自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 收藏
  • 关注

原创 掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了

当今,网络系统面临着越来越严峻的安全挑战。在众多的安全挑战中,一种有组织、有特定目标、长时间持续的新型网络攻击日益猖獗,国际上常称之为APT(AdvancedPersistentThreat,高级持续性威胁)攻击。传统的渗透测试从外网发起攻击,并以攻破单台主机为目标。与之相比,APT攻击在技术上更加系统地实现了对目标内网主机的大批量控制,从而使业内对内网渗透技术的关注度提高到了一个空前的高度。

2024-05-07 09:13:09 636

原创 一个完整的渗透学习路线是怎样的?如何成为安全渗透工程师?

先想清楚自己对哪个行业更感兴趣,结合自己的兴趣、性格特征、能力强项去寻找适合自己的职业赛道。这个不仅仅是去看网上别人怎么选的,因为每个人的情况毕竟是不一样的,别人的选择不能适用于你。祝大家学有所成!

2024-05-07 09:11:55 366

原创 从开发转到安全渗透工程师,是我做的最对的决定

早几年都流行学计算机,传言就业薪资高,就选了软件开发专业。在学校也不算混子吧,该学的java、python、前端操作系统都学了,不过大学的基础大家都懂,大学期间贪玩,老师在上面讲课,我们在下面组团打王者,专业知识没学会多少,王者已经是荣耀王者了;只会基础内容,而且基础知识掌握的也不扎实;没有太深入的学习和项目。没有热爱也没有不喜欢,想着毕业能够顺利做个程序员就不错了。结果毕业发现程序员遍地都是,去面试一个小企业都面不上,最后去一个几个人的小公司实习了几天,80 一天还不包吃住,最后干几天就离职了。

2024-05-07 09:09:20 634

原创 必学!Kali Linux 安全渗透核心总结

就像IT人离不开Linux系统一样,网安人也离不开Kali Linux,作为攻击性防御和渗透测试的代名词,越来越多的人开始学习Kali。文章详细介绍了等内容,全篇图文并茂,通俗易懂,涵盖了Kali基本的核心知识点,,感兴趣的朋友可以看一下。

2024-05-07 09:08:15 381

原创 Metasploit (MSF) 使用-包含基本使用、payload生成、后渗透模块使用

l, --list <type> 列出指定模块的所有可用资源,包括:payloads,encodes,nops,all-p, --payload <payload> 指定所需要使用的payload,也可以使用自定义payload,几乎支持全平台-f, --format <format> 指定输出格式-e, --encoder <encoder> 指定需要使用的encode,指定需要使用的编码。

2024-05-07 09:06:33 427

原创 专业级的渗透测试服务,助力航空业数字化安全启航

​某知名航空公司是中国首批民营航空公司之一,运营国内外航线200多条,也是国内民航最高客座率的航空公司之一。在数字化发展中,该航空公司以数据驱动决策,通过精细化管理、数字创新和模式优化等方式,实现了精准营销和个性化服务,为旅客提供更加实惠经济的航空服务。该航空公司在数字化发展方面取得了显著进步,提高了运营效率,优化了客户体验。:数字化平台中所应用的程序或中间件,可能存在多种安全漏洞,如代码注入、跨站请求伪造(CSRF)、文件上传漏洞等。

2024-05-06 09:13:49 330

原创 信息系统安全——基于 KALI 和 Metasploit 的渗透测试

实验 2 基于 KALI 和 Metasploit 的渗透测试2.1 实验名称《基于 KALI 和 Metasploit 的渗透测试》2.2 实验目的1 、熟悉渗透测试方法2 、熟悉渗透测试工具 Kali 及 Metasploit 的使用2.3 实验步骤及内容**** 、安装系统**** 、选择**** 中种攻击工具,记录攻击的主要步骤和攻击结果截图。攻击一:使用复现“永恒之蓝”漏洞实验环境:Win7(关闭防火墙,开启 SMB 服务);1 启动 Metasploit。

2024-05-06 09:12:05 624

原创 无线WiFi安全渗透与攻防(四)之kismet的使用

Kismet是802.11二层无线网络探测器,嗅探器和入侵检测系统。它将与支持原始监视(rfmon)模式中的任何无线网卡的工作,并能嗅出的802.11a /b / g / n的流量。它可以使用其他程序来播放音频警报网络事件,读出网络摘要,或提供GPS坐标。这是包含芯,客户端和服务器的主包。

