自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

嘿嘿嘿

嘿嘿嘿

  • 博客(45)
  • 收藏
  • 关注

原创 [网络安全产品]---EDR

EDR(Endpoint Detection and Response,端点检测和响应),这是一种技术或者说是解决方案,它记录端点上的行为,使用数据分析和基于上下文的信息检测来发现异常和恶意活动,并记录有关恶意活动的数据,使安全团队能够调查和响应事件。此外EDR 解决方案会在每台设备上安装一个软件代理,以确保整个数字生态系统对安全团队可见,将监控终端数据传送给EDR平台,对于终端安全的防御还是基于EDR平台,所以减轻的终端为保护自身安全所牺牲的性能。-------这里我觉得和态势感知的过程异曲同工之妙。

2024-06-21 11:34:01 1171

原创 【网络安全产品】---网闸

了解了不少安全产品,但是对网闸的理解一直比较模糊,今天。

2024-06-20 22:41:28 487

原创 【网络安全产品】---下一代防火墙

再此之前也大概介绍过传统防火墙,waf以及数据库防火墙,今天发现居然没有对下一代防火墙有过学习。。。今天参考一些资料进行整理。。

2024-06-15 20:55:26 526

原创 文件上传/下载漏洞--Pikachu

MIME (Multipurpose Internet Mail Extensions) 是描述消息内容类型的标准,用来表示文档、文件或字节流的性质和格式。

2024-05-21 22:28:46 657

原创 文件包含漏洞--pikachu靶场

2.include "include/$filename"---这是23行的内容也是漏洞的成因,因为将用户的get请求中的参数直接无条件的放入include语句去执行。通过下拉菜单选择球星实际是发送不同的get请求回显对应内容,文件包含漏洞的关键是文件包含函数(include/require)身份对参数有严格定义,因此我们是要找到能调用文件包含的php文件。文件包含并不属于漏洞,但是,由于对包含进来的文件不可控,导致了文件包含漏洞的产生。:在包含文件时,如果找不到包含的文件,它只会产生告警,页面的。

2024-05-19 09:10:58 707

原创 零信任--ISD,IAM,MSG

首先,零信任不是一种设备或架构而是一种安全策略。其策略核心是不信任任何请求,而是假定将这些请求视为威胁来验证其合法性/安全性。

2024-05-15 16:46:05 958

原创 [网络安全产品]---SSL VPN

安全套接层SSL(Secure Sockets Layer),通过握手在客户端和服务器之间建立会话,完成通信双方身份的验证、密钥的交换来进行加密通信,保证通信内容不被监听。

2024-05-11 16:39:11 430

原创 加密/解密--数字信封/数字签名/数字证书

加密:加密就是对原来为明文的文件或数据按某种算法进行处理,使其成为一 段不可读的代码,通常称为 “密文”。从而达到保护数据不被非法窃取的目的。

2024-05-09 18:05:37 930

原创 【信息收集】子域名扫描---subdomainbrute

用字典的方式去发现url的二级、三级、四级....子域名 并会自动在文件目录下生成一个txt记录。python subDomainsBrute.py csdn.net(别加 www.)

2024-05-04 15:47:24 178

原创 【信息收集-基于字典爆破敏感目录--御剑/dirsearch

两个工具都是内置字典来对于目录进行爆破的,这是信息收集的一部分,若能在列举出的目录中找到有价值的信息能为后续渗透做准备。御剑比较简便 dirsearch需要集成python3.x环境,但是可选的命令更多。两者爆破的结果不一定相同,可以互相参考。

2024-05-04 15:09:25 337 1

原创 【网络安全产品】---应用防火墙(WAF)

Web应用防火墙(Web Application FirewallWAF可对网站或者App的业务流量进行恶意特征识别及防护,在对流量清洗和过滤后,将正常、安全的流量返回给服务器,避免网站服务器被恶意入侵导致性能异常等问题,从而保障网站的业务安全和数据安全。

