- 博客(16)
- 收藏
- 关注
原创 成都的生活与工作
我对象应该也是在武侯区工作,工资假设最开始也是四千多,租房花费一千二左右加上水电气等等花费大约二千左右。距离我工作的地方只需要步行几分钟。
2023-10-18 13:10:41 116 1
原创 漏洞验证的流程与规范
漏洞名称 ·存在漏洞的URL ·扫描报告中的加固方案。·漏洞评级 证明过程步骤截图 ·漏洞信息检索获取到的加固方案。1.漏洞相关信息 2.漏洞证明 3.加固方案。
2023-04-06 09:50:23 1917
原创 漏洞扫描概述
漏洞(Vulnerability)又叫脆弱性,这一概念早在1947年冯·诺依曼建立计算机系统结构理论时就有涉及,他认为计算机的发展和自然生命有相似性,一个计算机系统也有天生的类似基因的缺陷,也可能在使用和发展过程中产生意想不到的问题。随着计算机应用的发展和互联网络的出现,漏洞相继在软件、硬件、管理过程,甚至人的环节出现,引起病毒泛滥、黑客猖獗,使得安全漏洞成为网络空间的一个现实、热门话题。
2023-04-04 08:52:47 640
原创 主机共享端口及漏洞利用/检测
默认端口:137、135、139、445等Samba是linux和unix系统上实现smb协议的一个免费软件,由服务器及客户端程序构成Samba服务:对于这个可以在windows与Linux之间进行共享文件的服务同样是我们攻击的关注点;samba登录分为两种方式,一种是需要用户名口令;另一种是不需要用户名口令。在很多时候不光是pc机,还有一些服务器,网络设备都开放着此服务,方便进行文件共享,但是同时也给攻击者提供了便利。默认端口:445。
2023-04-03 09:42:00 465
原创 中间件概述与IIS
lIS是Internet Information Services的缩写,是由微软公司提供的Microsoft Windows的互联网基本服务。内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有llS。
2023-03-31 10:07:17 1776
原创 简单了解渗透测试基础
渗透测试(Penetration Testing)是指受信任的第三方通过模拟黑客的攻击技术与手段对目标网络、系统进行攻击测试,发现目标的安全隐患并给出安全加固建议的一种安全测试与评估方法。具体来讲,渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对业务系统进行全面深入的安全测试,以此挖掘可能存在的安全缺陷和漏洞,并输出渗透测试报告提交给企业。企业会根据渗透测试报告的漏洞风险、详情与修复方案等信息,对系统进行修复与加固。
2023-03-30 10:55:56 180
原创 Web安全基础
互联网始于1969年美国。这种将计算机网络互相联接在一起的方法可称作“网络互联”,在这基础上发展出覆盖全世界的全球性互联网络称互联网,即是互相连接一起的网络结构。互联网是人类社会有史以来第一个世界性的图书馆和第一个全球性论坛。任何人,无论来自世界的任何地方,在任何时候,他(她)都可以参加,互联网永远不会关闭。而且,无论你是谁,你永远是受欢迎的。你不会由于不同的肤色、不同的穿戴、不同的宗教信仰而被排挤在外。
2023-03-27 11:08:28 129
原创 防火墙功能介绍
物理接口是指设备的硬件接口,其参数包括∶接口名称、接口状态、接口当前工作模式、接口自协商模式等;可以根据MAC地址表进行数据帧转发及三层路由转发功能。子接口的名称是它来源的接口名字的扩展,例如ge0.2。DBAPPOS支持以下类型子接口∶以太网子接口、聚合子接口。网桥接口是指设备的物理接口工作在网桥模式,负责二层(数据链路层)报文的转发﹔其中一个网口收到的报文会经FDB表转发或被复制给其他网口并发送出去。以使得网口之间的报文能够互相转发。
2023-03-25 13:54:23 364
原创 Web 应用常见漏洞利用与防护
数据库基本单位数据库服务器∶是指用来运行数据库服务的一台电脑。数据库:(一个数据库服务器里面有可以有多个数据库。数据表∶例如在游戏数据库中,用来区分游戏不同的数据。数据字段∶也叫数据列。就是我们日常所见表格里面的列。数据行∶真正的数据存在每一个表的行里面。常用的SQL语句。
2023-03-22 16:42:27 975
原创 TCP和DHCP协议利用与防护
在TCP/IP协议栈中,TCP协议提供可靠的传输服务,传输前需要通过三次握手建立连接。攻击服务器资源耗尽SYN Flood攻击原理SYN半开放连接1.监视并释放无效连接这种方法不停监视系统的半开连接和不活动连接,当达到一定阈值时拆除这些连接,从而释放系统资源。2、延缓TCB分配方法SYN Proxy防火墙对试图穿越的SYN请求进行验证后才放行采用的验证连接有效性的方法可以使Syn Cookie技术4、TCP Safe Reset技术。
2023-03-21 09:09:37 205
原创 安全工具介绍
在进行渗透测试时,根据渗透的流程可以将工具分为︰信息收集工具、漏洞扫描工具渗透攻击工具、后渗透工具等,包括︰信息收集漏洞扫描渗透攻击后渗透攻击Kali Linux是专门用于渗透测试的Linux操作系统。Kali Linux含有可用于渗透测试的各种工具,包括︰信息收集、漏洞评估、漏洞利用、网络监听、访问维护、报告工具、系统服务、Top 10工具、逆向工程、压力测试、硬件破解、法证调查等等。信息收集是指黑客为了更加有效地实施渗透攻击而在攻击前或攻击过程中对目标的所有探测活动。
2023-03-20 20:09:35 276
原创 安全术语介绍
概念验证漏洞利用攻击载荷CVE(CommonVulnerabilities &Exposures)即通用漏洞披露,是全球漏洞的“百科全书”,其建立了跨组织厂商的通用漏洞沟通语言。CVE由美国MITRE公司创立,通过CAN机构分配漏洞编号,通过CVSS系统评估漏洞等级。CNVD全称国家信息安全漏洞共享平台,它是由国家互联应急中心(CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,其收录的各类漏洞也被赋予CNVD编号。
2023-03-20 16:47:18 2160
原创 教你如何给Burp Suite Professional配置代理浏览器(以火狐浏览器为例)
4.按下图都选择信任。1. 打开自己要配置的浏览器,按照箭头找到设置(此浏览器使用的是火狐)1.从右侧打开设置后往下滑,找到箭头位置,按照第二张图配置代理。2.打开bp软件,再打开浏览器能够拦截,如图示即成功。( 一定要记住保存位置,一般能在下载中找到)网站:127.0.0.1:8080。2.在设置中搜证书,点击导入。3.找到下载的证书并导入。
2023-03-06 19:28:56 2025
原创 一篇文章教你如何完成burpsuit的java多版本环境变量配置以及软件安装
一篇文章教你如何完成burpsuit的java多版本环境变量配置以及软件安装
2023-02-27 20:08:19 2605 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人