自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

原创 面试题二

对称加密 非对称加密?对称加密:加解密用同一密钥,密钥维护复杂 n(n-1)/2,不适合互联网传输密钥,加解密效率高。应用于加密数据。非对称加密:公钥推不出私钥,每个用户一个非对称密钥对就可以,适合于互联网传输公钥,但是加密效率低,应用于数字签名及加密。cookie存在哪里?可以打开吗C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Cook...

2018-12-19 21:10:14 828

原创 一些面试题

(1)SQL注入的成因、代码层防御方式对用户输入未进行完整过滤就将其拼接到SQL语句中,addslashes()函数可以过滤单双引号、反斜线和空或者用intval()函数将变量里所有字符串移出,只返回数字部分。(2)XSS的成因、代码层防御方式、写出3条xsspayload:对用户往Web页面输入部分过滤不严格导致攻击者可以插入恶意js代码。Httpspecialchars()会将输出...

2018-12-17 22:14:54 4572

原创 内网文件传输

文件传输方法:windowsFTP(ftp -s:1.txt【-s将后面跟的1.txt内容全部当做命令行执行】)(FTP传文件比较万能,任意类型文件都可上传)实践:现有公网IP: 101.198.183.60,内网IP: 192.168.0.84的开发webloginc 7001端口并且有反序列化漏洞的主机一台,以及公网IP: 101.198.183.68,内网IP: 192....

2018-11-27 21:55:14 6438

原创 内网渗透测试

什么是内网?内网是一个只有组织工作人员才能访问的专用网络 组织内部IT系统提供的大量信息和服务是公众无法从互联网获得的 最简单的形式是使用局域网(LAN)、城域网(MAN)和广域网(WAN)的技术建立内网什么是内网渗透? 已突破外网进入内网 仅面向内网系统渗透测试 模拟内部员工进行渗透测试 内网渗透基本流程:信息收集 获取权限 横向移动 权限维持...

2018-11-27 21:04:39 4885 1

原创 windows下的信息收集

信息收集类型可以收集的信息包括但不限于:操作系统版本、内核、架构 是否在虚拟化环境中,已安装的程序、补丁 网络配置及连接 防火墙设置 用户信息、历史记录(浏览器、登陆密码) 共享信息、敏感文件、缓存信息、服务等 系统信息常用命令:systeminfo功能:显示有关计算机及其操作系统的详细配置信息,包括操作系统配置,安全信息,产品ID和硬件属性(如RAM,磁盘空...

2018-11-26 23:31:47 1665 2

原创 scapy(二):基于流量分析的SQL注入检测

 每一个协议层都是Packet类的子类。 协议层背后所有逻辑的操作都是被Packet类和继承的类所处理的。 一个简单的协议层是由一系列的字段构成,他们关联在一起组成了协议层,解析时拆分成一个一个的字符串。 这些字段都包含在名为fields_desc的属性中。 对字段的处理:i (internal) :这是Scapy怎样操作它们的方法。 m (machine) :这是真正的数据...

2018-11-23 10:16:38 3342 2

原创 比二分法更OK的盲注多线程(python脚本)

 废话不多说直接上代码:import threadingimport requestsuser_agent = [ "Mozilla/5.0 (Windows NT 6.0) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.36 Safari/536.5", "Mozilla/5...

2018-11-21 19:38:14 1437

原创 中间件渗透

Apache任意文件执行和文件解析漏洞:Tomcat远程代码执行:CVE-2017-12615将 readonly参数设置为false时,即可通过PUT方式创建一个JSP文件,并可以执行任意代码。文件名相关限制(如Windows中文件名不能以空格结尾)来绕过限制返回201说明文件已经上传成功。(直接请求会被拦截)IIS文件解析漏洞:漏洞利用:文件解析漏洞一般用...

2018-11-21 18:13:51 1388

原创 scapy(一):简介及实现ARP攻击

Scapy是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。最重要的他还有很多更优秀的特性——发送无效数据帧、注入修改的802.11数据帧、在WEP上解码加密通道(VOIP)、ARP缓存攻击(VLAN) 等,这也是其他工具无法处理完成的。用scapy构造数据包在 Scapy 中可以用特别简单的方法...

2018-11-20 16:18:24 7471

原创 PHP绕过md5

测试代码:if (isset($_GET['Username']) && isset($_GET['password'])) { $logined = true; $Username = $_GET['Username']; $password = $_GET['password']; if (!ctype_alpha($Usernam...