2024-05-04 13:31:21 995

原创 [信息收集]-端口扫描--Nmap

端口号的概念属于计算机网络的传输层,标识这些不同的应用程序和服务而存在的。通过使用不同的端口号,传输层可以将接收到的数据包准确地传递给目标应用程序。80:HTTP(超文本传输协议)用于Web浏览器访问网页443:HTTPS(安全的超文本传输协议)用于通过加密连接访问安全的网页21:FTP(文件传输协议)用于文件传输22:SSH(安全外壳协议)用于远程登录和安全文件传输---FTP安全版25:SMTP(简单邮件传输协议)用于电子邮件发送110:POP3(邮局协议版本3)用于接收电子邮件。

2024-05-03 16:57:35 916 1

原创 SQL注入漏洞扫描---sqlmap

数据库--数据表---字段---字段内容一站式识别

2024-05-03 15:00:01 2316 12

原创 SQL注入漏洞--报错/union/布尔盲注/时间盲注

之前介绍了数据库的基本操作,今天这篇文章就来实操SQL注入。阅读本文前可以先看一下基本操作,有助于更换理解。。。

2024-05-02 17:48:59 1340 1

原创 【快速入门】数据库的增删改查与结构讲解

文章的操作都是基于小皮php study的MySQL5.7.26进行演示。

2024-04-30 22:38:38 1231 3

原创 web安全---CSRF漏洞/OWASP-CSRFTester的使用

跨站请求伪造 Cross Site Request Forgery。

2024-04-28 22:36:41 1237 1

原创 web安全---xss漏洞/beef-xss基本使用

xss漏洞----跨站脚本攻击(Cross Site Scripting),攻击者在网页中注入恶意脚本代码,使受害者在浏览器中运行该脚本,从而达到攻击目的。

2024-04-28 21:25:02 955 3

原创 暴力破解--绕过DVWA-token

就可以把token当作一个令牌凭证,token是服务端生成的一串字符串,主要是用户信息以及过期时间,权限,数字签名等信息的加密后的结果,客户端登录时服务端会生成token并发送给客户端,客户端以后请求数据都会带着这个专属token来证明身份,因此不需要每次都让服务端验证身份,因此也不需要请求信息时再携带cookie信息防止关键信息泄露。

2024-04-25 18:03:55 609

原创 弱口令破解工具--超级弱口令工具/hydra

hydra -l/L<登录名/登录名路径> -p/P <密码/密码路径> 协议://被扫描IP(端口号optional)弱口令没有标准的定义,无论多复杂的口令,只要攻击者的口令字典里包括了的口令信息就可以称为弱口令。kali中自带的功能,用法相比较前者更全面一些。安装很简单,用法也很简单。

2024-04-25 16:07:03 272

原创 端口转发与端口映射区别

是将一台设备(通常是路由器或防火墙)的公共IP地址和端口映射到内部网络中的另一台设备的特定IP地址和端口上。当外部网络上的请求到达公共IP地址和端口时,路由器会将请求转发到内部设备上,确保内部设备可以接收到来自外部网络的请求。例如,将路由器的公共IP地址的80端口映射到内部服务器的80端口,就可以通过公共IP地址访问该服务器上的Web服务。例如,将路由器上收到的外部请求转发到内部负载均衡器上,然后再分发到多台服务器上,实现负载均衡和高可用性。是将一台设备上收到的请求转发到另一台设备上的一种技术。

2024-04-22 21:16:00 219

原创 cookie与session区别和联系

在Web应用中,HTTP协议是无状态的,每次请求都是独立的,服务器无法直接识别一个用户的不同请求之间的关联。这就导致了如果我们希望在一个会话中保持一些数据的状态,比如用户的身份认证信息、购物车内容等,就需要借助Cookie和Session来实现数据的共享。Cookie和session就是用来解决一次会话间多次请求间数据共享的问题。

