- 博客(131)
- 收藏
- 关注
原创 防火墙虚拟系统实验
拓扑图安全策略要求:1 、只存在一个公网 IP 地址,公司内网所有部门都需要借用同一个接口访问外网2 、财务部禁止访问 Internet ,研发部门只有部分员工可以访问 Internet ,行政部门全部可以访问互联网3 、为三个部门的虚拟系统分配相同的资源需求分析1 、由根系统管理员创建虚拟系统 abc 并且为其分配资源以及配置管理员2 、根系统管理员为内网用户创建安全策略和 NAT 策略3 、由 abc 三个虚拟系统各自完成 IP 、路由、安全策略配置。
2025-03-11 16:47:08
628
原创 防火墙带宽管理
拓扑图:配置流程:1、带宽通道:整体带宽、每个用户带宽、连接数、优先级信息2、带宽策略3、策略+通道,引用4、配置接口出入带宽基础配置:[SW1]VLAN b 10 20 30 40[SW1]int g0/0/2[SW1-GigabitEthernet0/0/2]po li a[SW1-GigabitEthernet0/0/2]po de v 10[SW1-GigabitEthernet0/0/2]int g0/0/3[SW1-GigabitEthernet0/0/3]po li a[S
2025-03-08 22:06:09
786
原创 双机热备旁挂组网方案
FW1下行路由配置:(192.168.2.0/24和192.168.3.0/24两个网段汇聚成192.168.0.0/16网段)正常时:SW1_VRF--->FW1--->SW1_Public--->R5。故障时:SW2_VRF--->FW2--->SW2_Public--->R6。正常时:SW2_VRF--->FW2--->SW2_Public--->R6。故障时:SW1_VRF--->FW1--->SW1_Public--->R5。LSW1上行路由:VRF。LSW2上行路由:VRF。
2025-03-02 17:50:14
676
原创 综合练习3
从设备库拖出1台预启动路由器(R)放于左上角;1台交换机(LSW1)置于中部偏左,用于连接内网客户端;1台防火墙(FW1)在交换机右侧,作为网络安全隔离核心;2台路由器(R2、R3),R3在右上角连接电信网络部分,R2在右中部连接联通网络部分;6台PC,分别为Client1、Client2、电信DNS模拟机、联通DNS模拟机、百度web - 1模拟机、百度web - 2模拟机,按对应关系连接到交换机或路由器接口。:Client1的Ethernet0/0/0连交换机LSW1的Ethernet0/0/2;
2025-02-20 21:34:01
394
原创 防火墙综合实验
仅允许访问DMZ区域的OA和Web服务器(仅限HTTP和HTTPS),不允许访问互联网。为FW配置一个管理员账号,允许通过Telnet登录进行管理。:允许随时访问DMZ区域的OA和Web服务器(仅限HTTP和HTTPS)。:允许访问DMZ区域中的OA服务器(仅限HTTP和HTTPS)。:允许访问DMZ区域中的Web服务器,并进行管理。,仅允许运维部访问DMZ区域,拒绝其他部门的流量。:允许随时随地访问DMZ区域,并对设备进行管理。:允许在非工作时间访问互联网。:任何时间均不允许访问互联网。
2025-02-11 01:12:42
785
原创 防火墙安全策略部署实验
办公区PC(IP范围:192.168.1.0/25)在工作日(周一至周五,早8点至晚6点)可以访问OA Server(IP地址:10.0.0.1),其他时间不允许访问。生产区PC(IP范围:192.168.1.128/25)可以在任何时间访问OA Server,但不能访问Web Server。2、办公区PC在工作日时间(周一至周五,早8到晚6)可以正常访问OA Server,其他时间不允许。办公区PC可以正常访问OA Server和Web Server,符合安全策略。创建VLAN 2和VLAN 3。
2025-02-05 15:35:04
973
原创 Cacti 未经身份验证的命令注入 CVE-2022-46169复现
再利用此漏洞之前,添加新的“graphs”,因为此漏洞需要POLLER_ACTION_SCRIPT_PHP的采集器。选择的Graph Type是“Device - Uptime”,点击创建。默认账户密码admin/admin。
2024-12-12 23:06:39
405
原创 CVE-2022-22947:Spring Cloud Gateway 远程代码执行漏洞复现及修复建议
