自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

原创 预防攻击:网络安全事件研判

在当今信息时代,安全事件不断涌现,给个人和组织带来了巨大的威胁。为了保障信息的安全,我们需要建立一套科学、有效的安全事件分析思路及逻辑。本文将从几个方面介绍如何对安全事件进行分析,以期为读者提供一些有用的指导。

2023-10-29 16:08:07 2201

原创 流量特征分析——蚁剑、菜刀、冰蝎、哥斯拉

通过对这三种常见的网络攻击工具流量特征的分析,我们可以更好地了解它们在网络流量中的表现。同时,持续的学习和了解新兴攻击工具的流量特征也是保持网络安全的重要一环。哥斯拉的数据包中包含了特定的标记,如"XORHEAD"和"XORBODY",用于标识该数据包是哥斯拉的控制命令。此外,哥斯拉还使用了一种自定义的二进制协议,在通信中传输各种类型的数据。本文将重点研究菜刀、蚁剑和冰蝎这三种常见的网络攻击工具,分析它们在流量中留下的痕迹和特征,以便网络管理员和安全专家能够更好地识别和对抗这些工具所带来的潜在威胁。

2023-07-22 19:16:52 9948

原创 神器CobaltStrike4.8安装指南

Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。

2023-07-22 15:13:40 8980 8

原创 解析:Kerberos、黄金票据和白银票据

是指攻击者获取了合法用户的TGT(Ticket Granting Ticket)的信息,然后对TGT进行篡改以生成伪造的服务票据(TGS票据)。白银票据伪装成合法的TGS票据,用于访问特定的服务,但与黄金票据不同,白银票据只能访问被篡改的服务,无法获得对整个域的完全控制。服务访问:用户使用TGS票据向目标服务发送请求,目标服务使用TGS的私有秘钥解密票据并验证用户的身份。服务票据的颁发:TGS验证TGT,并为用户生成一个服务票据(TGS票据),该票据包含有关用户和目标服务的信息,并用TGS的私有秘钥加密。

2023-07-15 15:36:45 1160 2

原创 渗透测试-SQL注入手法与绕过手段

union select 1,group_concat(table_name),3:使用 UNION 操作符,这部分查询语句返回一个包含三列数据的结果集:第一列是数字 1,第二列是目标数据库中所有数据表的名称列表,这里使用了 GROUP_CONCAT 函数进行聚合拼接,第三列是数字 3。该攻击利用了 SQL 注入漏洞,通过修改原有的 SQL 语句,绕过了应用程序的输入校验机制,从而对目标数据库造成了安全风险。id=1:假定这是一个 Web 应用程序的 URL 查询字符串参数,指定了 id 参数的值为 1。

2023-06-17 10:34:26 1172 1

原创 PHP危险函数解析:保护程序免受攻击

PHP 中有一些函数是比较危险的,也是进行PHP 代码审计的时候需要重点关注的内容。

2023-06-08 21:52:42 1181

原创 CVSS-通用漏洞评分系统版本 4.0:规范文档

CVSS 的消费者应使用特定于他们对易受攻击系统的使用情况的威胁和环境指标值来丰富基础指标,以产生一个为组织的风险评估提供更全面输入的分数。此指标测量成功利用漏洞对受影响系统的可用性的影响。虽然机密性和完整性影响指标适用于系统使用的数据(例如,信息、文件)的机密性或完整性损失,此指标指受影响系统的可用性本身的损失,例如网络服务(例如,Web、数据库、电子邮件)。影响指标反映了成功利用的直接后果,并代表了“受影响的事物”的后果,这可能包括对易受攻击系统的影响和/或对正式称为“后续系统”的下游影响。

2025-04-03 16:51:55 387

原创 键盘启用触摸板-tips

在日常使用笔记本电脑时,我们会遇到没带鼠标,触摸板关闭的情况,通常情况下,我们习惯通过鼠标点击或触摸屏操作来启用触摸板,但其实通过键盘也能轻松实现这一功能。以下就是一种通过键盘操作启用触摸板的方法,希望能为大家提供一些便利。

2025-02-11 10:55:41 694

原创 Linux 应急响应指南

希望这篇分享能为各位安全人员在实战中提供帮助,也欢迎大家交流更多经验与技巧!

