渗透测试常见漏洞详解以及修复建议

发布时间:2022-11-25 安全 服务器 JAVA APACHE WEB安全
目录 1、csrf 2、弱口令 3、明文传输登录口令 4、暴力破解 5、SQL注入漏洞 6、跨站脚本攻击(xss)漏洞 7、目标服务器启用了不安全HTTP方法 8、任意文件上传 9、测试页面泄漏在外网 10、目录浏览 11、phpinfo信息泄漏 12、未授权访问 13、越权访问 14、命令执行漏洞 15、应用程序错误信息泄露 16、LDAP注入 17、文件包含漏洞 18、网站敏感压缩文件泄露 19、CRLF HTTP 头部注入漏洞 20、URL 跳转漏洞 21、Crossdomain.xml 配置不当 ...

No.1 Jangow01

前排提示:评论区输入“蟹黄堡”即可享受全程几乎无广告沉浸式阅读 =v= 前言 记录vuln靶场扫荡第一天2022.10.28 耶!今天可爱美丽的黄老师帮我解决了靶场网络难题,我爱死她了哈哈 ~ v ~ 通往罗马的路不止一条,解题的方法也各有千秋,大家要学会阅读各个博主的文章吸收精华才能有所提升。 靶机信息 难度:简单 IP:192.168.200.132 提示信息:The secret to this box is enumeration! Inquiries jangow2021@gmail...

网络安全基础知识&中间件简单介绍

发布时间:2022-11-27 安全 渗透测试&网络安全 WEB安全
web服务器产品 apache-httpd tomcat iis lighttp nginx 不是用来web服务器,而是用来做反向代理(tps10w,优化tqs2020w) 网络 IP地址和子网掩码 IPv4:32为长度的二进制数字表示,每段用8个字节表示,转换十进制【就是指通过32位长度的2进制数字来表示IP地址。然后将之分成4段,每段8位,每一位使用二进制表示;然后转换为对应的十进制表示。(点分十进制)】 备注:一个字节存储8位无符号数,储存的数值范围为0-255。如同字元一样,字节型态的变数只需...

口令攻击的理解和密码破解工具的使用

发布时间:2022-11-24 网络安全 WEB安全
常见的身份验证思路 What you know?(用户名,密码) What you have?(验证码,门禁) Who are you?(人脸,指纹) Where you are?(属性,qq异地登录) 口令攻击的方式: 强力攻击,枚举的方式,将可能一个一个列出来 字典攻击 组合攻击  喜好的东西,数字,生日等组合成一个字典 撞库攻击   在其他地方泄露的用户名密码尝试去登录其他网站 拖库 将数据库的内容读取出来 MD5,sha都是hash算法的一种 单向不可逆 特点:不定长输入定长输出       ...

一道文件上传漏洞的详细靶场写题流程——适合初学者

注:本章所有知识仅供学习途径,禁止使用学会的知识做违法乱纪的事情(本文百分百为我个人原创,希望审核大大能仔细看一下) 前天在CTFHub上看到了这道文件上传的题,然后今天在老师讲的BUUCTF在线评测上又看到了,所以今晚来做一下这道题,顺便记录一下详细的解题流程    开始解题,首先分析代码 dy.jpg<?phpheader(Content-Type:text/html; charset=utf-8);// 每5分钟会清除一次目录下上传的文件require_once('pclzip.lib.ph...

网络渗透实验三:XSS用Beef劫持被攻击者客户端浏览器。Beef基础,SQL注入使用SQLMAP

发布时间:2022-11-29 LINUX 安全 SQL XSS WEB安全
第一部分:XSS用Beef劫持被攻击者客户端浏览器。 实验环境搭建。 角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建) 攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站); 被攻击者:访问留言簿网站,浏览器被劫持。 利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞,截图。 kali和靶机都采用桥接模式。然后让kali和受害者连接同一个手机热点!! IIS服务器配置情况: 把访问的默认界面设置为...