1.漏洞说明:2022年3月1日,VMware官方发布漏洞报告,在使用Spring Colud Gateway的应用程序开启、暴露Gateway端点时,会容易造成代码注入攻击,攻击者可以制造恶意请求,在远程主机进行任意远程执行。2.漏洞编号:3.影响范围:旧的、不受支持的版本也会受到影响4.漏洞级别:高危。
2024-11-21 20:24:19
930
2
原创 安全见闻1
Web程序包括各种网站和在线应用,主要用于渗透测试。二进制程序主要用于逆向分析,与渗透测试不同,通常需要更深的技术基础。驱动程序由二进制程序编写,后缀通常为.sys,用于操作系统的硬件交互。上位机程序暂不深入讲解,后续会详细讨论。脚本程序包括多种语言如 Lua、PHP、Java,广泛应用于自动化和快速开发。操作系统大型软件系统,尽管技术含量高,但本质上也属于软件程序。裸板程序不依赖于操作系统,通常用于嵌入式系统开发。机器学习程序一般用 Python 编写,也可使用 Go 等语言,最终都是实现特定功能的程序。
2024-10-18 21:03:15
627
原创 DOM破坏原理与漏洞复现
这里执行代码后得到了两个object的值分别为HTMLAreaElement()和HTMLAnchorElement(),这两个标签其实分别为及这两个方法返回的值为非对象(字符串), 我们可以通过href属性利用这两个标签进行字符串的转换。这里的JS代码是没有任何关于ok参数的定义的,所以我们可以使用DOM破坏,通过DOM破坏,将HTML元素注入到DOM中。在这里,ok变量被执行,但它不存在。这个方法不存在了,取而代之的是img标签,这里其实就是实现了覆盖的作用,破坏了原有的方法。
2024-08-17 22:23:24
757
原创 SQL注入之sqli-labs靶场第三关
1.主要考察闭合方式 ’ 和)2.order by 猜解字段数3.union 联合查询4.对MySQL数据库的information_schema库中的schemata,tables,columns,表的熟悉。
2024-08-11 23:21:28
722
原创 贷齐乐系统最新版SQL注入(绕过WAF可union select跨表查询)
目录标题:贷齐乐系统最新版SQL注入(绕过WAF可union select跨表查询)内容:一,环境部署二,源码分析三,sql注入总结:[回到顶部](#article_top)
2024-08-11 22:32:00
1104
原创 SQL注入之webshell上传
1.高版本的MYSQL添加了一个新的特性secure_file_priv,该选项限制了mysql导出文件的权限,所以该选项为可以=‘“”/=一个路径,不能为NULL,secure_file_priv=“” 代表文件读写没有限制,secure_file_priv=一个路径,代表只能对该路径下文件进行读写,而secure_file_priv=NULL 代表不能对文件进行读写。首先webshell上传就是利用MySQL的文件读写注入而实现,要想上传webshell就得了解文件读写注入的原理。
2024-08-05 22:16:17
551
原创 SQL注入之sqli-labs靶场第二关
查找users表的字段名id,username,password。id=sdfsdf 报错发现注入点。数据库用户:root@localhost。3.通过union联合查询判断回显点。经过尝试没有闭合发现是数字型注入。查找security的所有表名。数据库版本号:5.7.26。数据库名:security。5,进行对应sql注入。
2024-08-05 21:24:32
437
原创 SQL注入之sqli-labs靶场第一关
查找所有库名:information_schema,challenges,mysql,performance_schema,security,sys。id=1 and 1=2--+没有发现变化,尝试闭合发现注入点。查找users表的字段名id,username,password。数据库用户:root@localhost。3.通过union联合查询判断回显点。查找security的所有表名。数据库版本号:5.7.26。数据库名:security。字符型注入,单引号闭合。5,进行对应sql注入。
2024-08-05 20:12:45
238
原创 反弹shell的方式——之NC反弹shell
反弹shell是指在攻击机监听某个端口,然后通过目标连接攻击机监听的端口,在攻击机反弹得到目标机的shell。通常在目标网络有防火墙或者其他因素限制,导致无法持续控制目标,或者执行命令受阻等情况时需要进行反弹shell。
2024-07-24 21:24:56
708
原创 MySQL之视图和索引实战