2018-11-20 11:52:37 1055

原创 python上的包嗅探

绝大部分操作系统在处理UDP闭合端口时,存在一种共性行为,我们可以通过这种行为来确定某个IP地址上是否有主机存活。当你发送一个UDP数据包到主机的某个关闭的UDP端口上时,目标主机通常会返回一个ICMP包指示目标端口不可达。这样的ICMP信息意味着目标主机是存活的,因为我们可以假设如果没有接收到发送的UDP数据的任何响应,目标主机应该不存在。挑选一个不太可能被使用的UDP端口来确保这种方式的有效性...

2018-11-19 22:54:05 612

原创 python网络编程——socket函数详解

根据连接启动的方式以及本地套接字要连接的目标,套接字之间的连接过程可以分为三个步骤:服务器监听,客户端请求,连接确认。1. 服务器监听:是服务器端套接字并不定位具体的客户端套接字,而是处于等待连接的状态,实时监控网络状态。  2. 客户端请求:是指由客户端的套接字提出连接请求,要连接的目标是服务器端的套接字。为此,客户端的套接字必须首先描述它要连接的服务器的套接字,指出服务器端套接字的地址和...

2018-11-19 19:49:05 1053

原创 XSS绕过

关于XSS概念在前面的文中介绍过了,不再赘述。最基本的用法:<script>alert('xss');</script>大小写及重写的绕过:<SCRIscriptPT>AalLEerRtT('xss');</SCscriptRIPT>事件绕过:利用JS事件进行相关绕过:<img src=# onerror=aler...

2018-11-19 10:33:24 448

原创 MySQL报错注入方法整理

mysql暴错注入方法整理,通过floor,UpdateXml,ExtractValue,NAME_CONST,Error based Double Query Injection等方法。报错注入:(and后不能直接跟select,可以加())1.报错注入floor---->(select 1 from (select count(*),concat((payload[]),floo...

2018-11-17 19:32:06 9538 1

转载 gbk宽字节绕过

测试代码<!DOCTYPE html> <meta charset="gbk"><?php error_reporting(0);$conn = mysql_connect('127.0.0.1','root','root'); mysql_select_db('test',$conn);#mysql_query("set names gbk"); ...

2018-11-17 19:09:41 1087

原创 Cobalt Strike的使用

 【下列实验有一个前提就是对方要能ping通你搭的服务器。】Cobalt Strike简介:Cobalt Strike是一款渗透测试软件,分为客户端与服务端,服务端是一个,客户端可以有多个,可以进行团队分布式操作 Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、offic...

2018-11-16 21:35:45 11926

原创 渗透测试流程

 明确目标: 确定范围:测试目标的范围,ip,域名,内外网。 确定规则:能渗透到什么程度,允许测试的时间,能否修改上传,能否提权等。 确定需求:web应用的漏洞(新上线程序],业务逻辑漏洞(针对业务的),人员权限管理漏洞(针对人员、权限)等等。(制定详细、全面的渗透测试方案) 根据需求和自己技术能力来确定能不能做,能做多少。 信息收集方式:主动扫描,开放搜索等 开...

2018-11-15 10:11:15 1149

原创 C端扫描

C段扫描原因收集C段内部属于目标的IP 内部服务只限IP访问,没有映射域名 更多的探测主机目标资产 扫描方法:nmap masscan nmap扫描C段主机存活nmap -sn -PE -n 10.60.17.1/24 sn 不扫描端口-PE ICMP扫描-n 不进行dns解析 masscanMasscan号称是最快的互联网端口扫描器,最...

2018-11-14 22:13:58 4441

原创 子域名收集

为啥要收集子域名?子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现的几率。 有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏洞。 在同一个组织的不同域或应用程序中往往存在相同的漏洞 子域名收集方法爆破 搜索引擎 域传送 在线网站 爆破:原理:通过字典匹配枚举存在的域名。在kali下:dnsmap 360.cn -w 'word...

2018-11-14 21:40:09 2294

原创 DNS实用简介

DNS作用:将域名和IP地址相互映射的一个分布式数据库协议:TCP/IP端口:53域名长度:每一级域名长度的限制是63个字符,域名总长度不能超过253个字符。  DNS A记录A记录指定域名对应的IP地址查询方式:nslookup www.360.cn dig www.360.cnQUESTION SECTION 这部分是提问,显示你...