2024-05-06 09:11:03 644

原创 网络攻击(一)--安全渗透简介

目标了解渗透测试的基本概念了解渗透测试从业人员的注意事项在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的中华人民共和国网络安全法《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。中华人民共和国网络安全法– 中国人大网官方版本第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

2024-05-06 09:09:11 685

原创 web渗透安全学习笔记:1、入门基础知识- XXS漏洞

自编写python渗透工具编写学习笔记专栏以来,笔者便发现了一个较为严重的问题:我们大多数文章都是学习如何用python编写扫描与利用漏洞的渗透工具,却没有真正解析漏洞的形成原因,长此以往我们的学习就只会浮于表面,广而不深。为了改变这一现状,笔者决定以深入学习漏洞为主,编写漏洞渗透工具为辅(当然不意味着两专栏更新频率不均),新开了web渗透安全学习笔记专栏。那么,就让我们开始今天的学习吧!

2024-05-06 09:07:49 388

原创 网络安全——网络层安全协议(3)

本章本章讲解继续讲解本章将会继续讲解网络层的安全协议,IPSec采用的安全技术。

2024-05-05 09:21:04 578

原创 网络安全——网络层安全协议(2)

本章将会讲解网络层的安全协议,了解IPSec体系结构,与工作原理。

2024-05-05 09:20:19 446

原创 网络安全——网络层IPSec安全协议(4)

在前一章讲解了IPSec采用的安全技术,那什么是IPSec安全协议呢?本章将会很透彻的讲解IPSec安全协议。

2024-05-05 09:18:28 620

原创 网络安全——数据链路层安全协议

本章将会讲解数据链路层上的安全协议通信的每一层中都有自己独特的安全问题,网络安全问题应该在多个协议层,针对不同的弱点解决。就安全而言,数据链路层(第二协议层)的通信连接是较为薄弱的环节。本章中,我们将集中讨论与数据链路层相关的安全问题。

2024-05-05 09:09:20 458

原创 网络安全等级保护测评——主机安全(三级)详解

最近去了项目组打杂,偷学了些对服务器做整改的等保要求,写下一篇废话,看完了就可以跟我一起打杂了。

2024-05-05 09:05:38 740

原创 渗透实战:dedeCMS任意用户密码重置到内网getshell

DedeCMS 是一个基于 PHP 和 MySQL 的开源 CMS 系统,它是国内很多网站使用的 CMS 系统之一。在使用 DedeCMS的过程中,我们需要重视其安全性,因为安全问题可能会导致网站数据泄露、网站被黑、系统被入侵等严重后果。本文将介绍如何进行 DedeCMS 安全测试。DedeCMS是一款国产的开源CMS系统,具有使用简单、功能强大、可扩展性好等特点。然而,像其他CMS系统一样,DedeCMS也存在一些安全问题,其中任意密码重置漏洞是其中一个比较严重的漏洞。

2024-05-04 10:30:00 926

原创 渗透测试之sql注入验证安全与攻击性能

由于渗透测试牵涉到安全性以及攻击性,为了便于交流分享,本人这里不进行具体网址的透露了。我们可以在网上查找一些公司官方网站如(http://www.XXXXXX.com/xxxx?id=1)

2024-05-03 10:30:00 741

原创 渗透测试练习靶场汇总

Vulfocus 官网:在线演示:2.BUUCTF在线评测writeup文章:https://github.com/niudaii/my-vulstack-wphttps: //

2024-05-02 10:30:00 535

原创 渗透测试工具Kali Linux安装与使用

11是官网下载的镜像文件,在Vmware中安装的时候有图文提示,一路安装正常,也设置了普通用户和root的登录密码,默认安装成功进入了图形化界面,作为专业开发我肯定想让他进入命令行模式,我在图形登录界面试了一下Ctro+Alt+F1-F6试了一下,Ctro+Alt+F3进入命令行,然后切换到root用户。这里我搜官网地址的时候遇到一个坑,一定要看清是后面带有‘官方’标志的,有个CN是中文版的,我在后面注册的时候没啥反应,朋友们还是去英文原版的网站上下载吧。黑盒测试是指在对基础设施不知情的情况下进行测试。

2024-05-01 10:30:00 654

原创 微服务安全Spring Security Oauth2实战

Authorization)是一种开放标准的授权协议,允许用户授权第三方应用访问其在某个服务提供者上的受保护资源,而无需将其实际的凭证(如用户名和密码)分享给第三方应用。这种方式可以增加安全性,同时允许用户更好地控制其数据的访问权限。OAuth 2.1 去掉了 OAuth 2.0 中的密码模式、简化模式,增加了设备授权码模式,同时也对授权码模式增加了 PKCE 扩展。OAuth 2.1 协议:<https://datatracker.ietf.org/doc/html/draft-ietf-