章节1 网络安全行业

发布时间:2022-11-24 网络安全 网络 安全 WEB安全
第一章-网络安全行业 1.1-什么是网络安全 概念 网络安全:网络空间安全(Cyber Security) 信息系统 信息系统(Information System),是由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 信息系统安全三要素(CIA)(面试基础考点) 保密性(confidentiality) [ˌkɒnfɪˌdenʃiˈæləti]完整性(Integrity) [ɪnˈteɡrəti]可用性(Availability) [əˌv...

Wmm的学习日记(文件包含漏洞.PHP伪协议)

发布时间:2022-11-27 学习 PHP WEB安全
这个星期浅浅学习了一下用PHP伪协议解决文件包含漏洞的问题,之前做到了好几题文件包含漏洞的题目,感觉用PHP伪协议是解决问题的一种方法,于是就在b站大学学习了一下,发现还是比较好理解的啦 目录 一、文件包含 文件包含漏洞产生的原因 文件包含函数 二、PHP伪协议 file:// php://filter php://input  data:// zip://   三、相关题目 一、文件包含 文件包含漏洞产生的原因 文件包含函数的参数没有经过严格的过滤和定义,可以被控制,包含其他恶意文件,...

xss-labs初学者通关详解1-18

发布时间:2022-11-25 初学者靶场通关 XSS 安全 WEB安全
很久的一篇文章 有错误请指正~ 目录 xss漏洞  level1-无过滤机制 level2-闭合标签  level3-单引号闭合+添加事件  level4-双引号闭合+添加事件 level5-新建标签 ​level6-大小写绕过  level7-双写绕过 level8-编码绕过 ​level9-检测关键字 level10-隐藏信息 ​level-11Referer信息  level-12user-agent信息  level3-cookie信息 level14-exif xss level15-n...

Java Tomcat内存马——filter内存马

目录 前言: (一) 内存马简介 0X01 原理 0X02 内存马类型 2.1  servlet-api类 2.2  spring类 2.3 Java Instrumentation类 (二) filter 内存马 (三)Tomcat Filter 流程分析 0x01 项目搭建 0x02 在访问 /filter 之后的流程分析  小结: 0x03 在访问 /filter 之前的流程分析  总结调用过程 小结一下分析流程 (四)Filter 型内存马攻击思路分析 4.1 里面有三个和Filter有关的...

Burpsuite官方实验室之点击劫持

Burpsuite实验室之点击劫持 这是BurpSuit官方的实验室靶场,以下将记录个人点击劫持共5个Lab的通关过程 lab1: Basic clickjacking with CSRF token protection 带CSRF令牌保护的基本点击劫持 目标:官方给了一个账号密码wiener:peter,让我们登陆到后台,后台有删除功能。我们构造payload页面并显示click me一词让受害者进行点击。 后台的删除功能,我们要做的就是构造诱导用户点击这个删除按钮,该页面地址为(payload需要...

如何零基础学网络安全?

作为一个安全从业人员,我也是从零基础这样过来的 ,我自知web安全的概念太过于宽泛,我本人了解的也并不够精深,还需要继续学习。 但又不想新入行的人走弯路,所以今天随手写写关于web安全的内容,希望对初次遇到web安全问题的同学提供帮助! 我先把自己整理的web安全自学路线贴出来,有需要的可以保存一下:    后续还有,太多了,就不放出来了 如果你真的想通过自学的方式入门web安全的话,那建议你看看下面这个学习路线图,具体到每个知识点学多久,怎么学,自学时间共计半年左右,亲测有效(文末有惊喜)...

搭建漏洞环境

1.在Windows系统上安装WAMP WAMP是Windows中Apache,Mysql和PHP的应用环境,操作步骤如下: 在官网下载并解压:DirectX Repair V3.8 (Enhanced Edition)  打开后点击检测并修复: 虚拟机下载这个是需要联网并更新的:    更新完成后:点确定后即可  接下来安装wampserver2.5: next后点我同意相关协议  可以不用选择浏览器,防火墙设置允许访问 安装完成。如果出现Apache或MySQL启动失败,应当先卸载Apach...

