- 博客(71)
- 收藏
- 关注
原创 Linux下配置DHCP服务器
一、简要基础知识介绍: 众所周知,由于Linux的安全性远高于windows,因此在世界上的大多数服务器都使用Linux操作系统,因此在Linux下配置各种服务器显得尤为重要。 DHCP(动态主机设置协议)通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址、Gateway地址、DNS服务器地址等信息,并能...
2019-05-13 10:34:58 6915 2
原创 永恒之蓝漏洞利用及攻击
一、基础知识介绍:1.何为永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎...
2019-04-20 23:19:54 89859 12
原创 停更说明
后期这个博客可能不太会更新文章了,因为后期会在个人公众号上输出有关渗透测试的相关文章,欢迎大家公众号搜索“想走安全的小白”进行关注,我们一起学习,一起进步。谢谢大家支持。...
2020-10-07 21:40:46 586
原创 漏洞复现----ThinkCMF框架任意内容包含漏洞分析复现
0x00 简介ThinkCMF是一款基于ThinkPHP+MySQL开发的中文内容管理框架。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。0x01 漏洞介绍攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。0...
2019-11-29 21:40:44 2595 3
原创 渗透测试技术----工具使用(四)--SQLMap使用方法
一、SQLMap介绍1.SQLMap简介SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,内置了很多绕过插件,是一款自动进行SQL注入的非常好用的工具。2.SQLMap支持的数据库MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、F...
2019-08-29 11:45:50 2309 2
原创 被动信息收集----CDN识别
一、CDN介绍1.CND简介CDN(Content Delivery Network 或 Content Distribution Network)即内容分发网络,这种模式专注于通过全球分布式缓存架构为经常访问的文件减少网络访问时的延迟。目标是加快交付应用程序内容给用户。这些内容是任何可以存储在一个文件中的东西,如图像、 视频和文档。内容交付网络(CSN)是一种全球分布式缓存的服务。CDN ...
2019-08-25 15:44:46 2026
原创 被动信息收集----指纹识别(CMS识别)
一、指纹识别1.指纹识别介绍指纹由于其具有不变性、唯一性和方便性,使其可以被唯一的标识。而对于每个网站来说,他们也具有可标识性,我们一般通过网站CMS识别、计算机操作系统识别以及web容器识别来标识网站。2.指纹识别的目的在渗透测试中,对目标服务器进行指纹识别是非常有必要的,因为只有识别出相应的web容器或者CMS,才能查看与其相关的漏洞,然后利用可用的漏洞进行相应的渗透测试。二...
2019-08-24 23:45:19 4011 1
原创 漏洞复现----CVE-2019-12735 vim编辑器任意代码执行漏洞复现及利用
一、事件背景2019年6月4日,爆出来关于VIM的漏洞,攻击者可以通过向受害者发送一个恶意代码,如果用户使用VIM打开该代码,那么攻击者可以控制用户的计算机。二、影响版本Vim < 8.1.1365Neovim < 0.3.6三、前提条件(1):vim版本小于8.1.1365(2):开启modeline,部分 Linux 发行...
2019-08-22 09:02:09 771
原创 漏洞复现----CVE-2019-0708-RDP远程代码执行高危漏洞复现及利用
一、事件背景2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。微...
2019-08-22 00:36:15 3503
原创 渗透测试技术----常见web漏洞--文件包含攻击原理及防御
一、文件包含漏洞介绍1.文件包含简介开发者将相同的函数写进单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写。这种文件调用的过程称为文件包含。2.文件包含漏洞简介开发人员为了使代码更加灵活,会将包含的文件设置为变量,用来进行动态调用,从而导致客户端可以调用一个恶意文件,这就会造成文件包含漏洞。二、文件包含漏洞原理由于开发人员编写源码时可将重复使用的代码写入到单个文件...
2019-08-20 20:18:32 3196
原创 渗透测试技术----常见web漏洞--文件上传攻击原理及防御
一、文件上传漏洞介绍1.文件上传漏洞简介在现在的互联网中,上传文件是一种常见的功能,用户可以上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,web应用收到的风险就越大,用户可以通过上传一些恶意脚本到服务器,这些恶意脚本又被称为WebShell,WebShell具有很强大的功能,可以获取网站的权限,比如查看服务器目录、服务器中的文件、执行系统命令等。2.文件上传漏洞的...