2025-02-10 14:00:14 679

原创 Windows 应急响应指南

Windows 系统日志是安全排查的重要依据,包括以下三大类:系统日志:记录系统中各种组件在运行中产生的各种事件。安全性日志:记录各种与安全相关的事件。应用程序日志:记录各种应用程序所产生的各类事件。希望这篇分享能为大家在应急响应实践中提供帮助,也欢迎大家交流讨论更多的排查技巧与经验!

2025-02-10 14:00:12 712

原创 CS 与 BS 架构的差异

在数字化的今天,选择软件架构模式对系统的性能、维护、安全和成本都有很大影响。BS架构和CS架构是最常见的两种模式,了解它们的区别和特点对开发人员和企业决策者都很重要。CS架构最早出现,当时用户直接从主机获取数据。随着客户端和服务端概念的分化,CS架构应运而生,它通过合理分配任务到客户端和服务器端,降低了通讯成本,同时发挥了硬件环境的优势。因此,在早期软件开发中,CS架构成为了很多软件系统的首选设计标准。

2025-02-05 14:28:32 1376

原创 域(DOmain)知识及搭建指南

域:英文: Domain域是一个网络上的逻辑单元,通常由域控制器(Domain Controller,简称DC)进行管理。它是Windows网络环境中使用的一个组织框架,主要用于集中管理用户账户、计算机、组策略、网络资源等。每个域都有一个唯一的名称,比如,用于区分不同的域。

2025-01-06 10:55:06 1325

原创 RPM与YUM:Linux包管理工具的区别与常用命令

RPM和YUM是Linux系统中非常重要的包管理工具,它们在软件包管理中扮演着不同的角色。RPM是一个底层工具,适合管理本地RPM文件,提供基础的安装、查询和卸载功能。而YUM则是一个高级工具,它建立在RPM之上,通过管理远程仓库,自动处理软件包的依赖关系,适合大规模的系统更新和维护。对于日常的系统管理,YUM通常是首选,因为它提供了更高效和智能的包管理功能。而RPM则在某些特定场景下,例如安装本地的RPM包或验证包完整性时,仍然非常有用。

2024-11-29 15:29:29 1115

原创 WEB 应用防护系统的部署方式

总之,选择合适的 WEB 应用防护系统部署方式需要综合考虑网络架构、应用类型、安全需求和预算等多方面因素。只有正确地部署 WAF,才能有效地抵御日益复杂的网络攻击,为 WEB 应用的安全稳定运行保驾护航。在当今数字化飞速发展的时代,WEB 应用面临着来自各方的安全威胁,而 WEB 应用防护系统(WAF)的部署成为了保障网络安全至关重要的环节。请求,然后将请求转发给内部网络中的服务器,并将从服务器上得到的结果返回给。定性要求高的用户有了新的选择,做到真正网络的“零”影响。串联部署的配置简单,即插。

2024-11-05 14:24:59 1893

原创 Wireshark_流量分析

在当今数字化的时代,网络流量分析对于确保网络的稳定运行、排查故障以及保障网络安全至关重要。Wireshark 作为一款功能强大的网络数据包分析工具,为我们提供了多种实用的功能,帮助我们深入了解网络中的数据传输情况。

2024-09-25 16:53:02 1681

原创 深入理解 HTTP 状态码

服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来响应以后的请求。此代码与响应 GET 和 HEAD 请求的 301 代码类似,会自动将请求者转到不同的位置。服务器在响应与前一个请求相冲突的 PUT 请求时可能会返回此代码,以及两个请求的差异列表。请求者应当对不同的位置使用单独的 GET 请求来检索响应时,服务器返回此代码。服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来响应以后的请求。服务器找不到请求的网页。服务器无法处理请求,因为请求实体过大,超出服务器的处理能力。