2018-11-14 20:22:07 239

原创 rdesktop利用3389端口进行远程登录

先用nmap扫描,如果开启3389端口。 本地使用远程桌面利用3389登录被扫描主机。安装rdesktop:使用命令apt-get install rdesktop进行软件安装 然后使用 rdesktop 目标IP   进行远程连接。输入test/360College 远程登录成功:    ...

2018-11-13 22:22:37 2641

原创 情报分析

概念:广义上情报分析过对全源数据进行综合、评估、分析和解读,将处理过的信息转化为情报以满足已知或预期用户需求的过程。 实际上对于网络空间情报分析主要对于目标的ip,域名,电话,邮箱,位置,员工,公司出口网络,内部网络等等进行收集,然后进行综合判断整理汇聚成数据库。 Maltego是一种独特的工具,它对互联网上的信息进行收集、组织,并将这些信息显示在适于执行链路分析的、基于节点的图形上。...

2018-11-13 21:32:57 2970

原创 指纹识别

系统指纹识别 方式一:通过TCP/IP数据包发到目标主机,由于每个操作系统类型对于处理TCP/IP数据包都不相同,所以可以通过之间的差别判定操作系统类型识别方法:nmap -sS -Pn -O ipnmap识别操作系统是通过端口识别的,也就是说在识别操作系统的时候不能使用-sn(不识别端口)。 方式二:端口服务识别每个操作系统都有特有的服务和端口,如:w...

2018-11-13 19:41:56 3431

原创 WAF技术以及SQL绕过

WAF的概念:WAF(Web Application Firewall)的中文名称叫做“Web应用防火墙”。Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一种网络安全产品。WAF可以增大攻击者的攻击难度和攻击成本,但是不是100%安全的。重点:WAF是工作在应用层的; 通过特定的安全策略; 专为Web应用提供安全防护。 WAF的主...

2018-11-10 18:50:02 5618

原创 利用airodump-ng和aircrack-ng进行无线破解

先科普一下相关知识:WLAN的设备WLAN主要由接入点(Access Point,AP)和客户端(Station,STA)组成接入点AP类似于有线局域网中的交换器 负责管理客户端,协调无线与有线网络之间的通信客户端STA安装有无线网卡的计算机 WLAN的组网方式WLAN的组网方式有2种:3.1基础网络(Infrastructure Networks) 3.2自组织...

2018-11-09 20:08:14 2710 2

原创 端口扫描神器——nmap

nmapNmap是Linux下的网络扫描和嗅探工具包,是目前为止最广为使用的国外端口扫描工具之一,系统管理员和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供的服务等信息。Nmap家族主要包括:ZenMap-Nmap的图形界面版 Ncat:基于netcat,并扩展了一些功能,如ncat链、SSL支持、二进制 Ncrack:测试已部署的认证系统和密码强度,支持常用协议...

2018-11-08 21:12:13 2262

原创 Kali——渗透平台工具概述

Waf识别工具:wafw00f [url] :比如 wafw00f https://www.baidu.com通过特征码识别的形式尝试识别服务端部署的waf包括云waf 扫描工具:Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus作为扫描该机构电脑系统的软件。软件特色:提供完整的电脑漏洞扫描服务,并随时更新其漏洞...

2018-11-07 22:41:21 2361

原创 Linux账户安全机制

Linux系统标识与鉴别-安全主体安全主体用户:身份标识(UserID) 组:身份标识(Group ID)用户与组基本概念文件必须有所有者 用户必须属于某个或多个组 用户与组的关系灵活(一对多、多对多等都可以) 根用户拥有所有权限Linux系统标识与鉴别-帐号信息存储 信息存储用户信息:·/etc/passwd ·/etc/shadow组信息:/etc/...

2018-11-07 21:24:56 1040

原创 企业Web安全防御:防火墙概述

防火墙概念:网络安全设备(系统) 用于加强网络间的访问控制 防止外部用户非法使用内部网的资源 保护内部用户的设备不被破坏 防止内部网络的敏感数据被窃取 能根据网络安全策略控制(允许、拒绝、检测)出入网络的信息流,且本身具有较强的抗攻击能力。防火墙是用于将信任网络和非信任网络隔离的一种技术,它通过制定相应的安全策略,可检测、限制、更改跨越防火墙的数据流,来保护信任网络以防止发生不可预...

