- 博客(36)
- 收藏
- 关注
原创 #渗透测试#SRC漏洞挖掘#红蓝攻防#黑客工具之Burp Suite介绍06-暴力破解与验证码识别
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!集束炸弹模式(Clusterbomb):与草叉模式相似的是多个密码本对应多个位置,但不再是一一对应,而是交叉组合(笛卡尔积),每一个密码本里的密码都对应另一密码本所有密码。适用场景:当测试系统是否存在暴力破解漏洞,或者在已知存在漏洞的情况下获取账号密码等认证信息时适用。
2024-12-31 21:47:34
553
原创 黑客工具之Burp Suite介绍05-网页端抓包与app小程序渗透01
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!在Burp Suite的Proxy -> HTTP history面板中,可以看到抓取到的所有HTTP/HTTPS请求和响应。在手机或模拟器上启动你要测试的应用,并进行一些操作,以便产生网络流量。在想配置的浏览器中找到网络设置,将代理设置为bp中的代理。
2024-12-29 20:27:01
381
原创 bp(4)
声明!学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
2024-12-02 22:22:29
361
原创 bp(3)
声明!学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
2024-12-01 17:30:33
398
原创 bp(二)利用java安装破解bp
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)链接:https://pan.quark.cn/s/ba0f886468dc。在解压包中找到这个文件复制到你的安装地址。
2024-11-28 23:16:00
370
原创 burp功能介绍
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!你可以比较服务器返回的不同响应,查看响应体、状态码、响应头等方面的差异。在渗透测试过程中,Target 模块可以与 Burp Suite 的 Scanner 结合,帮助自动化地扫描目标 Web 应用中的 URL 和路径,检测常见的漏洞(如 SQL 注入、XSS 等)。
2024-11-25 23:01:23
1228
1
原创 shell完结
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!- **`bash` 或其他 Shell 直接运行脚本**:被调用脚本在独立的子 Shell 中运行,变量和环境不共享。### **1. 输出重定向**- `` 或 `>>` 重定向输出。
2024-11-24 03:36:14
747
原创 shell(7)
`for i in 'seq 1 100'` 将 `seq 1 100` 视为单个字符串,因此 `echo $i` 的输出将会是 `seq 1 100`,而不会打印 1 到 100 的数字。- 优先考虑高效的内置算术运算 `((...))` 或 `for ((...))`。- `$(...)` 是命令替换,`seq 1 100` 的输出会作为循环输入。- `((i++))` 自增操作会在每次循环中将 `i` 的值加 1。- 和 `((...))` 相比,`let` 的功能较少,但用法相似。
2024-11-24 03:06:12
394
原创 shell(5)
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
2024-11-24 03:06:02
779
原创 shell(四)
声明!学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
2024-11-24 03:05:51
1213
原创 shell(6)
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!“hello world”:这里是指定了一个值的列表,不过在这个例子中,列表里只有一个元素,就是字符串“hello world”,所以在整个循环过程中,循环变量str只会被赋值这一次,也就是取到值为”hello world”for:是循环关键字,用于开启一个for循环结构。
2024-11-24 03:05:36
626
原创 shell(8)
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!`until` 循环会在 **条件为假** 时执行循环体,当条件为真时退出循环。- 当 `i=11` 时,条件 `[ $i -gt 10 ]` 为真,退出循环。- 初始 `i=1`,条件 `[ $i -gt 10 ]` 为假,进入循环。