1.学生表student,定义主键,姓名不能重名,性别只能输入男或女,所在系的默认值是“计算机”,结构如下:student(sno 学号,sname 姓名,ssex 性别,sage年龄,sdept所在系)sno为主键。| sdept | varchar(10) | NO | | 计算机 | || sdept | varchar(10) | NO | | 计算机 | |3.用SQL语句创建选课表。
2024-07-23 17:23:04
671
原创 Mysql之联合查询实战篇
906 | 王心凌 | 女 | 1998 | 计算机系 | 湖南省衡阳市 | 英语 | 83 || 906 | 王心凌 | 女 | 1998 | 计算机系 | 湖南省衡阳市 | 英语 | 83 || 906 | 王心凌 | 女 | 1998 | 计算机系 | 湖南省衡阳市 | 计算机 | 49 |
2024-07-22 17:21:45
613
原创 Mysql之查询与建表实战
mysql> insert into t_worker values(101,1003,'2008-1-4',10500.00,'党员','王博涵','1983-6-8');mysql> insert into t_worker values(101,1006,'2019-5-5',5500.00,'党员','孙菲菲','1996-9-2');
2024-07-21 00:38:19
904
原创 Windows安装部署MySQL8.0
注意:安装mysql8.0需要先安装依赖,若无依赖会自动下。运行cmd命令提示窗口,密码是前面安装时自己设置的,版:生产环境发布之前的一个小版本或称候选版。数据库存在多种版本,不同的版本在不同的平台。安装后的配置:环境变量(非必要)版:正式发布版本(咱们要用的)默认设置即可,即开发平台,端口。版:完成开发后,用户体验版。版:开发版,公司内部使用。安装的服务名设置,默认即可。从官方网站下载源代码包。从官方网站下载二进制包。社区版本,开源免费,但。企业版本,需注册付费,从官方网站下载安装包。
2024-07-18 00:39:17
948
原创 MySQL数据库库表操作
1. employees表。3.invoices表。2. orders表。主键,主键自增长,外键关联到orders表的id列,要求数据大于0
2024-07-18 00:01:41
229
原创 JWT安全分析
如果我们修改alg字段,将算法从 RS256 更改为 HS256 ,服务端会使用 RS256 的公钥作为 HS256 算法的密钥。由于头部字段中的alg字段用来声明签名的加密算法,所以如果这里修改为none则表明无签名字段,可以直接删除末尾的签名内容任意修改数据段的值。JWT通过效验 jwt 签名信息来保证数据的安全性,所以如果爆破出签名的加密秘钥我们就可以任意修改 jwt 的数据。由于JWT的数据段部分是采用的base64编码传输所以很容易被转换成明文数据,造成数据泄露的问题。
2024-07-05 00:00:00
280
原创 SQL二次注入原理分析
二次注入在测试的时候比较少见,或者说很难被测出来,因为测的时候首先要去找注入的位置,其次是去判断第一次执行的SQL语句,然后还要去判断第二次进行调用的 SQL 语句。而关键问题就出在第二次的调用上面。其中 addslashes 函数中的数据是用户插入的数据,先不谈这个程序的逻辑有点愚蠢,因为只是为了演示,现实中的程序会将第一次的查询结果用来操作另外的数据表或者进行删改操作。能够发现我们插入语句中的单引号在执行SQL语句的时候是被转义了的,而在数据库中这个单引号却还是被直接存放在数据库没有添加我们的转义符。
2024-07-05 00:00:00
342
原创 反序列化POP链技术详解
那么根据这个思维来看上面的程序,我们首先确定好要调用Test类中的 file_get 方法来读取文件内容,为此我们需要使用 Test 类中的 get 方法来调用 file_get 方法,接下来发现 Test 类中的 __get 方法可以调用 get 方法从而调用 file_get 来读取文件。POP链的主要内容就是对象中的各个函数间的调用关系链,将每个函数的调用关系拼接起来就是我们的 POP 链。当调用一个不可访问的属性的时候会自动调用本函数。当给不可访问的属性进行赋值的时候会自动运行本函数。
2024-07-05 00:00:00
638
原创 代码审计连载-工具介绍及简单思路