教育edusrc证书站点漏洞挖掘

发布时间:2022-12-01 网络安全 安全 WEB安全
前言 以下涉及到的漏洞已提交至edusrc教育行业漏洞报告平台并已修复,该文章仅用于交流学习,切勿利用相关信息非法测试,如有不足之处,欢迎各位大佬指点。 正文 0x00 敏感信息泄漏 访问存在漏洞的站点首页,分析BurpSuite的HTTP历史流量,发现API接口地址。 访问api接口地址首页,发现所有的接口直接列出来了,经过一系列测试,发现updateinfo接口泄漏大量用户敏感信息(姓名、账号、家庭地址、邮箱、手机号、身份证号码)等上万页敏感数据。 0x01 任意密码重置 在重置密码处,先输入自...

网络安全学习笔记——红队实战攻防(中)

发布时间:2022-11-24 网络安全 学习 WEB安全
目录 防守策略         收缩战线——缩小暴露面         纵深防御——立体防渗透         守护核心——找到关键点         协同作战——体系化支撑         主动防御——全方位检测         应急处突——完备的方案          溯源反制——人才是关键                                                 如果错过互联网,与你擦肩而过的不仅仅是机会,而是整整一个时代。 防守策略         收缩战线——缩小暴露...

edusrc某大学证书的一次漏洞挖掘

发布时间:2022-12-01 网络安全 安全 WEB安全
前言 以下涉及到的漏洞已提交至edusrc教育行业漏洞报告平台并已修复,该文章仅用于交流学习,如有不足之处,欢迎各位大佬指点。 正文 1、通过注册一个测试账号然后登录页面 2、在浏览任意功能页面时,发现cookie疑似base64加密 3、通过base64解密网站发现直接解密乱码 --------------------分割线-------------------- 4、后通过排查10477RT之后 为账户信息,cookie由 用户ID_用户名_用户权限id 组成 5、知道了cookie的构造后,通...

全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(一)Tr0ll

开启今天的虚拟机,接下来就是三板斧,先找到目标靶机的IP,然后再用nmap扫描端口,和dirb扫描目录,这两个操作可以同时进行减小时间 通过全端口扫描我们发现目标靶机开放了21,22还有80端口,并且还找到了暴露的robots.txt目录和/secret目录,还有ftb的匿名登录名:Anonymous 根据已有的信息开始攻击,我们直接登录ftb看看能找到什么线索 dir查看当前目录发现有一个叫lol.pcap的文件分析包,将文件下载到本地使用Wireshark打开查看(Wireshark的...

Wmm的学习日记(SQL注入基础)

发布时间:2022-11-24 学习 SQL WEB安全 数据库
这周听了一节三个半小时的网课,有关sql注入,消除了我对sql注入的“恐惧”,也算是浅浅入了下门吧,虽然学会了点皮毛,但是还是成就感满满,哈哈哈,从0到0.001也是一件值得庆祝的事情。 目录 SQL语法基础 sql中常见的增删查改 增 删 查 sql中常见的运算符介绍  SQL注入基础 万能密码的原理和构造 原理 构造 例题 information_schema数据库 SCHEMAS表 TABLES表 COLUMNS表 应用 联合查询注入 使用类型 union 操作符 原理 列数查询 group_...

第三届计算机网络安全与软件工程国际学术会议(CNSSE 2023)

会议信息 大会官网:www.cnsse.org 大会时间:2023年2月10-12日 一轮截稿:2022年12月31日 接受/拒稿通知:投稿后1周内 会议地点:中国-哈尔滨 收录检索:EI Compendex,Scopus 大会简介 第三届计算机网络安全与软件工程国际学术会议(CNSSE 2023)将于2023年2月10-12日在中国哈尔滨举行。CNSSE 2023专注于计算机网络安全、软件工程、信号处理、程序分析等领域,致力于搭建学术资源共享平台,扩大国际科研学术合作交流渠道,交流全球相关领域科技学术...