2024-04-22 19:16:40 452

原创 数据安全全面防护

通过采用各种有效技术和管理措施来保护网络系统的正常运行,从而保证数据的可用性,机密性,完整性。---网络安全防护体系建设三同步--规划 建设 运行。

2024-04-21 11:47:27 690

原创 【网络安全产品】---数据库防火墙/审计

防火墙的类型繁多,即使下一代防火墙或者说AI防火墙集成功能再多,我觉得waf与数据库防火墙也有其无法被替代的理由,以此记录我对数据库防火墙的理解。

2024-04-20 23:16:35 436 2

原创 浅谈防火墙,IPS,APT威胁检测的互补性

在学习网络安全产品时发现很多产品的目的与功能大同小异都是防范非法流量或威胁,但是既然有产品的差异就有作用的目的的差异,下面浅谈一下三个网络安全产品的差异化与互补点。

2024-04-18 15:41:49 481 2

原创 网络安全产品---态势感知&EDR

是对一定时间和空间内的环境元素进行感知,并对这些元素的含义进行理解,最终预测这些元素在未来的发展状态。

2024-04-16 12:03:44 677

原创 【网络安全产品】---堡垒机

正常代理协议,将堡垒机作为跳板来建立安全加密的数据通道,然后发起到服务器对应服务的访问,无需直接访问服务器,从而进一步加强内部服务器的安全性。我认为的堡垒机就是提供高效运维、认证管理、访问控制、安全审计和报表分析功能的云服务设备。支持细粒度配置运维人员的访问权限,实时阻断违规、越权的访问行为--角色+允许列表。最大字符并发连接数:指通过SSH、Telnet等运维协议产生的连接数最大值。最大图形并发数:指通过RDP、Web方式运维方式产生的连接数的最大值。从运维过程来看-------

2024-04-15 21:22:33 348 1

原创 [网络安全产品]---Anti-ddos

分布式拒绝服务攻击(Distributed Denial of Service attack)

2024-04-15 20:55:07 649 2

原创 yum离线下载--以下载视频播放器为例

3 在文件中创建一个repodata,这是文件的索引,正常yum本地下载是自带的,这里我们需要手动添加。离线下载原理是将yum网络源or在其他设备拷贝来的源进行离线下载,弥补了本地源没有相应yum包且该虚拟机无法访问网络的缺陷。1 以将在其他设备上的yum源拷贝的本机为例,默认是在文件夹中是/root目录下,可以先cp/mv到一个便于管理的路径。注:为了方便管理离线下载可以将文件都集中在一起,并且删除其中的repodata并重新创建。相比较yum下载其他两种方式--本地与网络源下载。5 清理一下旧的缓存。

2024-03-09 23:11:29 344 1

原创 虚拟机的嵌套

dd if=/dev/sr0 of=rhel8.9.iso ---镜像名字自定义。2 要解决嵌套后虚拟机没有光驱的问题,那么就把原虚拟机的光驱里的文件复刻成光盘。---点击前进---点击下方本都浏览---找到刚才生成的镜像。后续默认点击就可,内核与内存容量的配给要考虑原虚拟机的配置。3 安装支持虚拟化软件的组包。1 开启虚拟器前配置好选项。

2024-03-07 21:13:12 414

原创 内核升级--通过更换本地光盘

3 将新光盘重新挂载  若提示错误则需要手动将右下角小光盘连接点亮即可。本实验是自身虚拟机搭配rhel 8.8通过更换镜像文件升级8.9。4 yum clean all ---删除之前的yum缓存。yum makecache ---生成现在的Yum缓存。注:kerel作为内核他是惟一升级后原包不会覆盖的包。---在换光盘前先在告诉虚拟机要将原盘弹出。目的是防止新内核无法运行时回到原内核再操作。2 更换新光盘 ---弹出点击是。5 查看是否有可用新kernel。6 查看可安装/更新的包。