2024-04-30 09:17:07 756

原创 网站地址栏提示“不安全”该如何解决

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~如果你对网络安全入门感兴趣,那么你需要的话可以。④50份安全攻防面试指南。⑨历年CTF夺旗赛题解析。②上百份渗透测试电子书。③安全攻防357页笔记。⑥HW护网行动经验总结。⑦100个漏洞实战案例。⑧安全大厂内部视频资源。⑤安全红队渗透工具包。

2024-04-30 09:09:57 220

原创 网诺安全文件上传总结

文件上传漏洞是指用户上传了一个可执行的脚本文件(木马、病毒、恶意脚本、webshell等),并通过此脚本文件获得了执行服务器端命令的能力。上传点一般出现在头像、导入数据、上传压缩包等地方,由于程序对用户上传的文件控制不足或处理缺陷,而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件。

2024-04-30 09:09:19 228

原创 网络运行安全

第二十一条国家实行网络安全等级保护制度。第二十二条网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关。

2024-04-30 09:06:21 916

原创 网络攻击(一)--安全渗透简介

在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的中华人民共和国网络安全法《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。中华人民共和国网络安全法– 中国人大网官方版本第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

2024-04-30 09:05:01 412

原创 内网安全管理系统(保密管理系统)

在当今信息化的时代,企业的内网已经成为其核心资产的重要组成部分。随着企业的快速发展和信息化程度的提升,内网安全问题日益凸显,如何保障内网的安全和机密信息的保密性,已经成为企业亟待解决的问题。

2024-04-29 09:17:56 248

原创 内网安全:隧道技术详解

Block)协议是一种在计算机网络中共享文件、打印机和其他资源的通信协议。它最初由微软开发,用于在局域网中的计算机之间共享文件和资源,445端口运行打印机共享:SMB协议支持打印机的共享,允许用户在网络中使用共享打印机进行打印操作。通过SMB协议,用户可以连接到其他计算机上的共享打印机,并发送打印任务进行打印。文件共享:SMB协议允许计算机之间共享文件和目录。通过SMB协议,用户可以在网络中访问其他计算机上的共享文件夹,并进行文件的读取、写入和管理操作。

2024-04-29 09:17:06 820

原创 内网安全:代理技术详解

背景:拿下内网的一个主机权限并且上线到MSF/CS上,IP:192.168.x.*使用控制192.168.x.*的Meterpreter启动路由,MSF相当于进入到该网段中开启节点,支持代理来的转发流量攻击机A(外网,军火库)配置代理到MSF上CS代理建立:有手就行在192.168.x.*的会话上开启SOCKS代理在攻击机A上配置代理装置建立通讯的最大意义就是:可以实现攻击机与内网主机的通讯,有了通讯才能横向移动要根据防火墙因地制宜的选择方式。

2024-04-29 09:13:52 678

原创 内网安全:初探隧道技术

防火墙必备知识域控-防火墙组策略对象同步域控 - 防火墙组策略不出网上线MSF上线CS - ICMP上线注意:隧道技术是后渗透手段,是在已经取得权限后的手段域控-组策略同步。

2024-04-29 09:12:29 669

原创 内网安全:Socks 代理 -- 本地代理 技术.

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。(4)进行监听:(kali)(3)进行监听:(kali)

2024-04-29 09:11:07 563

原创 【网络安全】你不能错过的一本红蓝攻防鸿篇巨著

本书是一本针对安全领域的红蓝攻防对抗的专业书,既能作为安全从业者在红蓝攻防对抗活动中的指导用书,又能成为企业安全部门构建纵深防御体系的参考指南。希望本书所分析、讲述的红蓝双方视角下的攻防对抗手法,能帮助各行业的网络安全从业者增强实践、知己知彼,从企业内部构建起安全防御体系。

2024-04-28 09:24:18 912

原创 芯片安全和无线电安全底层渗透技术

和传统网络安全不同,硬件安全、芯片安全、无线电安全属于网络底层安全的重要细分领域,是网络安全的真正基石,更是国家安全的重要组成部分,“夯实网络底层安全基础,筑牢网络强国安全底座”,是底网安全重要性的另一真实写照。