2019-08-20 09:18:05 2339
原创 渗透测试技术----常见web漏洞--SQL盲注攻击原理及防御
一、SQL盲注攻击介绍1.SQL盲注简介盲注是在SQL注入攻击过程中,服务器关闭了错误回显,我们单纯通过服务器返回的简单内容的变化来判断服务器是否存在注入。2.SQL盲注的方法(boolean-based)boolean型注入:通过页面的返回内容是否正确来验证是否存在着注入(time-based)时间型注入:通过SQL语句的处理时间的不同来判断是否存在注入,时间型注入可以使用be...
2019-08-19 00:40:40 3041 3
原创 渗透测试技术----常见web漏洞--SQL注入攻击原理及防御
一、SQL注入攻击介绍1.SQL注入攻击简介SQL注入就是指Web应用程序对用户输入数据的合法性没有进行判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库中查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。一般情况下,开发人员并不知道在运行过程中用户需要使用什么语句查询什么内容,这样开发人员只能通过动态的构造SQL语句来满足用户的需求,这样用户传入的参数就是用户可控...
2019-08-18 17:11:37 1285
原创 渗透测试技术----常见web漏洞--跨站请求伪造攻击原理及防御
一、跨站请求伪造攻击介绍1.跨站请求伪造攻击简介跨站请求伪造(Cross-site request forgery)简称为CSRF,这是一种对网站的恶意利用。CSRF实际上就是攻击者通过各种方法伪装成目标用户的身份,欺骗服务器,进行一些非法操作,但是这在服务器看来却是合法的操作。2.CSRF与XSS的区别尽管CSRF听起来很像XSS,但是却又与XSS有本质的区别。最本质的区别就是XS...
2019-08-18 00:55:34 1238 1
原创 渗透测试技术----常见web漏洞--跨站脚本攻击原理及防御
一、跨站脚本攻击介绍1.跨站脚本攻击简介跨站脚本攻击(Cross-Site Scripting)简称为XSS(本来为CSS,但是与前端语言CSS容易产生歧义,故取名为XSS),XSS是一种针对于网站应用程序(Web客户端)的安全漏洞攻击技术,是代码注入的一种,它允许攻击者将恶意JS代码注入到网页,这样其他用户在访问网页时就会受到影响。攻击者利用XSS代码攻击成功后,可能得到一些高权限来执行一...
2019-08-16 23:03:07 2125 1
原创 渗透测试技术----常见web漏洞--暴力破解原理及防御
一、暴力破解漏洞介绍1.暴力破解简介暴力破解的产生原因是因为服务器端没有做限制,导致攻击者可以通过暴力破解的手段破解用户所需要的信息,如用户名、密码、验证码等。暴力破解需要有庞大的字典,暴力破解的关键在于字典的大小。2.暴力破解的原理暴力破解的原理就是使用字典中的内容进行一一尝试,如果匹配成功了,提示该用户名密码正确,如果匹配失败,那么会继续进行尝试。二、BurpSuite暴力破...
2019-08-15 21:00:58 4809
原创 渗透测试技术----常见web漏洞--命令执行原理及防御
一、命令执行漏洞介绍1.命令执行漏洞简介命令执行漏洞时指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一,也属于代码执行的范围内。2.命令执行漏洞的原理应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用System()、exec()、shell_exec()、passthru()、popen()、proc_popen()等函数可以执行...
2019-08-15 20:54:55 2360
原创 web容器、中间件以及web服务器的区别
一、web容器1.web容器的介绍web容器是一种服务程序,在服务器一个端口就有一个提供相应服务的程序,而这个程序就是处理从客户端发出的请求。实际上,Web容器是一种服务程序,给处于其中的应用程序组件提供环境,使其直接跟容器中的环境变量交互,不必关注其它系统问题。一个服务器可以有多个容器。...
2019-08-13 23:39:08 3644 4
原创 OWASP top 10漏洞原理及防御(2017版官方)
文章目录一、OWASP top 10简介二、OWASP top 10详解A1:2017-注入一、OWASP top 10简介1.OWASP介绍OWASP:开放式Web应用程序安全项目(Open Web Application Security Project),OWASP是一家国际性组织机构,并且是一个开放的、非盈利组织,它致力于协助政府、企业开发、升级各类应用程序以保证其可信任性。所有O...
2019-08-08 23:31:15 14091 1
原创 渗透测试技术----端口扫描(一)--全连接扫描、半连接扫描
一、端口扫描简介1.二三四层发现的目的只是为了准确发现所有存活的主机IP,确定攻击目标。端口扫描即发现开放端口,发现攻击点。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。2.进行端口扫描的原因(1):端口对应网络服务及应用端程序(2):服务端程序的漏洞通过端口攻入。(3):通过发现的端口来放大攻击面二、UDP端口扫描原理:因为U...