2024-03-07 15:47:23 316

原创 搭配本地yum源

rhel8。

2024-03-06 19:49:24 335 1

原创 Linux alias的三种使用场景

alias命令能为原有命令起别名,能为日常使用提供较好便利性。类似于原本输入IP登录转为网址登录。命令本身不难,但是却有一些细节在使用范围与时效上。

2024-03-02 10:36:53 324

原创 交换机的种种

交换机作为一种网络设备,通过连接不同设备使得他们组成局域网来相互通信。交换机上的每一个接口都是独立的冲突域,设备可以更高效地使用带宽,几乎消除了因冲突而导致的带宽浪费,提高网络性能。

2024-01-24 22:13:05 360

原创 NAT协议--地址转换技术

NAT技术实现了将局域网中的私有IP转变为能访问公网的公共IP。NAT主要由路由器或防火墙设备实现,它们位于私有网络与公共网络的交界处。设备可以用同一个公网地址来转换多个私网用户发过来的报文,并通过端口号来区分不同的私网用户,从而达到地址复用的目的。

2024-01-24 12:16:20 363

原创 IP分片与最大传输单元(MTU)关系

例如,TCP协议有一个“路径MTU发现”机制,它可以帮助确定一条路径上的所有网络段的最小MTU,使得发送主机可以在不需要分片的情况下发送数据。当一个数据包被分片时,IP头中的"更多片段"(MF)标志被设置为1,除了最后一个片段外,它的MF标志被设置为0。IP分片可以在原始发送主机上进行,或者在路径上的任何路由器中进行,如果路由器发现下一个网络段的MTU小于传输中的数据包的大小时就会发生这种情况。如果设置得过小,会造成带宽的浪费,因为每个数据包都有固定的开销(如包头信息),较小的包意味着相对更多的开销。

2024-01-24 10:42:32 588

原创 ICMP协议原理与泛洪攻击

通过icmp协议当网络中数据包传输出现问题时,主机或设备就会向上层协议报告差错情况和提供有关异常情况的报告,使得上层协议能够通过自己的差错控制程序来判断通信是否正确,以进行流量控制和差错控制,从而保证服务质量。因为ICMP报文被封装在IP数据包内部,其中并没有记录报文在网络传递中的全部路径,因此无法中途通知或判别哪个设备出错,更没有纠错能力,只能向源端发送差错报告,源端格局报文就能推断错误。攻击者在短时间内向目标设备发送大量的ICMP虚假报文,导致目标设备忙于应付无用报文,而无法为用户提供正常服务。

2024-01-23 22:26:29 505

原创 ARP协议

ARP(Address Resolution Protocol,地址解析协议)是用来将IP地址解析为MAC地址的协议。主机或三层网络设备上会维护一张ARP表,用于存储IP地址和MAC地址的映射关系。

2024-01-23 21:05:21 396

原创 CTFHub题解-技能树-Web-Web前置技能-HTTP协议【请求方式、302跳转、cookie、基础认证、响应包源代码】

ctfhub技能树http

2024-01-18 10:38:56 1221 1

原创 利用hackbar与cookie实现免登录

ps 也可利用抓包实现cookie信息的找寻。

2024-01-16 17:46:20 557 1

原创 ARP泛洪攻击

ARP协议用于将IP地址映射到MAC地址,以便在局域网中进行通信。当一个设备需要与局域网中的其他设备通信时,他会先检查MAC表中是否有对应目标地址的MAC地址,没有它会发送一个ARP请求广播,询问目标地址对应的MAC地址。攻击方通过arp泛洪攻击向被攻击方发送大量ARP请求,导致MAC表失效,使被攻击主机无法通过交换机去与其他主机建立联系,导致无法正常通讯。6在攻击前应该先清空交换机的mac表,因为如果MAC表中存在目标设备的MAC地址映射,交换机会直接将数据包发送给目标设备,而不会广播ARP请求。

2024-01-13 15:49:23 631 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除