零基础如何入门网络安全

我经常会看到这一类的问题: 学习XXX知识没效果;学习XXX技能没方向;学习XXX没办法入门;给大家一个忠告,如果你完全没有基础的话,前期最好不要盲目去找资料学习,因为大部分人把资料收集好之后,基本上都是放在收藏夹吃灰,同时资料收集的多了,学起来就会迷茫,也会让自己很有压力。 磨刀不误砍柴工,如果你是准备自学的话,要分步骤去进行: 第一步:搭建自学知识框架,具体怎么搭建学习框架,在后面我会讲; 第二步:按照学习框架给自己定制阶段性的学习计划和目标,最好是按周自我反馈和调整; 第三步:针对每周的学习计划寻找...

Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权

发布时间:2022-12-01 网络安全 LINUX # MEDIUM WEB安全
Hack The Box - Meta Hack The Box开始使用流程看这篇 整体思路 1.Nmap扫描 nmap全端口扫描,发现当前靶机只开启了22和80端口 80端口指向域名arptcorp.htb,我们将其写入hosts中 顺利登入arptcorp.htb页面,这个页面没什么可以利用的 我们尝试获取该域名的子域名,顺利得到一个子域名: dev01.artcorp.htb,尝试访问该域名(记得先写入hosts) 2.Exiftool远程代码执行漏洞(RCE)利用 在当前页面得到一个...

常用的渗透测试工具之 Nmap

发布时间:2022-11-28 网络安全 WEB安全攻防学习 WEB安全
Nmap介绍: Nmap是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹、WAF识别及常见安全漏洞。它的图形化界面是Zenmap,分布式框架为Dnmap。 Nmap的主要特点如下所示: 主机探测: 探测网络上的主机,如列出相应tcp和ICMP请求、ICMP请求、开放特别端口的主机; 端口扫描: 探测目标主机所开放的端口; 版本检测: 探测目标主机的网络服务,判断其服务名称及版本号。 系统检测:探测目标主机的操作系统及网络设备...

一次弱口令引发的逻辑漏洞

发布时间:2022-11-24 网络安全 学习 安全 WEB安全
一、用户名枚举 从目标前台简单的登陆框下手,没有验证码,且账号密码登陆情况未模糊化,可以直接爆破: 以弱口令123456作为密码枚举用户名,遍历到hw、wb、yangfan等用户名: 另外还有惊喜: 没错不仅遍历到lichao用户,而且他密码还是123456,可直接登陆。其实上面几个爆出来用户名都是弱口令,走个流程把他们的密码都爆出来了,密码还有更简单的1234,有图为证: 二、越权漏洞 账号密码搞到了,那就登陆吧。用阿超的账户登陆上去,里面的功能点很多,客户的生产系统不敢乱点...

网络安全培训出来为什么比较好找工作?

发布时间:2022-11-24 网络安全 网络 安全 WEB安全
网络安全行业薪资待遇高、入行门槛低、而且经验越丰富越值钱,这些的核心原因就是市场需求大于人才供给。 这是最基本的市场规律,供不应求的市场关系就必然导致了价格疯涨。就像限量版的球鞋一样,为什么卖那么贵呢?是因为球鞋的数量少,想要得到限量版的球鞋就必须支付比别人更高的价格。 前几年,网络安全基本只服务于国家的一些重要机构,而近两年随着互联网行业的迅速发展,从全球范围来看,网络安全正变得日益突出,并不断向政治、经济、文化、社会、国防等各个领域传导渗透。 2017 年 6 月 1 日,《网络安全法》正式颁布实施,...

JWT详解(包含多种针对JWT的攻击)

发布时间:2022-11-29 网络安全 JAVA WEB安全
JSON Web Token 知识点 概念 ​ JSON Web Token(JWT)是一种开放标准(RFC 7519),它定义了一种独立的方式,作为JSON对象在各方之间安全地传输信息。此信息可以被验证,因为它是经过数字签名的。JWT可以使用HMAC算法或使用RSA的公钥/私钥对进行签名。 JWT的作用场景 身份验证 这是使用JWT的典型场景,一旦用户登录,每个后续请求都将包含JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是现在广泛使用JWT的一个特性,因为它的开销很小,并且能够在不同域...