2019-08-07 11:13:30 13668 4
原创 DVWA安装
一、DVWA介绍DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA共有十四个模块,分别是:Brute Force(暴力破解)Command Injection(命令行注入)CSRF(跨站...
2019-08-04 23:02:18 696
原创 渗透测试技术----基本信息收集(二)--(查看浏览器密码(Browser)、email密码(EmailPassword)、综合密码(laZagne))
一、查看浏览器端密码1.获取软件包2.功能:可以查看各种浏览器的服务器端的密码
2019-08-04 18:56:53 1527
原创 渗透测试技术----基本信息收集(一)--(查看Linux、Windows基本信息)
一、基本信息收集在入侵对方主机之前先进行信息收集,这样就可以更多的了解目标主机信息,渗透之前进行的信息收集分为主动信息收集和被动信息收集,但着只是在没有入侵对方主机之前进行的信息收集,如果入侵到目标主机,此时就可以进行进一步的信息收集,此时收集的信息内容更加全面。在入侵对方主机后可以进行以下信息收集。二、查看Linux基本信息1.查看本地DNS信息2.查看passwd文件...
2019-08-04 18:55:49 784
原创 渗透测试技术----工具使用(三)--burpsuite安装及简单使用
一、burpsuit介绍Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP、HTTPS消息、持久性、认证、代理、日志、警报。...
2019-08-04 18:54:57 2102 2
原创 LAMP环境搭建
一、LAMP介绍1.LAMP介绍LAMP指的是Linux+Apache+Mysql+Php2.Apache介绍Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。因为Apache是自由软件,所以不断有人来为它开发新的功能、新的特性、修改原来的缺陷。Apache的特点是简单、速度...
2019-08-04 18:53:29 443
原创 Tomcat环境搭建
一、Tomcat介绍1.Tomcat介绍Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应HTML页面的访问请求。实际上Tomcat是Apache 服务器的扩展,但运行时它是独立运行的...
2019-07-28 18:24:02 401
原创 LNMP环境搭建
一、LNMP介绍1.LNMP介绍LNMP指的是Linux+Nginx+Mysql+PhpLNMP是指一组通常一起使用来运行动态网站或者服务器的自由软件名称首字母缩写。LNMP和LAMP不同的是,LNMP中提供web服务的是Nginx,并且php是作为一个独立服务存在的,这个服务叫做php-fpm,Nginx直接处理静态请求,动态请求会转发给php-fpm。2.Nginx介绍Ngi...
2019-07-28 00:48:43 2448 1
原创 Windows+IIS+Mysql+Php搭建
一、IIS介绍1.IIS介绍IIS(Internet Information Services)即互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息...
2019-07-25 12:26:45 641
原创 WAMP搭建(手动搭建,不使用集成软件包)
一、WAMP简介1.WAMP介绍WAMP指的是Windows+Apache+Mysql+Php搭建PHP环境是每个学习PHP语言的人必不可少的过程,很多人都特别讨厌这个繁琐的过程。我在网上查询了许多资料,发现很多人都是使用了WAMPSever或者是PHPstudy这种集成软件包来搭建PHP环境的,这种软件包固然很方便,因为我在最开始学习PHP的时候也是使用的这种软件包,但是,我觉得一个学习...
2019-07-25 01:21:52 1412
原创 Mysql中的information_schema数据库
一、Mysql常见面试题1.在渗透测试工程师的岗位影片中,经常被问道一道关于Mysql数据库的问题。问:在Mysql5.0以上和Mysql5.0以下的版本中最大的区别是什么?答:在Mysql5.0以上的版本中加入了一个information_schema这个系统表,这个系统表中包含了该数据库的所有数据库名、表名、列表,可以通过SQL注入来拿到用户的账号和口令,而Mysql5.0以下的只能暴...
2019-07-23 23:56:02 4486
原创 渗透测试技术----工具使用(二)--Nessus工具下载及使用(安装在Kali上)
一、Nessus简单介绍Nessus是全球使用人数最多的系统漏洞扫描与分析软件,这是一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序,功能十分强大。二、Nessus安装下载软件包的时候一定要找一个网速很好并且稳定的地方,最好不要使用热点,这是前人之鉴。(1):下载软件包方法一进入官网下载https://www.tenable.com/downloads/nessus...