2024-11-24 03:04:56
972
原创 shell(三)
声明!学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
2024-11-23 21:36:01
624
原创 shell(二)
root:PATH :这里是在重新定义 PATH 的值,它将/root目录添加到了原有的PATH变量值的最前面(假设原有的PATH值存储在变量PATH中,这里通过 :PATH 的形式保留了原来的值并添加了新的部分)这样的结果是,当系统去查找可执行程序时,会在/root目录下查找,然后再按照原来 PATH 所指定的其他目录顺序查找。name="xiaoyu" age=27 然后我们通过echo "my name is $name, and i am $age years old" 打印完整字符串。
2024-11-23 16:57:10
495
原创 shell(一)
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!上面讲的都是临时变量,变量都是由数字,字符串下划线组成,但是不能用数字开头,例如9name 这种是不行的,变量中间最火不要有空格 比如说 long yu 如果非要用这种可以加一个下划线 long_yu=“xiaoyu” 这种。4.删除变量 unset name。
2024-11-23 13:23:48
311
原创 HTML---泷羽sec学习记录
html基础免责声明学习视频来自 B 站up主泷羽sec,如涉及侵权马上删除文章。笔记的只是方便各位师傅学习知识,以下代码、网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。B站地址:https://space.bilibili.com/350329294Html基本概述HTML(HyperText Markup Language,超文本标记语言)是用于创建网页的标准标记语言,它通过一系列标签来定义网页的结构和内容,使得浏览器能够正确地显示网页。
2024-11-17 21:17:25
779
原创 蓝队基础学习
STIX/TAXII 允许自动获取威胁情报并将其输入 IDS、SIEM 等工具,后者使用这些信息直接扫描传入的流量或文件,从而实现威胁情报的近乎实时更新,以确保击败已知威胁。- 攻击者的一个特定目标是 Hadoop 的 YARN 服务,如果配置错误,它很容易受到恶意 HTTP 请求的攻击,从而获得系统命令行 shell。蓝队需要了解相关的合规标准,以确保企业达到法律和行业要求。今天带大家看看蓝队是如何工作的,虽然我们学习的是红队渗透攻击方向的技能,但作为一名合格的攻防专家,蓝队技能也是必须了解的。
2024-11-12 00:21:47
510
原创 http协议与内外网划分的学习
如自己家里买的宽带,是先由ISP派出网工师傅到到现场进行安装,首先就是网线的拉取,若房间内留有网线,则可以直接使用,把网线插入特定的设备,如光猫吧(现在基本上都是光纤了),然后师傅会配置光猫,按照ISP公司给的IP地址,或者内部人员的操作,即可把这个光猫连接到互联网中,也就是接入了特定ISP服务商的互联网中,那么这个时候,当我们再接一个路由器到光猫时,就会根据路由器的配置,生成局域网,内网。而外面的光纤线连着其他的路由器等设备,进行着通信,我们使用网络时,会通过连接光猫的这个光纤进行通信。
2024-11-11 23:46:27
931
原创 云技术基础
学习视频笔记均来自B站UP主"泷羽sec",如涉及侵权马上删除文章笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负https://space.bilibili.com/350329294*为什么要学云技术?无论是防御还是进攻,强大的底层技术基础都是必要的 从防御的角度,了解底层技术才能知道如何构建防御体系 从进攻的角度,了解底层技术才能发现漏洞并且开发漏洞利用 攻击者和防御者都必须了解对方的运作方式云技术历史传统基础设施构建
2024-11-11 23:29:49
1582
原创 Linux完结
mnt系统提供这个目录是让用户临时挂载的文件系统,但是可以不挂载到这里 /lost+found这个目录平时是空的,系统非正常关机而留下"无家可归"的文件在这里 /proc虚拟的目录,是系统内存的映射,可通过这个目录中的文件获取系统信息 /var某些大文件的溢出区,如各种服务器的日志文件。通过SSH,可以加密所有传输的数据,防止DNS欺骗和IP欺骗,并且传输的数据是经过压缩的,从而加快传输速度。这里发送的通知标题是"无限弹窗",内容是"这是一个无限循环的弹窗"。目录是用于存储系统配置文件的中央仓库。
2024-11-09 16:06:09
807
原创 linux基础指令/常用命令