CVE-2019-17625漏洞复现

发布时间:2022-11-24 安全 WEB安全
CVE-2019-17625漏洞复现 漏洞详情 Rambox 0.6.9中存储了XSS,可能导致代码执行。添加/编辑服务时,XSS位于名称字段中。发生此问题是由于在处理和存储名称字段时不正确的清理。这允许用户为Node.js和Electron制作有效负载,例如在IMG元素的onerror属性内的OS命令执行程序。 环境搭建 下载一个Rambox 0.6.9版本。 Rambox 0.6.9 (32-bit) Download 下载完成后解压。打开rambox 点击添加一个服务 在名字的地方输入payl...

【网络安全】——sql注入之奇淫巧技bypass(持续更新中)

发布时间:2022-11-26 网络安全 安全 WEB安全
作者名:Demo不是emo  主页面链接:主页传送门创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷座右铭:不要让时代的悲哀成为你的悲哀专研方向:网络安全,数据结构 每日emo:想把世上所有的情话都说给你听 SQL注入bypass一直是个技术活,技巧也非常多,但有些技巧不是一直都好用的,所以写下这篇博客来记录我自己认为的平时比较好用的bypass技巧,都是经过了实战渗透检测的,目前内容较少,会实时更新,建议收藏  目...

史上最详细的sql-labs通关秘籍less1-4

发布时间:2022-11-24 数据库 MYSQL SQL WEB安全
tips:可以打开每一关的源码,在该位置添加一句代码方便做题时分析,echo sql里面执行的是.$sql.<br>; less-1 基于字符型的注入 一、判断注入类型 题目提示输入id作为参数并伴随着赋一个数值给id,那我们就根据提示在地址栏url末尾加上 ?id=10 返回的是一对用户名和密码 id=10' 返回的是一个报错,大意是sql语句中有一个错误在数值10附近 id=10' --+ 返回的仍然是一对用户名和密码 服务器中完整的sql语句是select * from user...

JNDI注入的理解、JDK给出的修复

发布时间:2022-11-24 JAVA 开发语言 服务器 WEB安全
RMI RMI(Remote Method Invocation):一种执行远程调用的Java API。RMI的目的是使在不同计算机上运行的对象(Object)之间的调用行为类似于本地调用。 RMI机制:服务器(Server)应实现一定的功能并将其注册到注册表(Registry)中,客户端(Client)应在注册表的命名空间(Naming space)中获取对象。 分布式编程中有一种基本思想就是远程方法调用。使用远程方法调用,必然会涉及参数的传递和执行结果的返回。参数或者返回值可以是基本数...

XXE原理简介、防御方案

发布时间:2022-11-24 JAVA 前端 数据库 WEB安全
一、XXE原理 XXE(XML External Entity Injection):XML外部实体注入,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。 某些应用程序允许XML 格式的数据输入和解析,可以通过引入外部实体的方式进行攻击。 构造恶意 DTD XML约束简介 二、XXE自查 检查是否用到了XML解析功能,是否限制DTD功能 可以查询是否使用了Docume ...

SQL注入原理、过程、防御方案、RASP概念

发布时间:2022-11-24 数据库 MYSQL SQL WEB安全
一、sql注入原理 SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的语句上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 通过把SQL命令插入到Web前端的输入,然后请求到了服务器,最后到了DBMS,最终达到欺骗服务器和数据库操作系统,执行了恶意的SQL命令。 具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力...

