网络安全篇
以基线整改和加固,暴库,sa等
三朝看客
世事真难料,吾痴只自嘲。
展开
-
等保windows server安全策略三权分立设置
三权的理解:配置,授权,审计三员的理解:系统管理员,安全保密管理员,安全审计员三员之三权:废除超级管理员;三员是三角色并非三人;安全保密管理员与审计员必须非同一个人。安全用户配置审计用户配置...原创 2020-10-28 12:00:18 · 20018 阅读 · 3 评论 -
电脑蓝屏重启的解决方法
正常的电脑千篇一律、故障的电脑各有各的毛病。电脑这东西就像女朋友,毫无征兆说翻脸就翻脸,到底是系统挂了还是硬件坏了?如何排查判断,与电脑重修旧好?相信大部分人都没有清晰的思路。为什么会蓝屏出现导致系统无法继续运行的故障就会蓝屏,这是为了保护用户数据安全,及时关闭系统,避免后续出更大的问题。99%的蓝屏,其原因并非Windows自身bug。判断屏幕信息蓝屏重启是最常见的问题,蓝屏时屏...原创 2019-11-07 14:39:45 · 1264 阅读 · 0 评论 -
Windows 2016 服务器安全配置和加固
最近一个项目需要使用Windows服务器,选择安装了最新版的Windows 2016,上一次使用Windows服务器还是Windows2008系统,发现变化还是挺多的,依次记录下来以备后面查阅。更换Windows更新服务器如果你觉得默认的Windows更新服务器比较慢,或者如果选择了阿里云或腾讯云服务器的话,可以更换Windows服务器。右键开始菜单图标,选择“运行”,然后输入gped...原创 2019-10-16 14:59:22 · 4889 阅读 · 0 评论 -
安全才是Linux服务器的首要任务
当你部署一台服务器,第一步不应该是部署应用,安全是才是首要任务如果某一天当你登录服务器发现 /bin/bash –i,python -c ‘import pty; pty.spawn("/bin/sh")’ 等命令在服务器上出现的时候,那么恭喜你,服务器被入侵了但是入侵者都是很聪明的,首先会执行以下命令unset HISTORY HISTFILE HISTSAVE HISTZONE HIST...原创 2019-08-29 17:13:02 · 276 阅读 · 0 评论 -
爆库原理剖析
一、方式暴库的方式有多种多样,我知道的就有3种以上,常见的暴的方法有:%5c类暴,conn.asp暴,ddos暴等等二、原理“%5c"暴库法,它不是网页本身的漏洞,而是利用了IIS解码方式中的一个特性,如果IIS安全设置不周全,而网页设计者未考虑IIS错误,就会被人利用。 为何要用”%5c"?它实际上是"“的十六进制代码,也就是”"的另一种表示法。在电脑中,它们是一个东东。但提交"“和...转载 2019-07-18 16:55:22 · 2135 阅读 · 0 评论 -
讲解SA权限的渗透思路
一、直接执行命令提权得服务器如果xp_cmdshell没有删除(如果被删,我们可以尝试恢复)思路一:㈠ 执行命令探测相关信息㈡ 根据相关信息提升权限1.添加新用户并提升为管理员(用户名后加$,达到隐藏效果)2.激活Guest,并提升为管理员㈢ 查看终端服务(如果没开,我们可以尝试开33889)1.先查看端口,如果开了3389,98%就是终端端口了2.如果没开3389,用Net s...原创 2019-07-18 16:49:31 · 855 阅读 · 0 评论 -
剖析Log备份
一、前言这是一种导出日志文件到web目录来获得shell的备份方法。1.重用性好多次备份的成功率2.备份的SHell小相对差异备份而言3.成功率高目前用backup log来测试的成功率是100%,就这样分析似乎不应该有失败的情况。二、条件1、必需得知道Web目录2.Web和数据库没有分离PS:如果WEB和数据库分离,并不代表我们没有机会,我们照样可以备份,只是需要满足些条件...原创 2019-07-18 16:47:19 · 580 阅读 · 0 评论 -
深度剖析差异备份
一、差异备份的条件:1、要有列目录的权限(能列目录当然不能低于DB_owner)2、HTTP500错误不是自定义。可能大家不明白这是什么意思。3、WEB和数据在一块。还有的就是数据库中不能存在%号之类的,不然也是不成功的。4、数据量不能太大,太大了没法在IE打开。PS:列目录这个权限可有可无,但是你得知道WEB路径。二、差异备份的步骤:第一步:;declare @a sysname...原创 2019-07-18 16:45:57 · 369 阅读 · 0 评论 -