2024-08-27 20:56:27 635 1

原创 SSL/CA 证书及其相关证书文件解析

通过深入了解SSL/CA证书及其相关证书文件,我们能够更好地保障网络通信的安全,保护用户的隐私和数据安全。在选择和使用证书时,建议选择受信任的CA机构颁发的证书,并确保正确配置和管理证书,以充分发挥其安全保护作用。顶层的根CA具有最高的信任级别,其他CA证书的颁发者是它的上一级CA。CA证书的重要性在于它是构建信任链的基础。当客户端收到服务器的证书时,会验证该证书是否由受信任的CA机构颁发。CA证书是由权威的CA机构颁发的证书。CA机构作为受信任的第三方,负责验证申请者的身份,并颁发相应的数字证书。

2024-07-04 16:11:24 1554

原创 应急响应-Windows-挖矿病毒

随着虚拟货币市场的繁荣,挖矿病毒已成为网络安全领域一大挑战。该类病毒利用计算机资源进行加密货币的挖掘,给个人用户和企业网络带来了严重的安全风险。本文将针对挖矿病毒的应急响应和防范措施进行分析和总结。

2024-05-14 17:17:39 1308 1

原创 Windows安全加固-日志及其他管理策略

随着信息技术的快速发展,Windows系统在企业及个人用户中的应用越来越广泛。然而,随着网络安全威胁的日益增加,如何有效地进行Windows系统的安全加固成为了摆在用户面前的重要问题。本文将重点探讨Windows安全加固中的日志管理及其他相关管理策略,以确保系统的安全稳定运行。

2024-05-06 15:49:02 1260

原创 Windows系统安全加固-授权管理

随着信息技术的迅猛发展,Windows操作系统在企业和个人用户中占据了极其重要的地位。然而,随着网络攻击手段的不断升级,如何确保Windows系统的安全性成为了亟待解决的问题。在众多安全加固措施中,授权管理作为其中的关键一环,对于保护系统安全起着至关重要的作用。

2024-05-06 15:46:15 630 1

原创 Windows安全加固-账号与口令管理

在当今日益增长的网络安全威胁中,Windows系统的安全加固显得尤为重要。其中,账号与口令管理作为系统安全的第一道防线,其重要性不言而喻。本文将深入探讨Windows安全加固中的账号与口令管理策略,以确保系统的安全性和稳定性。

2024-05-06 15:43:54 1047 1

原创 打开网页点击URL,返回页面内容,从网络协议层面讲解一下

响应包含了状态码(例如 200 表示成功,404 表示未找到资源)、响应头(例如 Content-Type、Content-Length)以及响应体(即实际的页面内容)。这个请求中包含了请求方法(通常是 GET 或 POST)、请求的 URL、HTTP 版本号、请求头等信息。处理的方式取决于服务器端的配置和应用程序的逻辑,可能会涉及到数据库查询、文件读取、动态内容生成等操作。这些步骤描述了从网络协议层面来看打开网页并点击 URL 的过程,涵盖了 DNS 解析、TCP 连接、HTTP 请求和响应等关键步骤。

2024-04-30 09:00:00 273

原创 网页访问不了,从服务器层面如何排查

查看服务器的访问日志(如 Apache 的 access.log 或 Nginx 的 access.log)以及错误日志(如 Apache 的 error.log 或 Nginx 的 error.log),看是否有相关的错误或异常信息。如果访问域名无法解析,可能是 DNS 配置问题,可以使用 dig 命令检查 DNS 解析情况,例如 `dig www.example.com`。检查 Web 服务器(如 Apache、Nginx)的配置文件,确保配置正确,包括虚拟主机配置、目录权限等。3. 检查服务器端口。

2024-04-30 09:00:00 1061

原创 利用Nmap进行漏洞验证和检测

使用http-iis-short-name-brute命令来检测IIS服务器上可能存在的短文件名泄露问题。使用http-slowloris命令来检测针对HTTP服务的Slowloris类型的拒绝服务攻击。使用telnet-encryption命令来验证目标主机上的Telnet服务是否支持加密。使用ssl-enum-ciphers命令来识别目标主机上存在的弱加密SSL套件。使用ssl-cert命令来验证目标主机的SSL证书是否存在任何问题。使用ssl-date命令来验证目标主机的SSL证书的有效期。