k9 -k10 :-k选项用于指定排序的关键字。在-k9 表示以每行的第 9 -k10 表示以每行的第 10 个字段 find -ls 输出的长格式信息中,第 9 个字段是文件大小,第 10 个字段是修改时间。'*.sh'是一个通配 符模式,*表示任意字符序列,所以-iname '*.sh'的作用是匹配文件 名以.sh结尾的文件,无论文件名中的字母是大写还是小写。这里的f表示普通文件,即排除了目录、设备文件、符号链接等其他 类型的文件,只查找普通的文本文件、二进制文件等这类常规意义上的文 件。
2024-11-05 23:13:10
1482
原创 windows2
move ..\1.txt 4.txt(把上一级目录中的1.txt移动到本级目录,并且重命名4.txt)type 1.txt | find "a" /n(查看1.txt的内容并输出a参数的字段并排序)先在1.txt中输入各种字符串,find "a" 1.txt(在1.txt中查找带a的字段)copy 1.txt ..\1.txt(把文件1.txt复制到上一级目录)23.shutdown(关机)/s /f /t /a /r /g /l。echo 123456 >>1.txt (把内容追加到1.txt)
2024-11-03 22:02:22
620
原创 windows基础
users\[username]\appdata 隐藏子目录,存储用户应用数据和设置。Programdata 隐藏目录,包含全局程序数据,所有登陆用户都访问这些数据。Program files 32位系统,存32位程序,64位存储版本程序。users\public 用户间共享文件,所有用户都有权访问。Program files 64位系统,存储32位版本程序。start 启动单独的窗口以运行指定的程序或者命令。存储动态链接库文件,windows和api的核心文件。
2024-11-01 20:20:49
422
原创 shodan7
site:company.com inurl:confidential”:在特定公司网站中查找包含 “confidential”(机密)的页面。“site:.org inurl:password”:在非营利组织网站中查找包含 “password” 的页面,可能找到泄露的密码信息。“site:*.gov inurl:vulnerability”:在各种政府网站中查找包含 “vulnerability”(漏洞)的页面。“site:.net inurl:backup”:在.net 域名网站中查找备份文件。
2024-10-31 19:41:13
470
原创 shodan6
Shodan Monitor 是 Shodan 提供的功能,用于监控特定 IP 地址或设备,并在检测到变化时发送通知。在 Shodan 中,product 参数用于搜索特定的产品或服务。通过这个参数,用户可以查找特定软件或硬件的设备。dashboard(现有监控的一些信息端口漏洞ip地址(存在cdn就会有多个地址)实时监控:监控特定设备或服务的状态变化,比如 IP 地址、端口开放情况等。通知系统:当监控的设备状态发生变化时,通过电子邮件或其他方式发送通知。(shodan的一个模块,用来监控网站ip用的)
2024-10-30 20:58:58
317
原创 shodan5
Jenkins支持多种编程语言和构建工具,从Java的Maven或Gradle,到JavaScript的npm或yarn,再到Python的pip,Jenkins都能轻松应对。CI系统能持续地获取新增或修改后签入的源代码,也就是说,当软件开发团队需要周期性的检查新增或修改后的代码时,CI系统会不断确认这些新代码是否破坏了原有软件的成功构建。部署一个CI系统需要的最低要求是,一个可获取的源代码的仓库,一个包含构建脚本的项目。开源的Java语言开发持续集成工具,支持持续集成,持续部署。
2024-10-29 20:22:33
1428
原创 shodan3
是一种轻型远程控制软件,它允许用户通过网络从一台计算机上连接到另一台计算机,并完全控制它。VNC的工作方式是将屏幕上的变化编码并发送到客户端,同时将用户的键盘鼠标操作传送到服务器端。VNC提供了便利的远程控制功能,但它也存在一定的安全性问题。此外,如果VNC服务器直接暴露在互联网上,也可能成为攻击者的目标。(蜜罐:一种欺骗攻击者的技术手段,通过布置诱饵主机、网络服务或信息来诱使攻击方攻击,从而捕获和分析攻击行为等。简单易用:用户只需输入服务器的IP地址和密码,就可以开始远程控制。(若控制命令行打不开可用。
2024-10-27 22:27:13
209
原创 shodan2
在CVE - 2019 - 0709漏洞场景下,攻击者通过上述原理将恶意的有效载荷利用RDP协议发送到目标系统,从而达到在目标系统执行任意代码的目的,例如可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作。-h, --help 显示帮助信息并退出,这是常见的命令行参数用法,用于获取关于这个工具的使用说明,包括各个参数的含义等。--fields TEXT 用于指定要下载的属性列表,而不是获取完整的信息(可能是类似不获取完整的标记信息,而是特定属性)