Taocms SQL注入(CVE-2021-44915)复现--春秋云镜靶场

发布时间:2022-11-24 网络安全 安全 开发语言 JAVA WEB安全
CVE-2021-44915复现–春秋云镜靶场 前言 Taocms是中国的一个微型 Cms(内容管理系统)。 Taocms 3.0.2版本存在SQL注入漏洞。该漏洞源于应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞通过功能编辑类别进行SQL注入。 一、CVE-2021-44915 该漏洞源于应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞通过功能编辑类别进行SQL注入。 二、复现 访问目标网址: http://eci-2zeb***com:80 点击管理,进入后台页面(用户名:...

Java反序列化之CommonsCollections(CC1)分析篇

发布时间:2022-11-29 网络安全 JAVA WEB安全 JAVA代码审计
前言       本文包括:Java反序列化之CommonsCollections篇(CC1)的一些过程分析。 一、过程分析    1.入口点—危险方法InvokerTransformer.transform()      1)入口点是Transformer类,Transformer类是Commons Collections中自定义的一组功能类。Transformer类的功能就是接收一个对象然后调用transform方法,对这个对象做一些操作。      2)可以看看这个transformer的...

【内网渗透】记一次靶机实战

一、信息收集 1.端口扫描 使用nmap进行端口扫描,发现其开放了22、80、8080、9000端口。 访问其8080端口,发现是一个web界面。 浏览页面内容,提升有一些提示。 【一一帮助安全学习,所有资源获取处一一】 ①网络安全学习路线 ②20份渗透测试电子书 ③安全攻防357页笔记 ④50份安全攻防面试指南 ⑤安全红队渗透工具包 ⑥网络安全必备书籍 ⑦100个漏洞实战案例 ⑧安全大厂内部视频资源 ⑨历年CTF夺旗赛题解析 提示存在一个py脚本,访问看看。 发现提示是404 2.目录爆...

内网渗透技巧

发布时间:2022-11-26 安全 后渗透 WEB安全
简介 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。  本机信息搜集  账户 应用窗口 浏览器书签 文件和目录 密码策略 远程系统(xshell,xftp等) 系统网络连接 系统所有者/用户 软件 外围设备  systeminfo 得到win系统信息  unmae -a 得到系统信息  网络信息搜集  网络服务扫描  网络共享 网络嗅探  netsh advfirewall show ...

灯塔不能登录

发布时间:2022-11-24 DOCKER 运维 环境安装 容器 WEB安全
查看文件的大小 du -h --max-depth=1 前十个最大的文件 du -Sh / | sort -nr | head -n10 杀死所有正在运行的容器 docker kill $(docker ps -a -q) 删除所有已经停止的容器 docker rm $(docker ps -a -q) 删除所有未打 dangling 标签的镜 docker rmi $(docker images -q -f dangling=true) 删除所有镜像 docker rmi $(docker images...

网络安全面试、实习、校招经验打包分享

整理收集了近些年的资料 内几乎覆盖了各大公司,大厂小厂都有 很多培训机构都是收费提供 本公众号无任何套路全部免费 提供下载学习 为了防止失效,建议下载收藏起来 以后总会用得上! 下面截取部分资料 腾讯-安全技术实习生 时长:15分钟 自我介绍 sql注入了解吗,讲一讲二次注入的原理 二次注入要怎么修复 sql注入过waf了解吗,若一个sql注入过滤了information关键词,怎么绕过 Redis未授权访问 渗透测试的一个完整流程 打ctf的时候有没有遇到什么印象特别深的题目 文件下载漏洞有没有什...

2022第三届全国大学生网络安全精英赛练习题(8)

发布时间:2022-12-04 网络 网络安全 安全 NISP一级 WEB安全
全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(8) 701、从安全角度来看,使用下列哪种方式接入互联网使用银行APP进行转账安全性最高() A.星巴克的WIFI B.自己的手机5G网络 C.机场的免费WIFI D.以上都对 正确答案:B 解析:不要随意连接公共网络,更不要连接后操作网银和微信转账等功能 702、网络环境的安全也是windows移动办公的安全威胁之一,下列哪种接入互联网的安全分险是最小的() A.使用咖啡厅的免费WIFI B.使用名为CMCC的免费W...