2024-04-17 16:19:44 2340

原创 SQL文件在MySQL中初始化表结构

在MySQL中,使用SQL文件来初始化表结构是一个常见的做法。这些SQL文件通常包含语句、语句、语句等,用于定义数据库中的表结构。

2024-04-10 16:52:04 623

原创 centos7 单用户破解root密码

传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。通过进入单用户模式并重置密码,我们可以恢复对服务器的控制。同时,加强预防措施,提高系统的安全性,也是避免类似问题发生的关键。前言:在日常的系统管理工作中,密码遗忘是一个常见而又令人头疼的问题。尤其是在CentOS 7这样的企业级操作系统中,如果忘记了单用户模式的密码,可能会导致系统无法正常启动或管理。定期更换密码,避免使用过于简单的密码。2.用修改的密码进行登录即可。

2024-04-07 10:27:06 904

原创 神器SQLmap实战详解

本文将以SQLMap工具为核心,深入探讨SQL注入的原理、检测、利用及防御策略,旨在为网络安全研究人员、渗透测试人员提供实用指南。通过学习和使用像SQLMap这样的工具,我们不仅能够更好地理解SQL注入的原理和攻击手法,还能够加强我们的应用程序和数据库的安全防护。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。SQLMap是一款开源的自动化SQL注入测试工具,它能够检测和利用Web应用中的SQL注入漏洞。

2024-04-07 10:24:13 593 1

原创 小程序-WX-抓包

通过 Proxifier,用户可以将所有网络流量通过指定的代理服务器转发,从而实现网络访问的匿名性和安全性。Proxifier 支持多种代理协议,包括 HTTP、HTTPS、SOCKS v4 和 SOCKS v5 等,同时也支持链式代理,可以灵活地配置多重代理路由。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。是微信小程序通用的进程。

2024-04-04 11:38:30 772

原创 docker 常用命令大全

Docker是一个开源的应用容器引擎,它使得开发者能够打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何Linux机器上。在Docker的使用过程中,掌握常用命令是提高工作效率和进行容器管理的关键。当然,Docker的功能远不止于此,随着你对Docker的深入了解和实践,你会发现更多高级功能和命令等待你去探索。:显示Docker系统的详细信息,包括容器和镜像的数量、Docker根目录位置等。:在正在运行的容器内部执行命令,通常用于进入容器的交互式终端。:查看Docker的版本信息。

2024-04-04 11:35:23 1108

原创 Nuclei:基于YAML语法快速漏洞扫描的安装指南

Nuclei 是一款备受赞誉的开源框架,Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器,它提供了强大的功能和灵活性,可以帮助您发现和识别各种 Web 漏洞。通过按照本文提供的安装指南,您可以轻松地安装和配置 Nuclei,并开始利用其功能来提升网络安全。但请记住,在使用 Nuclei 进行漏洞扫描时,请遵循适用法律和道德准则,并仅对经授权的目标进行测试。您可以从官方网站 (https://golang.org/) 下载适合您操作系统的最新版本的 Go,并按照官方指南进行安装。

2023-12-12 13:13:14 2427

原创 探索CTF竞赛的魅力与挑战

CTF(apturehelag,夺旗赛)CTF 的前身是传统黑客之间的网络技术比拼游戏,起源于1996 年第四届 DEFCON,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。(CTF靶场放在结尾了)CTF(Capture The Flag)是一种信息安全技能竞赛,旨在锻炼选手的信息安全技能和解决问题的能力。比赛通常由多个赛题构成,每个赛题都有一个或多个Flag,选手需要通过攻击和溯源等手段获取Flag。CTF比赛不仅考验选手的技术能力,还需要选手具备团队合作、创新思维和快速学习等能力。