2024-10-26 22:48:18
583
原创 shodan
Shodan与Google等传统搜索引擎的主要区别在于,Google的爬虫抓取网页内容并为其创建索引,而Shodan则主要寻找端口并抓取拦截到的信息,然后为这些信息建立索引。Shodan与Google等传统搜索引擎的主要区别在于,Google的爬虫抓取网页内容并为其创建索引,而Shodan则主要寻找端口并抓取拦截到的信息,然后为这些信息建立索引。在线查询,和离线的客户端,监控一些IP地址,漏洞bug,然后保存,通过api接口调用,主要用于信息收集。方便,很快得到最新扫描结果,漏洞信息。
2024-10-25 19:48:25
833
原创 安全见闻9
开发漏洞利用代码:根据漏洞的类型和特点,开发相应的漏洞利用代码。观察内存中的数据变化:检查程序在运行过程中内存中的数据变化,检测是否存在异常行为。识别关键函数和代码段:通过对程序的入口点、导出函数等进行分析,确定可能存在安全问题的关键代码区域。跟踪程序的执行流程:通过单步执行、继续执行等操作,跟踪程序的执行流程,了解程序的行为。确定目标系统中的漏洞:通过漏洞扫描、渗透测试等方式,确定目标系统中存在的安全漏洞。逆向工程:通过对二进制代码的分析,了解程序的功能和结构,以便发现潜在的安全。
2024-10-24 19:37:16
450
原创 安全见闻八
技术架构分析:研究目标量子系统的技术架构,包括所使用的量子设备类型(如量子计算机的型号、量子通信设备的技术标准等)、系统的拓扑结构、与传统网络的连接方式等。量子算法分析:针对量子系统所使用的量子算法,分析其安全性。识别潜在威胁源:分析可能对量子系统构成威胁的主体,包括外部的黑客组织、竞争对手、恶意研究人员等,以及内部的系统管理员、研发人员等可能存在的误操作或恶意行为。数据窃取与分析:尝试窃取量子系统中的敏感数据,如量子密钥、实验数据、用户信息等,并对窃取的数据进行分析,以获取更多的信息和潜在的漏洞。
2024-10-23 21:38:02
1077
原创 安全见闻七(证书介绍及硬件安全)
例如,通过利用VLAN跳跃漏洞,跨越不同的VLAN,获取其他VLAN中的敏感数据。利用场景:物联网设备可能存在漏洞,如默认密码、弱加密算法、远程代码执行漏洞等,攻击者可以利用这些漏洞控制物联网设备,进而对网络进行攻击。例如,通过利用物联网设备的远程代码执行漏洞,在物联网设备上安装恶意软件,实现对物联网网络的控制。网络攻击:硬件设备连接到网络后可能会受到各种网络攻击,如DDoS攻击、SQL注入(是一种常见的网络攻击技术,攻击者通过向应用程序的输入字段(例如表单、URL参数等)注入恶意的。
2024-10-22 22:31:15
1466
原创 安全见闻六
例如,未加密的HTTP协议容易遭受中间人攻击,使得攻击者能够拦截用户与服务器之间的通信,并获取如登录凭证、银行卡信息等敏感数据。此外,未妥善管理会话的系统可能会遭遇会话劫持攻击,即攻击者盗取用户的会话令牌后,冒充合法用户进行操作。为了减少此类错误的发生,开发人员应采用静态代码分析工具,并通过持续集成的自动化测试流程,及时发现和修复漏洞。例如,在升级过程中,如果未能全面考虑与旧版本的兼容性,可能导致用户数据泄露或系统崩溃。此外,不同厂商的设备使用不同的通讯协议,增加了安全管理的复杂性。
2024-10-21 21:07:36
1352
原创 见闻二-五
阅读相关的书籍和博客,如《深度学习》《机器学习实战》等书籍,以及一些知名的人工智能博客,如Medium上的人工智能专栏。掌握数学基础知识,如线性代数、概率论、统计学等。这些知识对于理解人工智能算法和模型非常重要学习编程语言,如Python 是人工智能领域最常用的编程语言之一,有丰富的库和工具可供使用。它旨在使计算机系统能够执行通常需要人类智能才能完成的任务,如学习、推理、解决问题、理解自然语言、识别图像和语音等。例如,使用人工智能生成的恶意软件可以自动适应不同的环境和防御机制,提高攻击的成功率。
2024-10-20 21:21:22
635
原创 网络安全-信息收集(1-4)
以吉林通用航空职业技术学院为例首先查看后缀域名注册信息 爱站网 whois查询 微步社区对子域名进行整理爱企查 企百笪 天眼查 启信宝 站长之家。
2024-10-19 23:13:35
652
原创 星河飞雪网络安全-见闻(1)
JavaScript 和 PHP:了解前后端交互也很重要,尤其是在网络安全领域。实时操作系统:如 WinCE 和 RT-Thread,可用于对时间敏感的任务。必备技能:掌握编程语言和网络协议(TCP/IP、HTTP、FTP 等)是关键。Python:推荐作为入门语言,简单易学,适用于编写POC和工具开发。设备作用:服务器、存储设备、摄像头等设备在网络安全中的重要性。非实时操作系统:Windows、Linux、MacOS 等。基本防护手段:防火墙、加密技术、身份认证。
2024-10-18 20:17:05
267
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