2018-10-30 21:34:37 1836

原创 文件包含漏洞

文件包含漏洞严格来说,文件包含漏洞是“代码注入”的一种,这种攻击其原理就是注入一段用户能控制的脚本或代码,并让服务端执行。常见的导致文件包含(文件读取)的函数如下:PHP:include():使用此函数,只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行。require():使用此函数,只要程序执行,立即调用此函数包含文件,发生错误时,会输出错误信息并立即终...

2018-10-25 22:08:35 3882

原创 命令执行漏洞及防御

命令执行:PHP:system、exec、shell_exec、passthru、popen、proc_popen等称为高危漏洞。原理:只要程序可以调用系统命令的情况下都可以发生命令执行漏洞。条件:用户能够控制函数输入,存在可以执行代码的危险函数。 命令执行漏洞产生原因:开发人员没有对特殊函数入口做过滤,导致用户可以提交恶意代码并提交服务端执行。Web服务器没有过滤危险...

2018-10-22 20:20:35 9327

原创 Redis未授权访问配合SSH key文件利用分析

 6379端口!!!重要!很多扫描器没有这个端口,所以这个漏洞可能会被很多人漏掉。 http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/

2018-10-18 22:14:39 342

原创 逻辑漏洞概述

访问:主体与客体之间的信息流动。主动的是主体,被动的是客体。主体访问客体的四个步骤:身份标识->身份验证(数据库匹配信息,判断身份是否合法)->授权(判断身份是谁,管理员或正常账户)->审计(记录操作)访问控制模型:自主访问控住(DAC 大部分使用):由客体的属主自主对客体进行管理,自主决定是否将访问权限授予其他主体。强制访问控制(MAC 军方或重要政府部门用):安全...

2018-10-17 22:40:33 3342 1

原创 敏感信息泄露

默认账户通用性web程序有默认的管理员用户或者测试用户,才应用上线时没有进行清除导致第三方可以直接登录,进行一些操作。数据库软件。集成开发环境。CMS内容管理系统。路由器管理界面。摄像头管理界面。等实例:echop在默认安装的时候,安装程序会默认添加两个管理员账户。后台/服务对公开发后台地址泄露后台地址被爆破后台未做授权敏感服务未做访问限制,可以直接访问实例:...

2018-10-16 22:02:47 7466

原创 文件上传漏洞:栈溢出漏洞

栈溢出:栈溢出是缓冲区溢出的一种,分配的内存空间是有限的,如果输入超长的字符串必然会导致溢出。缓冲区溢出中最危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码比如得到系统权限。原理:先看一段代码:char dest[10];scanf("%s",dest);这两行...

2018-10-16 20:34:00 672

原创 文件上传漏洞

上传文件的时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本等。造成的危害:导致网站甚至整个服务器被控制,恶意的脚本文件又称为WebShell,WebShell具有强大的功能,如查看服务器目录、执行系统命令等。JS检测绕过:原理:调用JS的selectFile()函数,将文件名转化为小写,然后通过substr获取文件名最后一个点好后面的后缀(包括点号)进行判断。...

2018-10-14 23:03:01 18347 1

原创 ubuntu中用docker安装并运行apache和ngix

docker镜像拉取命令:拉取的是镜像库中拉取。docker pull registry.cn-hangzhou.aliyuncs.com/360college/360college:apachephpdocker pull registry.cn-hangzhou.aliyuncs.com/360college/360college:nginxphp拉取完镜像,首先得进入root目录。...

2018-10-14 22:16:15 1617

原创 SSRF

SSRF服务器端伪造请求,是一种由攻击者构造形成由服务端发起请求的一个安全漏洞,一般情况下,SSRF攻击的目标是从外网无法访问的内部系统,正式因为它是由服务端发起的,所以它能够请求到与他相连而与外网隔离的内部系统。SSRF形成的原因大都由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤和限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片、下载等等。html、ph...

2018-10-11 22:04:06 946

原创 DVWA XSS攻击示例

反射型XSS:**Low等级:**任何XSS方法都可以用**中等级:**过滤 <script >alert('123')</script> <sCript>alert('123')</script> <scri<script>pt>alert('123')</script> &a

2018-10-11 14:25:55 625

原创 iGamingCMS CSRF漏洞伪造POST添加管理员

正常打开页面:http://192.168.209.137/CSRF0/admin/users.php?do=add_user这个网页使用request来接受信息的,所以可以接收GET也可以接收POST,通过burp抓提交的数据包得。可以看到后面有一个do参数为add_confirm和我们之前的写表单的网址http://192.168.209.137/CSRF0/admin/users.p...

2018-10-11 14:02:39 1247 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除