2023-11-04 22:43:31 629

原创 Linux安全基线检查与加固-日志管理

在Linux系统中,日志管理是确保系统安全的重要措施之一。通过有效的日志管理,可以收集、审计和监控系统的关键事件,以便及时发现和应对潜在的安全问题。本文将介绍Linux安全基线的检查与加固方法,并重点探讨日志管理的实践。重要性和作用日志是系统安全运维的基石,它可以为系统管理者提供以下关键信息和作用:安全审计和调查:通过日志可以记录和审计系统的关键活动,例如登录尝试、文件访问和配置更改。当出现安全事件时,可以通过分析日志找出问题的源头。

2023-10-04 14:46:28 685

原创 Linux安全基线检查与加固-权限管理

在Linux系统中,权限管理是确保系统安全的关键要素之一。正确的权限管理可以有效地防止未经授权的访问和恶意操作,保护系统的机密性和完整性。本文将介绍Linux安全基线的检查与加固方法,并重点关注权限管理。

2023-10-04 13:37:55 537 1

原创 窥秘Windows 10:SAM密码破解

Windows 10作为广受欢迎的操作系统,拥有一套强大的安全措施来保护用户账号和数据安全。然而,有时候我们需要了解更多关于密码破解的知识,以加强我们的防护措施。本文将深入探讨如何突破Windows 10的SAM密码,以便更好地了解密码安全性并加强系统的保护。

2023-10-01 15:11:56 5081 2

原创 Linux安全基线检查与加固-服务管理

在当前互联网时代,计算机系统面临着日益复杂的网络安全威胁。对于Linux服务器来说,保证系统的安全性至关重要。Linux安全基线检查与加固是提高服务器安全性的重要步骤之一。本篇文章将重点介绍使用服务管理进行Linux系统安全基线的检查与加固的方法。

2023-10-01 14:46:50 720

原创 Linux安全基线检查与加固-账号管理

2、修改策略设置,编辑文件vi /etc/pam.d/password-auth增加如下内容::auth required pam tally2.so deny=5 onerr=fail unlock_time=300 如果要对root用户生效,请在添加的内容后继续添加even_deny_root=5 root unlocktime=600注:unlock time和root unlock time单位为秒。检查 /etc/pam.d/password-auth ,检查如下参数值是否满足要求。

2023-09-29 17:22:13 832 1

原创 深入剖析网络安全:常用专业术语解读

根据Gartner的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。在网络攻防的语境下,0day漏洞指那些已经被攻击者发现掌握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞的对应的补丁或临时解决方案,防守方不知道如何防御,攻击者可以达成最大可能的威胁。主要以邮件、程序木马、网页挂马的形式进行传播。

2023-08-22 09:11:54 575 1

原创 常见漏洞揭秘:保护您的网络安全

服务器所在的内网,本地进行端口扫描,攻击内网,本地的应用,读取本地文件, 如何实现:对外网,服务器所在内网进行端口扫描,获取一些服务的信息;向内部主机的任何端口发送构造的payload。在动态文件读取的地方,可以尝试修改文件路径的参数,尝试读取其他文件 攻击者可以利用任意文件读取漏洞,读取敏感文件,包括:日志文件,配置文件,网站源代码文件,系统文件等。XML外部实体注入漏洞,发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可以加载恶意的外部文件,造成文件读取,命令执行,内网端口扫描等危害。

2023-08-11 15:26:51 450 1

原创 深入解析中间件:简化和增强您的应用程序开发

该版本默认将*.asp;.jpg此类格式的文件名,当成asp解析,服务器默认;后面的内容不解析,相当于截断,例如上传asp木马,就可以用xx.asp;.jpg来绕过;iis除了会将asp解析成脚本执行文件之外,还会将 cer cdx asa扩展名解析成asp防御方法: 1.禁止上传和创建此类畸形文件 2.图片存放目录设置为禁止脚本执行iis7.x版本在Fast-CGI运行模式下,在任意文件,例如:a.jpg/png后面加上/.php,会将.jpg/png解析为php文件。

2023-08-10 14:02:55 288 1

原创 命令执行漏洞没有回显如何证明

yakit自带dnslog平台,申请域名,执行命令,ping一下域名,

2023-07-19 18:52:17 1011

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除