- 博客(24)
- 收藏
- 关注
原创 用于黑客渗透测试的 21 个最佳 Kali Linux 工具
实际上 Kali Linux 捆绑了很多工具。请参考 Kali Linux 的官方工具列表页面来查找所有内容。你会发现其中一些是完全自由开源的,而有些则是专有解决方案(但是免费)。但是,出于商业目的,你应该始终选择高级版本。自学网络安全(黑客)技术多长时间能达到就业的水平?t=N7T8t=N7T8t=N7T8自学网络安全(黑客)技术多长时间能达到就业的水平?
2023-10-08 16:48:59
259
原创 渗透测试常用工具汇总_渗透测试实战
此外,它还具有功能齐全的仪表板、广泛的扫描功能和多格式报告功能。安装过程有两种,一是在Windows系统上安装python环境,在此基础上安装SQL map,二是使用虚拟机安装kali系统,该系统自带SQL map工具。项目已有超过130个的插件,这些插件可以检测SQL注入、跨站脚本、本地和远程文件包含等漏洞。Metasploit是一个免费的、可下载的框架,通过它可以很容易的对计算机软件漏洞实施攻击。它的目标是创建一个易于使用和扩展、能够发现和利用Web应用程序漏洞的主体框架。
2023-09-28 14:13:42
673
原创 【网络安全】MSF常用的渗透技巧总结
在渗透测试过程中,经常拿到web主机与数据库不同在一个网段,可以得出这台主机还连着一个内网,如果想要继续渗透内网,可以把这台web主机当作跳板机,对内网进行渗透。二、建立一条隧道连接至跳板机,将目标为私有地址的数据发发送至跳板机,目标为私有地址的数据包发送至公网地址会被哦公网路由抛弃,无法访问到目标。在 kaili 中配置隧道要使用的端口,现在版本的 msf 默认是用 socket5 协议,所以在 kali 中也使用 socket5,一、在跳板机上写路由,实现对其他网段的数据包进行转发。
2023-09-27 20:50:50
1358
原创 【网络安全】文件上传漏洞与安全绕过技术
通过采取适当的安全措施和仔细审查文件上传功能,可以降低潜在风险,并确保应用程序的安全性。文件上传漏洞通常发生在Web应用程序的用户上传功能上,黑客可以通过绕过上传控制来上传恶意文件。使用安全库:使用安全的上传库和框架,如Express.js的multer中间件,它包含了一些内置的安全性。在一些情况下,黑客可以利用竞争条件漏洞,上传恶意文件。文件覆盖:黑客可能上传具有相同名称的文件,覆盖现有文件,从而损坏数据或应用程序的功能。白名单验证:只允许上传特定类型的文件,使用文件的MIME类型而不是文件后缀来验证。
2023-09-26 14:19:43
421
原创 【网络安全】SQL注入漏洞的修复建议
修复SQL注入漏洞需要仔细过滤危险字符和使用参数化查询或预编译语句。这两种方法可以有效地保护您的应用程序免受SQL注入攻击的威胁。在编写代码时,请始终考虑安全性,以确保您的应用程序和用户的数据都得到充分的保护。如果你也需要学网络安全,成为一名白帽黑客,可以看这份2023年最详细最全面的教程资料合集内容【戳下文链接即可学习】自学网络安全(黑客)技术多长时间能达到就业的水平?t=N7T8自学网络安全(黑客)技术多长时间能达到就业的水平?
2023-09-25 15:04:47
2297
1
原创 自学网络安全(黑客)技术多长时间能达到就业的水平?