渗透测试信息收集之域名信息、子域名信息、IP信息、端口信息

发布时间:2022-11-24 网络 WEB安全 数据库
域名信息收集 什么是信息收集 信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行 比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集但不限于资产收集 信息收集的意义 信息收集是渗透测试成功的保障 更多的暴露面 更大的可能性 信息收集的分类 主动信息收集 通过直接访问网站在网站上进行操作、对网站进行扫描等,这种是有网络流量经过目标服务器的信息收集方式 被动信息收集 基于公开的渠道,比如搜索引擎等,在不与目标系统直接交互的情况下获取信息,并且尽...

iwebsec靶场 命令执行漏洞通关笔记

iwebsec靶场的命令执行通关笔记,共有五个关卡,分别涉及到基础的命令执行漏洞、空格绕过、关键字绕过、通配符绕过、base64绕过共五方面的渗透。 什么是命令执行漏洞?命令执行漏洞是服务器端没有对客户端用户输入的参数进行过滤,导致用户可以通过任意拼接系统命令,使服务器端成功执行任意系统命令。命令执行漏洞主要是服务端没有对执行命令的函数做出过滤导致的,因为在web服务程序有时候去需要调用执行命令的函数,所以如果没有对客户端用户输入的命令进行过滤,可能发生命令执行漏洞。 第一关 1.源码分析 打开第一关 ...

【第一章】紫队和网络安全 —— 紫队“傻瓜式”教程

发布时间:2022-11-24 SECURITY 安全 紫队 WEB安全
在美术课上,我们将柔和的蓝色与侵略性的红色融合,得到了充满活力的紫色。那么,在网络安全领域中,将这两者融合,会得到什么呢? 通常来说,蓝队和红队处于相互独立的状态。一部分原因是组织结构如此,它们分属不同的团队,另一部分原因则是这两个团队的目标冲突所导致的。蓝队是公司网络的守护者,他们专注于在关键节点布防,满足合规需求,并确保网络环境的长治久安。与之相对的,红队一定程度上是为了冲突而生。他们需要为基于威胁的安全防御构建根基,持续深入的了解攻击者的技战术。红队必须站在敌对攻击者的视角,才能以真实攻击的方...

CSRF学习笔记

发布时间:2022-11-25 学习 WEB安全
@TOC 1. 概述 1. 定义Crose-Site Request Forgery,跨站请求伪造,攻击者利用服务器对用户的信任,从而欺骗受害者去服务器上执行受害者不知情的请求。在CSRF的攻击场景中,攻击者会伪造一个请求(一般为链接)),然后欺骗用户进行点击。用户一旦点击,整个攻击也就完成了。所以CSRF攻击也被称为one click攻击。1. 与XSS的区别(1) XSS是利用用户对服务端的信任,CSRF是利用服务端对用户的信任。 XSS的攻击,主要是让脚本在用户浏览器上执行,服务器端仅仅只是脚本的载...

「运维有小邓」如何更有效的避免密码攻击

发布时间:2022-11-25 网络 安全 WEB安全
在这表文章中,让我们一起了解密码在网络安全中的重要性,在我们的日常工作中,密码泄露事件是常发生的, 那今天我们就一起了解ManageEngine ADSelfService Plus 是如何强化您的密码并加强您的企业AD域安全性的。  运维有小邓 2022 年——密码在当今还适用吗? 在过去的几年里,网络安全领域发生了很多变化——安全规范、智能设备、生物特征认证。但密码一直都是网络安全防护的重要环节。 密码仍然是保护数据、特权帐户或大多数数字资源的最简单和最有效方法。密码永远不会过时,因为它们易于使用...

kali渗透之DC-1

准备kali(192.168.61.132)和DC-1(未知) kali与DC-1都使用NAT连接 DC-1靶机 下载地址: 链接:https://pan.baidu.com/s/1DQalyjzWWZI-TS0-ZILNRQ?pwd=55yy 提取码:55yy 使用kali扫描同网段主机 nmap 192.168.61.0/24    可以看到DC-1的IP地址为192.168.61.133,端口号为80端口。我们在网站上进行80端口访问 图中可以看到, 管理系统是由Drupal组成,且可以对它进行...

