL CLR自动进行横向移动/渗透,整个过程中不会接触磁盘,也不需要XP_CMDSHELL。除此之外,我们还会介绍如何防御并检测这种类型的渗透攻击。不过,SQL Server进程仍会将DLL临时写入磁盘。利用MSSQL服务的后渗透利用需要通过存储在进程中的XP_CMDSHELL来执行命令,并在MSSQL进程的上下.

2021-03-10 13:40:53 369 1

原创 网安渗透面试题,刷这一篇就够了

安全渗透基础测试题,考点涉及到 HTML、PHP、MySQL、SQL 注入、XSS 攻击、CTF、Python 等随机题库代码将以下代码保存成 1.py 文件,运行之,根据随机到的编号做对应的题目#!/usr/bin/python-- coding:utf-8 --import randomI=[“I1”,“I2”] # SQL XSS PHP JavaScript HTMLII=[“II1”,“II2”] # PythonIII=[“III1”,“III2”] # LiunxIV=[“

2021-02-27 16:08:26 999

原创 小白黑客最需要了解的linux常见用法

本文很简单就是记录一下linux使用中的一些需要注意的点目录ssh登录ssh协议用于不同主机之间的访问,采用非对称加密。 其中密钥一般在 ~/.ssh 下面,其中 id_rsa.pub 表示公钥, id_rsa 表示私钥,如果不存在可通过 ssh-keygen 命令生成。ssh协议并没有像https那样的证书,因此为了防止中间人攻击,第一次登录时需要确认被登录方的指纹,如果确定,则会在本地密钥所在的目录的 known_hosts 中保存被登录方的指纹。具体的ssh登录凭证有两种,一种是每次使用密

2021-02-25 16:15:32 200

原创 小白零基础入门系列-IP地址基础(下篇)

六、 进制转换 首先将十进制数转化为其他进制数,以42转化成二进制为例: 如上所示,将十进制数42转化为二进制,结果除二取余,最后由下至上排列为二进制数101010,该方法也称为“除K取余”法(K为进制类型)。 再将其他进制数转化为十进制数(以二进制数转化成45为例): 如上所示,将进制数的数值分别乘以2的n-1次方,最后将结果相加得到十进制数45.七、 IP地址的进制转换 每个IP地址由32个二进制数组成,分四个字节,每个字节8位二进制数,如图所示。八、 子网

2021-02-23 20:22:45 337

原创 网站被sql注入攻击怎么解决【详细思路】

sql注入攻击怎么解决?SQL注入攻击,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。SQL注入攻击属于数据库安全攻击手段之一,可以通过数据库安全防护技术实现有效防护,数据库安全防护技术包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统等。防御sql注入攻击的思路1.发现SQL注入位置,判断后台数据库类型;2.确定XP_CMDSHELL可执行情况,发现WEB虚拟目录;3.上传ASP木马,得到服务器管理员的权

2021-02-23 17:39:34 1529

原创 小白零基础入门系列-IP地址基础(上篇)

周日放假过得还舒服么,是不是睡个懒觉,吃个饭,看个电影啥的,但是我们学习的小伙伴可是很认真的哦,不仅要上课,还给我们投来了稿件与大家分享,也是很难得呢,接下来我们来看一看。一、 IP地址IP地址分为两部分,网络地址和主机地址。由32个二进制位组成,这些二进制数字被分为四个八位数组(octets),又称为四个字节。通常IP地址用点分十进制形式表示,很少表示成十六进制形式。地址的分层方案类似于常用的电话号码。电话号码也是全球唯一的。例如对于电话号码010-82882484,前面的字段010代表北京的区号

2021-02-22 20:45:45 1378

原创 新手小白第一次渗透测试笔记

渗透测试指网络安全专业人员模拟黑客入侵方式对目标进行攻击,以此来评估目标的安全防御能力。一般分为:黑盒渗透测试、白盒渗透测试、灰盒渗透测试。选择的渗透测试类型主要取决于公司和组织的用途和范围,他们是否想要模拟员工、网络管理员或外部来源的攻击。在黑盒渗透测试中,测试人员没有获得关于他将要测试的应用程序的许多信息,测试人员有责任收集有关目标网络,系统或应用程序的信息;在白盒渗透测试中,测试人员将获得有关网络,系统或应用程序的完整信息以及源代码,操作系统详细信息和其他所需信息。它可以被认为是模拟内部来源的攻击.