首先我谈下对黑客&网络安全的认知,其实最重要的是兴趣热爱,不同于网络安全工程师,他们大都是培训机构培训出来的,具备的基本都是防御和白帽子技能,他们绝大多数的人看的是工资,他们是为了就业而学习,为了走捷径才去参加培训。一开始我自学网络安全的时候,带我的师傅时常会提起某些进去的大佬来警示我,所以我强烈建议在学习之前熟读《网络安全法》,不要进行任何违法活动。学习安全只是为了维护网络安全,而不是犯罪。
2023-09-23 15:13:42
523
1
原创 文件上传漏洞与安全绕过技术
白名单验证:只允许上传特定类型的文件,使用文件的MIME类型而不是文件后缀来验证。限制文件大小:限制上传文件的大小,以防止上传过大的文件。使用安全库:使用安全的上传库和框架,如Express.js的multer中间件,它包含了一些内置的安全性。黑客可以通过利用这些漏洞,上传恶意文件并执行远程代码,造成严重的安全威胁。文件上传漏洞通常发生在Web应用程序的用户上传功能上,黑客可以通过绕过上传控制来上传恶意文件。文件覆盖:黑客可能上传具有相同名称的文件,覆盖现有文件,从而损坏数据或应用程序的功能。
2023-09-22 13:28:59
312
1
原创 【网络安全】使用docker搭建渗透测试环境
我这个人有洁癖,就是不喜欢系统中出现多余的东西,所以一般在虚拟机中搭建渗透测试环境,有的脚本用完了,虚拟机一删除就好了,但是虚拟机有虚拟机的毛病,就是太占内存,所以就开始使用docker了。
2023-09-21 15:55:40
435
原创 网络安全红队实战攻防技术分享
作为本系列的续章,希望能够面向红蓝双方进行讲解,在进行一些攻击方式分析时,同样也会引起防守方对于攻击的思考。红蓝对抗的意义也正是在这种持续的攻击下不断寻找防御的平衡点,故未知攻,焉知防。本文仅做安全研究作用,切勿违法乱纪。
2023-09-20 13:39:47
460
1
原创 2023HW护网100+个漏洞poc
20 . Metabase validate 远程命令执行漏洞CVE-2023-38646。13 . HiKVISION 综合安防管理平台 files 任意文件上传漏洞 POC。3 . Adobe ColdFusion 反序列化漏洞CVE-2023-29300。25 . Panabit iXCache网关RCE漏洞CVE-2023-38646。65 . 泛微E-Office9文件上传漏洞 CVE-2023-2523 POC。66 . 泛微E-Office9文件上传漏洞 CVE-2023-2648 POC。
2023-09-19 15:43:10
3631
7
原创 如何有质量自学网络安全(黑客),文章最后附赠视频学习
为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料1.课程视频以下是部分截图,这套视频教程非常适合小白入门到进阶提升,学完面试就业,薪资12k+轻轻松松完全没问题(前提是好好学,认真学)
2023-09-18 16:08:10
162
原创 【网络安全】MySql安全总结
MySQL 是一个关系型数据库管理系统,由瑞典 MySQL AB 公司开发,目前属于 Oracle 公司。MySQL 是一种关联数据库管理系统,MySQL 的 SQL 语言是用于访问数据库的最常用标准化语言。MySQL 软件采用了双授权政策,它分为社区版和商业版,一般中小型网站的开发选择 MySQL 作为网站数据库。Mysql 基础MySQL自带的系统数据库,当中大部分是我们需要了结的信息,比如字符集,权限相关,数据库实体对象信息,外检约束,分区,压缩表,表信息,索引信息,参数,优化,锁和事物等等。
2023-09-17 11:30:00
846
1
原创 【渗透测试】log4j漏洞复现和漏洞修复方案
2021年12 月 10 日凌晨,Apache 开源项目 Log4j 的远程代码执行漏洞细节被公开,由于 Log4j 的广泛使用,该漏洞一旦被攻击者利用会造成严重危害。Apache Log4j 2.x <= 2.14.1 版本均回会受到影响。Log4j 是一款开源 Java 日志记录工具。Log4j 2 是对 Log4j 的重大升级,此次漏洞的出现,正是由用于 Log4j 2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。
2023-09-16 14:16:44
2066
1
原创 渗透测试和复现ms17-010漏洞攻击
ms17_010 是一种操作系统漏洞,仅影响 Windows系统中的 SMBv1 服务。这个漏洞是由于SMBv1 内核函数中的缓冲区溢出而导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。这个漏洞通过 445文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入各种恶意软件,如勒索软件。
2023-09-15 14:15:34
521
原创 【网络安全】带你打穿三层内网-红日靶场七
注意我们已经将kali的6667和vps的6667关联,所以其实web1的6667最终流量会到达kali,注意监听器需要设置为web1的内网ip,通过http连接。通过win7(pc1)横向渗透,抓取hash和明文可以抓取到域内用户bunny的密码值,上传fscan对93c段进行扫描。反弹shell,这里需要将kali的监听端口转发到web1上,然后让web2来连接web1。拿到web2的system权限,由于是windows,,所以上线cs操作。上线为www权限,还在docker中,考虑提权再逃逸。