基于决策树的智能网络安全入侵检测模型

发布时间:2022-11-25 决策树 网络安全与管理 PYTHON WEB安全
申明: 未经许可,禁止以任何形式转载,若要引用,请标注链接地址。 全文共计4077字,阅读大概需要3分钟 更多学习内容, 欢迎关注我的个人公众号:不懂开发的程序猿 学习目标: An intelligent tree-based intrusion detection model for cyber security (一种基于决策树的智能网络安全入侵检测模型) 一种基于图模型的网络攻击溯源方法 学习内容: An intelligent tree-based intrusion dete...

网络安全中伪随机数是什么意思?

发布时间:2022-11-24 安全 WEB安全
  在密码学中,随机数是非常重要的存在,而随机数又被分为了伪随机数和真随机数,那么伪随机数是什么意思?生成方法有哪些?以下是详细的内容介绍。   伪随机数是什么意思?   伪随机数是用确定性的算法计算出来自[0.1]均匀分布的随机数序列。并不真正的随机,但具有类似于随机数的统计特征,如均匀性、独立性等。在计算伪随机数时,若使用的初值不变,那么伪随机数的数序也不变。伪随机数可以用计算机大量生成,在模拟研究中为了提高模拟效率,一般采用伪随机数代替真正的随机数。模拟中使用的一般是循环周期极长并能通过随机数检验的...

SpringBoot-Eureka-xstream-rce漏洞复现

SpringBoot-Eureka-xstream-rce actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块。其提供的执行器端点分为两类:原生端点和用户自定义扩展端点,原生端点主要有: 漏洞利用 1.利用trace,获取认证信息(Cookie、tooken、Session),利用认证信息访问接口 http://localhost:9093/trace 访问/trace端点获取基本的 HTTP 请求跟踪信息(时间戳、HTTP 头等),如果存在登录用户的操作请求,可以...

《数据》杂志 | 浅析《网络安全法》修改对数据合规与隐私计算的影响

浅析《网络安全法》修改对数据合规与隐私计算的影响 姚明、曾钰涵、李博、袁志烨 | 洞见科技 中华人民共和国国家互联网信息办公室(以下简称“国家网信办”)于2022年9月公开征求《关于修改〈中华人民共和国网络安全法〉(以下简称<网安法>)的决定(征求意见稿)》(以下简称《意见稿》)意见的通知。这是《网安法》实施五年后的首次修改,旨在与新实施的法律衔接,聚焦对网络安全法律责任制度的修改、调整及完善。 隐私计算技术作为一种网络数据计算安全保护的措施,为保障数据安全流通与用户信息隐私的实现提供了更安...

[红明谷CTF 2021]write_shell

发布时间:2022-11-24 BUUCTF PHP WEB安全
<?phperror_reporting(0);highlight_file(__FILE__);function check($input){    if(preg_match(/'| |_|php|;|~|\\^|\\+|eval|{|}/i,$input)){        // if(preg_match(/'| |_|=|php/,$input)){        die('hacker!!!');    }else{        return $input;    }}functio...

如何写好一份“漏洞报告”

发布时间:2022-11-25 网络安全 网络 安全 WEB安全
写好报告 漏洞赏金猎人的工作不仅仅是寻找漏洞;它还向组织的安全团队解释它们。如果您提供一份写得很好的报告,您将帮助与您合作的团队重现漏洞利用,将其分配给适当的内部工程团队,并更快地解决问题。 商业化的报告模板是一个不错的形式,但比它更出色的是,观察与思考。 从工作流程的角度来说,漏洞管理与账面核对也非常重要。一个组织如果长时间接收到报告,那么面临到的问题一定是一些个性化的。比如,漏洞管理过程中,命名的规范直接导致这个能否一眼看出是否重复提交,是否易于管理与记账,是否存在数据之间的关联与匹配性。 文档名称规...