2021-02-22 17:05:23 579 1

原创 攻防世界web进阶

unserialize3知识点:反序列化漏洞,wakeup魔法函数php<?phpclass xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=?>先对代码补全然后进行审计。class xctf{ //定义一个名为xctf的类public flag=′111′;//定义一个公有的类属性flag = '111';

2021-02-21 20:54:09 300

原创 kali渗透技术实战——搭建渗透测试环境

如果想要了解系统的安全状况,那么可以进行渗透测试,找出系统中的漏洞,验证是否存在安全隐患。渗透测试的含义不只是评估,它会用已发现的漏洞来进行测试,以验证该漏洞是真实存在还是只是虚惊一场(假阳性)。举个例子,审计或评估利用的是扫描工具,这些工具会显示多个系统上的数百个可能的漏洞。而渗透测试则会采用恶意黑客的惯用手段来尝试对这些漏洞进行攻击。这样可以验证哪些漏洞真实存在,从而可以将实际的系统漏洞数降至少量。最有效的渗透测试是那些针对特定系统的有特定目标的测试。质胜于量,这才是检验成功渗透测试的标准。在目标性攻

2021-02-21 20:19:15 3794

原创 kali 下渗透测试的一些小技巧

总结在渗透测试上的一些小技巧,基本上都是 kali 下的一些常用的工具使用集合DIRB使用 DIRB 爆破目录注: DIRB 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的 patator , dirsearch , DirBuster , 国内的御剑等等。dirb http://[IP]:PORT /usr/share/dirb/wordlists/common.txtNiko使用 Nikto 扫描 Web 服务nikto -C all -h http://[

2021-02-21 17:03:03 744

原创 安全运维之如何将Linux历史命令记录发往远程Rsyslog服务器

本文会介绍将Linux history 记录发往远程Rsyslog 服务器的2种方法。0×01. 方法1,修改bash源码,使其支持将history历史记录发往远程Rsyslog 服务器从bash4.1 版本开始,bash开始支持Rsyslog,所以我们需要下载bash4.1以后版本,这里以bash4.4为例bash源码下载地址: https://ftp.gnu.org/gnu/bash/共计需要修改两处源码:1) 先修改bashhist.c从源码文件名字也可以看出这个源码文件和linux hi

2021-02-21 16:27:20 465

原创 看完这篇解决你99%的运维安全陋习,快别踩坑了!

随着IT技术和业务的发展及各式各样安全漏洞的涌现,运维与安全这两个专业日渐交融,人们对运维安全的重视程度越来越高,于是逐渐出现了一个新的交叉领域叫“运维安全”。黑客、白帽子忙于挖掘运维安全漏洞,企业忙于构建运维安全体系,一时间无数漏洞纷至沓来,座座堡垒拔地而起。作者立足自身多年运维安全实践,也来探讨一二。本文将按照提出问题到回应答案的思路,先抛出作者对运维安全的理解,并解释重视运维安全的原因;接着根据在运维安全一线发现的工作陋习及企业面临的常见问题,整理出通用运维安全问题分类;之后的下篇还将对症下药,

2021-02-21 16:20:37 820

原创 Web安全小总结:XSS,CSRF及其防御

其实, 前端的安全并没有很多, 不过知道了, 起码后端兄弟不会那么累了。本文主要讨论以下几种攻击方式 :XSS方式CSRF方式点击劫持希望大家在阅读完文本之后, 能够很好地回答以下的几个问题:前端的攻击方式有哪些?什么是XSS方式? XSS攻击有几种类型?如何防范XSS攻击?什么是CSRF攻击?如何防范CSRF攻击?如何检测网站是否安全?XSS方式XSS(Cross-Site-Scripting),跨站脚本攻击是一种代码注入攻击。攻击者在目标网站上注入恶意代码,当被攻击者登录网站时就

2021-02-20 21:23:42 409

原创 模拟真实Web安全的面试场景(含答案)