2023-09-14 15:34:35
474
1
原创 漏洞挖掘—从任意文件读取漏洞到获取账户利用
大家可以发现,有许多影响范围广、影响力大的漏洞最初都是从一个不起眼的小漏洞开始被深入挖掘的。也许挖掘0day并不像大家想象的那么困难,只需要我们留意观察漏洞挖掘过程中的不起眼的小漏洞,并深入研究,往往会有意想不到的收获。
2023-09-13 15:07:52
2113
1
原创 白盒白名单SQL注入绕过利用
看到标题的第一反应,大家可能感觉本文讲的是一些老套数,比如select/*xasdasdsa*/等等垃圾字符绕过,在平时代码审计项目中,遇到了很多白名单过滤,现实情况就是,根本不允许使用特定语句和方法,比如一些存在注入的代码中,明明有注入但是碰到了白名单过滤。洞就送在眼前了,只需要变通一下,就可以成为一个新的洞了。这里根据以往审计过程,过滤的代码。自己重现了一下。如下是Filter过滤,在本文中,我过滤掉了增删改查等关键字。因为在注入中多数都是靠这几个函数来玩。
2023-09-12 13:39:48
312
原创 【网络安全】waf绕过--打狗棒法
分块传输编码是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由应用服务器向客户端发送的数据分成多个部分,在消息头中指定 Transfer-Encoding: chunked 就表示整个response将使分块传输编译来传输内容。一个消息块由n块组成,并在最后一个大小为0的块结束。Content-Type:互联网媒体类型, 也叫MIME类型,在HTTP的协议消息头中,使用Content-Type来表示请求和响应中的媒体数据格式标签,用于区分数据类型。
2023-09-11 14:07:22
207
1
原创 干货 | 常见的Docker容器漏洞总结
使用hostnetwork网络模式中,容器和主机共享网络命名空间,因此在容器内可以访问host特定的socket文件(shim.sock)。可通过启动一个新的容器,该容器挂在host目录到容器的/host目录,即可实现对host完全的读写。当runC退出时覆盖会成功,在此之后,runC可以用来攻击其它容器或host。攻击者可以将容器中的目标文件替换成指向runC的自己的文件来欺骗runC执行自己。这些package包括。,它指向host上的runC文件。到容器中,因此会从容器的文件系统中加载这些库。
2023-09-09 15:55:27
280
1
原创 攻防演练 | 记一次打穿xx公司域控
1.外网打点2.资产识别3.寻找口子4.内网渗透5.杀软识别6.隧道搭建7.向日葵读取密码8.读注册表9.运维机10.H3C 堡垒机11.gitlab 仓库12.禅道。
2023-09-09 14:34:36
222
1
原创 浅谈redis未授权漏洞
版本比较高的redis需要修改redis的配置文件,将bind前面#注释符去掉,将protected-mode 后面改为no。
2023-09-08 14:49:29
159
1
原创 网络安全攻防世界:新手练习区技术干货分享
X-Forwarded-For (XFF) 在客户端访问服务器的过程中如果需要经过HTTP代理或者负载均衡服务器,可以被用来获取最初发起请求的客户端的IP地址,这个消息首部成为事实上的标准。robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它。robots.txt是一个协议,而不是一个命令。成功下载该文件,打开文件,即可得到flag为Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}
2023-09-08 14:12:28
151
1
原创 Java安全之SnakeYaml漏洞分析与利用
SnakeYaml是Java中解析yaml的库,而yaml是一种人类可读的数据序列化语言,通常用于编写配置文件等。yaml基本语法大小写敏感使用缩进表示层级关系缩进只允许使用空格表示注释支持对象、数组、纯量这3种数据结构示例key:companies:id: 1id: 2意思是 companies 属性是一个数组,每一个数组元素又是由 id、name、price 三个属性构成YAML 入门教程 | 菜鸟教程SnakeYaml库。
2023-09-07 17:20:20
2366
原创 Apache RocketMQ NameServer 远程代码执行漏洞(CVE-2023-37582)分析
最后的返回的realStorePath在这里赋值,storePathFiled是一个Field实例化的类,这个类是用于反射的,看到它时configStorePath字段,所以这里全是就是获取的其实是storePathObject中configStorePath的值。这些都是我们在RocketMQ的协议中的body可以控制的,并且没有被过滤,过滤的properties为configStorePathName。最近,阿里云又发布了RocketMQ的漏洞通告,因为才分析过这个漏洞,所以再来看一下。
2023-09-07 13:51:38
733
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人