2024-04-28 09:22:11 558

原创 商越科技:渗透测试保障平台安全,推动线上采购高效运转

商越科技是数字化采购解决方案提供商,在同赛道企业中始终保持前列。商越科技通过自主研发的智能采购中台、SaaS应用及运营服务等为企业搭建专属的互联网采购平台,帮助企业实现采购数字化以及智能化转型,提高工作效率、降低采购成本。商越科技已打造了具有行业领先地位的智能采购平台,帮助多个行业的大中型企业客户完成了在线化、数字化、智能化的企业采购升级。

2024-04-28 09:16:32 867

原创 kali linux渗透测试之漏洞扫描

进行渗透测试需要进行漏洞扫描,今天就分享给大家几款漏洞扫描软件用法。Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。。。这是一款kaliLinux自带的软件。其对服务器扫描具有优势。强调:nikto更多针对主机!!!!!!系统漏洞扫描与分析软件Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。

2024-04-28 09:13:21 849

原创 Kali Linux 安全渗透核心总结,444页核心知识点

接下来我将给各位同学划分一张学习计划表!

2024-04-28 09:10:25 507

原创 框架安全-CVE 复现&Spring&Struts&Laravel&ThinkPHP漏洞复现

目录服务攻防-框架安全&CVE 复现&Spring&Struts&Laravel&ThinkPHP* 概述PHP-开发框架安全-Thinkphp&Laravel * 漏洞复现 * Thinkphp-3.X RCEThinkphp-5.X RCELaravel框架安全问题- CVE-2021-3129 RCEJAVAWEB-开发框架安全-Spring&Struts2 * Struts2框架安全

2024-04-26 09:33:44 597

原创 技术分享-ueditor漏洞利用&源码分析超详细分析

ueditor的漏洞主要存在于其上传功能中,攻击者可以利用上传漏洞将恶意脚本上传到服务器,从而获取服务器的控制权或者进行其他恶意行为。攻击者一般通过修改上传文件的后缀名或者修改文件内容的方式来绕过服务器的安全检测。ueditor的上传功能在其server下的文件Uploader.cs中实现。Uploader.cs中主要实现了文件上传的功能,并且包含了一些安全检测的代码。其中,一个重要的安全检测就是检测上传文件的后缀名是否在指定的白名单之内。

2024-04-26 09:27:37 349

原创 OSCS开源安全周报第 56 期:Apache Airflow Spark Provider 任意文件读取漏洞

OSCS 社区共收录安全漏洞 3 个,公开漏洞值得关注的是 Apache NiFi 连接 URL验证绕过漏洞(CVE-2023-40037)、PowerJob 未授权访问漏洞(CVE-2023-36106)、Apache Airflow SparkProvider 任意文件读取漏洞(CVE-2023-40272)。针对 NPM 、PyPI 仓库,共监测到 81 个不同版本的毒组件,其中 NPM 组件包 mall-front-babel-directive。

2024-04-26 09:26:33 743

原创 CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞

CVE-2023-36025是微软于11月补丁日发布的安全更新中修复WindowsSmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过WindowsDefender SmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的 Internet 快捷方式文件(.URL) 或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。

2024-04-26 09:25:30 811

原创 JWT安全漏洞以及常见攻击方式

JWT即Json WebToken的缩写,顾名思义,是Token的一种。它常被用来在向服务器发起请求时用作身份认证。使用JWT作为身份认证的优势在于:它不需要在服务端去保留用户的认证信息。仅需要对该Token正确性进行校验即可,这就意味着基于token认证机制的应用,不需要去考虑用户在哪一台服务器登录了,为应用的扩展提供了便利。新技术带来便利的同时也会带来新的安全问题,如果JWT本身安全存在问题,那么整个身份认证机制就会得不到保障。JWT由三部分组成,类似于。

2024-04-26 09:10:54 695

原创 信息系统安全——基于 KALI 和 Metasploit 的渗透测试

实验 2 基于 KALI 和 Metasploit 的渗透测试2.1 实验名称《基于 KALI 和 Metasploit 的渗透测试》2.2 实验目的1 、熟悉渗透测试方法2 、熟悉渗透测试工具 Kali 及 Metasploit 的使用2.3 实验步骤及内容**** 、安装系统**** 、选择**** 中种攻击工具,记录攻击的主要步骤和攻击结果截图。攻击一:使用复现“永恒之蓝”漏洞实验环境:Win7(关闭防火墙,开启 SMB 服务);1 启动 Metasploit。

2024-04-25 09:44:10 525

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除