从胡子的长度和忧郁的眼神我察觉到,面前坐着的这位面试官应该有点东西。浑身上下流露着打过 CTF 的气场。我像以往一样,准备花3分钟的时间进行自我介绍。在此期间,面试官面无表情但很有耐心的听着我bilibala。我按照原定计划顺利地介绍(吹)完自己的项目经验,面试官露出了一丝淡淡的微笑看着我说:你觉得自己最擅长的是什么?(我淡淡的回应道:虽然是一名前端工程师,但是我对web安全很感兴趣。)0.CIA三元组知道吗?ConfidentialityIntegrityAvailability(这三个

2021-02-20 21:10:27 542

原创 linux下源码包制作成rpm包教程

[导读]在puppet cookbook系列文档中,sky就不至一次的提到过使用puppet 来管理软件包,而大多数同学都会问,那我下载的.tar.gz的压缩包怎么办呢?那如何使用puppet来管理呢?关于源码包的安装,之前有篇文章已经介绍了 从源码包构建包 ,sky还是会建议大家把源码包制作成rpm包,放进yum仓库,再使用puppet来管理,这样会方便许多,做运维的,你懂的.[正文]1.要使用rpmbuild 这个命令,那么要安装rpm-build, centos下可以使用yum -y in

2021-02-20 20:31:45 1232

原创 在内网渗透时,Linux的隐匿技巧

在内网渗透时,有时需要将工具放在目标机进程执行,但这里就需要考虑隐蔽性的问题。下面所讲的不是什么高大上的技术,只是一些常用的技巧。进程隐匿netstat 伪装首先,包装下 netstat 命令,ps 路径为: /usr/bin/netstat之后,创建 /usr/local/bin/netstat 文件,写入内容:#!/bin/bash/usr/bin/ps $@ | grep -Ev ‘name|address|port’最后,赋予执行权限 chmod +x /usr/local/bin/n

2021-02-20 16:31:08 408

原创 十分钟了解Linux 文件权限管理

Linux下文件/目录的权限和归属访问权限读取(r): 允许查看文件内容,显示目录列表写入(w): 允许修改文件内容,允许在目录中新建、删除、移动文件或者子目录可执行(x): 允许运行程序,切换目录无权限(-): 没有权限权限介绍d rwxr-xr-x . 2 root root 6 Jun 3 2019 Music代表普通文件d 代表目录c 代表字符型文件l 代表链接文件| rwx | r-x | r-x | root | root| - | - | - | - | - |

2021-02-20 15:29:39 925

原创 黑客的成语故事

2021-02-19 15:16:19 237

原创 用 CentOS 6 快速配置一台企业级 Web 代理服务器

Web代理服务器让企业员工可以快速安全地浏览网络。Web代理服务器可以缓存内存,让用户之后对相同网页的请求由本地缓存来处理,这比多次返回网 站来得更快速。代理服务器还能扫描入站网络流量,查找有无恶意内容,并且保护最终用户远离病毒;它们还可以控制哪些用户访问什么样的网络内容。为了充分利 用所有这些功能,本文逐步介绍安装和配置一台简单Web代理服务器(带病毒过滤功能)的整个过程。一个完美的安全Web代理服务器包括下列组件:Squid——主要的软件和代理服务。ClamAV——检查入站内容的反病毒软件。C-

2021-02-18 16:27:09 340

转载 网络安全工程师有没有发展前景?

随着互联网的发展和普及,网络在给我们生活带来极大便利的同时,也给我们留下了隐私数据泄露、电脑病毒传播等诸多问题,因此不仅仅从个人还是企业的角度来讲,网络安全的相关问题都是重中之重。由此也专门兴起了一个新岗位——网络安全工程师。不少人也担忧:网络安全工程师有没有发展前景?下面我们就来一起看看这个岗位的发展前景吧!网络安全工程师的发展前景首先我们要想了解一个工作的发展前景,首先要对工作的内容有所了解。网络安全工程师是指遵照信息安全管理体系和标准工作,防范黑客入侵并进行分析和防范,通过运用各种安全产品和技术

2021-01-27 16:41:15 6516 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除