简单介绍下常用SQL注入函数和中文处理方法
一、常用SQL注入函数有SQL语言基础的人,在SQL注入的时候成功率比不熟悉的人高很多。我们有必要提高一下自己的SQL水平,特别是一些常用的函数及命令。Access:asc(字符) SQLServer:unicode(字符)作用:返回某字符的ASCII码Access:chr(数字) SQLServer:nchar(数字)作用:与asc相反,根据ASCII码返回字符Access:mi...原创 2019-07-18 16:36:56 · 707 阅读 · 0 评论 -
分析SQL手工注入一般步骤
首先,判断环境,寻找注入点,判断数据库类型,我们在前面的课程讲过。其次,根据注入参数类型,在脑海中重构SQL语句的原貌.按参数类型主要分为下面三种:(1) ID=131 这类注入的参数是数字型,SQL语句原貌大致如下:Select * from 表名 where 字段=131注入的参数为ID=49 And [查询条件],即是生成语句:Select * from 表名 where 字段...原创 2019-07-18 16:32:10 · 1970 阅读 · 0 评论 -
浅谈网站渗透的常用方法和一般思路
首先介绍下什么样站点可以入侵 我认为必须是动态的网站 如ASP PHP JSP等代码编写的站点如果是静态的(.htm或html),一般是不会成功的14种可利用的入侵方法1.上传漏洞如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传...原创 2019-07-18 16:25:54 · 3255 阅读 · 0 评论 -
tomcat禁用非法HTTP,设置最小连接数和最大连接数,错误页面重定向等
tomcat禁用非法HTTP方法编辑web.xml文件中配置org.apache.catalina.servlets.DefaultServlet的 <init-param> <param-name>readonly</param-name> <param-value>true</param-value> </init-...原创 2019-07-15 10:52:09 · 2336 阅读 · 0 评论 -
oracle常规的基线操作,包括public权限,监听,dba权限等
oracle设置public角色执行权限参考配置操作:以DBA身份登录sqlplus,执行:select table_name from dba_tab_privs where grantee='PUBLIC' and privilege='EXECUTE' and table_name in ('UTL_FILE','UTL_TCP','UTL_HTTP','UTL_SMTP','DBMS...原创 2019-07-15 10:49:58 · 2138 阅读 · 0 评论 -
玩转Linux操作系统常见操作,包括VMware安装,DHCP,DNS,Sendmail,NCSA验证,Apache,反向代理,webalizer,创建oracle用户,赋权,挂载
1 VMware安装在Windows安装VWware WorkstationHost-Only网卡邦定 VMware Network Adapter VMnet1,设定IP地址 172.1.1.1, 不能和局域网的地址冲突NAT网卡邦定 VMware Network Adapter VMnet8,设定IP地址 192.168.238.1,不能和局域网的地址冲突Bridge网卡邦定Win...原创 2019-05-05 16:57:42 · 10977 阅读 · 0 评论 -
保护SSH的三把斧
来自网络中的《保护SSH三把斧》简介如果需要远程访问计算机并启用了 Secure Shell (SSH) 连接,黑客就会尝试突破您的防线并控制您的计算机,您必须接受这个事实。尽管不能保证计算机不会被 “黑客” 占领,但是一些简单的解决方案有助于保护 SSH,可以让攻击困难一些。本文讨论三种技术:常用缩写词API: 应用程序编程接口DNS: 域名系统IETF: Internet 工程...转载 2019-05-02 23:20:54 · 183 阅读 · 0 评论