2019-07-23 19:51:02 63299 18
原创 渗透测试技术----工具使用(一)--nmap(masscan结合nmap使用)
一、nmap简介1.nmap介绍Nmap(Network Mapper)网络映射器是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。而且具有图形化界面Zenmap。2.nmap特点(1):主机探测:探测网络上的主机,如列出响应的TCP和ICMP请求、ICMP请求、开放特别...
2019-07-23 14:45:13 5060
原创 渗透测试技术----提权(第三方提权和WCE)
一、Windows登录认证1.登录认证过程(1):用户登录时输入用户名和密码(2):对输入的密码进行lmhash和nthash加密(3):对加密的密码与系统中的SAM文件进行比对(4):SAM文件中存放的是用户的用户名和密码的hash值,如果比对成功就可以进行登录,否则登录不成功。2.SAM介绍Windows中对用户账户的安全管理使用了安全账号管理器SAM(security a...
2019-07-23 14:42:22 1600
原创 渗透测试技术----提权(本地提权)
一、开启Kali共享文件夹(拓展,与提权无关)1.对于很多使用虚拟机的朋友来说,最头疼的就是无法把物理机上的文件移动到虚拟机上,这有两种方法,一种是安装Vmtools软件,还有一种就是开启共享文件夹。方法如下虚拟机–>设置–>选项–>共享文件夹–>总是启用–>添加–>选择在物理机上建立的文件夹(这一步很重要,如果没有连接到物理机上的共享文件夹,那么相当于没...
2019-07-22 18:13:04 2608
原创 渗透测试技术----服务扫描(三)--防火墙、负载均衡、WAF识别
一、防火墙1.防火墙介绍防火墙(Firewall):防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。2.判断防火墙状态的方法通过检查回包,可能识别端口是否经过防火墙过滤(但是存在一定的误差)...
2019-07-22 10:59:12 1017
原创 渗透测试技术----服务扫描(二)--SNMP、SMB、SMTP
一、SNMP1.SNMP介绍SNMP(Simple Network Management Protocol)简单网络管理协议。SNMP中包含两个Community Strings,一个可读,一个可写可以进行信息查询或者重新配置。SNMP系统的内部信息都是可以通过SNMP进行监控的,SNMP特定的服务都有特定的编号,比如查CPU、内存等等,每个设备都有自己的MIB库,如果你想查询思科的...
2019-07-21 15:27:19 2510
原创 渗透测试技术----服务扫描(一)--Banner、服务版本扫描、操作系统识别
一、服务扫描在进行渗透测试的时候,首先要收集信息,可以进行端口扫描,但是不能单纯的以端口来辨别服务,因为管理员为了安全起见,会将一些服务的端口进行修改,这样可以提高安全性,因此有必要对服务进行扫描。很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。因此很多渗透测试人员在确定了开放端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,通常...
2019-07-18 22:32:01 6989
原创 渗透测试技术----端口扫描(二)--僵尸扫描(python、scapy、nmap)
一、僵尸扫描介绍1.僵尸扫描的目的:进行僵尸扫描的目的是在进行扫描的时候利用僵尸主机作为跳板来扫描目标主机,这样目标主机的日志文件中记录的就是僵尸主机的IP地址,这样便可以在网络中隐藏自己的行踪,不被别人发现。2.僵尸主机的要求:长期闲置并且连接互联网。并且ID值是连续的。3.僵尸扫描原理概括其实,扫描者是通过僵尸主机回复的ID号来判断目标主机是否存活,在第四步的时候,如果目标主机没有存...
2019-07-17 21:39:50 975 3
原创 渗透测试技术----主动信息收集(三)--四层发现(TCP、UDP、nmap)
一、四层发现原理:使用TCP/UDP协议优点:(1):可以进行路由并且扫描结果比较可靠(2):不太可能被防火墙过滤掉缺点:(1):基于状态过滤的防火墙可能过滤扫描(2):全端口扫描速度慢...
2019-07-17 12:21:24 822 1
原创 渗透测试技术----主动信息收集(二)--三层发现(ping、traceroute、fping、hping3、scapy)
一、三层发现原理:使用IP/ICMP协议优点:二层发现只能扫描同一网段,因此,三次发现相对于二层发现的优点就是可以进行路由,可以扫描不同的网段缺点:相对于二层发现速度慢,经常被防火墙过滤掉注意:不要完全相信扫描结果,因为防火墙会过滤掉有些扫描,所以对于某些存活的主机也收不到应答包1.ping(只能扫描一个主机或域名,不能扫描一个网段)(1):ping IP/域名 来查看一...
2019-07-16 17:35:08 953
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人