主要特点:1. 除了执行一些更复杂的检查外,它还为每种语言提供了一个配置文件,基本上允许您添加任何要搜索的错误函数(或其他文本)。2. 以饼图的形式显示扫描后结果。下载连接:0x03.Seay源代码审计系统这是一款基于C#语言开发的一款针对PHP代码安全性审计的系统,主要运行于Windows系统上。这款软件能够发现SQL注入、代码执行、命令执行、文件包含、文件上传、绕过转义防护、拒绝服务、XSS跨站、信息泄露、任意URL跳转等漏洞。主要特点:1. 一键自动化白盒审计2. 代码调试。
2024-07-04 00:00:00
892
原创 PHP反序列化字符逃逸详解
查看过滤前后的代码能发现,应该是 6 位长度的 name 变量在过滤后变成了 7 位,根据反序列化读取变量的原则来讲,此时的 name 能读取到的是 aaaacc ,末尾处的那个 c 是读取不到的,这就形成了一个字符串的逃逸。当我们添加多个 bb ,每添加一个 bb 我们就能逃逸一个字符,那我们将逃逸的字符串的长度填充成我们要反序列化的代码的话那就可以控制反序列化的结果以及类里面的变量值了。在反序列化的时候 php 会根据 s 所指定的字符长度去读取后边的字符。如果指定的长度错误则反序列化就会失败。
2024-07-04 00:00:00
355
原创 xss绕过代码后端长度限制的方法
通过查看日志的源代码发现其实脚本标签是可以插入的,只不过没有办法写入完整代码,但是最为重要的一个因素在于,这里所插入的代码都是显示在同一个页面的。一般来讲程序对于输入字符长度进行限制的方法主要分两种,一种是前端的长度限制,这种的绕过只需要修改前端源码即可,或者本地构造一个表单。这里顺序的问题是因为程序的数据是从后往前显示,咱们输入的顺序是反的但是在页面显示的时候顺序是正常的。最终通过注释符与代码之间的拼接成功的插入了完整的XSS代码。这篇文章是我近期在审计一套 CMS 的时候顺便写的。
2024-07-03 00:00:00
568
原创 渗透测试项目中一些漏洞的产生原因以及挖掘方法
问题主要出现在登录页面,部分程序为了方便登录用户的使用,喜欢说清楚没能登录成功的原因,比如“用户名不存在”,“用户密码错误”,个别有些安全意识高的会把返回的字符串改一改,但是错误代码依旧可以辨别出来。这种情况就比上面更加的干脆和直接,干脆不用验证码,还有一种就是“伪”验证码,就是指一开始不需要验证码,当你失败错误次数多了就需要验证码了,这其实也属于一种保护,但是没什么用,因为这里的验证码多是对 session 做验证,只需要在爆破的时候注意不断地切换 session 就能让这类验证码不出现。
2024-07-03 00:00:00
882
原创 漏洞学习篇之反序列化
Serialization 序列化是将 对象 的 状态信息 转换为可以 存储 或者 传输 的 过程。在序列化期间,对象将其当前的状态写入到临时或者持久性存储区。以后,可以通过 从存储区中读取 反序列化对象的状态,重新创建该对象简单的讲:将PHP中的 对象、类、 数组、变量、匿名函数等,转化为字符串,方便保存到数据库或者文件中。
2024-07-02 00:00:00
433
原创 从任意用户注册到任意密码重置
( 狗头,11位 有点疯狂了, 要是有个 越权查看手机号 就很棒棒了)“将 false 改为true ”就可以成功绕过验证码了。true or false 这是一个问题!我又重新审视了一下这注册模块与任意密码重置模块,在找回密码模块的时候 也会先校验账号是否存在。这是网站致命的地方,一旦被不法分子利用,在最近的测试中遇到了一个很有趣的点。这个手机号肯定不是我的(狗头),我又仔细看了看 密码重置的位置,呦呵~~~~~~ 注册成功了,而且是那种任意账号密码重置!哎呀,放错台词了,应该是。
2024-07-02 00:00:00
301
原创 聊一聊随机数安全
这里想和大家聊一些简单的密码学基础知识,不涉及算法实现,更多的是和常见的漏洞场景联系起来,让问题更容易理解,有点抛砖引玉的意思。本文主要聊一下随机数,随机数其实是非常广泛的,可以说也是密码技术的基础。对随机数的使用不当很可能会导致一些比较严重的安全问题, 并且这些安全问题通常会比较隐蔽。
2024-07-01 00:00:00
758
原创 Web攻防基础篇-文件上传漏洞
文件解析安全问题上,格式解析是一对一的(不能jpg解析php),换句话来说有解析错误配置或后缀解析漏洞时才能实现格式差异解析。
2024-07-01 00:00:00
779
原创 什么是入侵检测系统:综合指南
在这里,入侵检测系统 (IDS) 扮演着警惕的观察者的角色,将正在进行的网络活动与一组众所周知的攻击模式或签名进行比较。然而,入侵检测系统 (IDS) 在这种情况下的作用类似于抵御即将发生的破坏的盾牌。这种快速反应不仅可以限制潜在的伤害,还可以减缓袭击者的势头,阻碍他们策划破坏的能力。在我们数字化交织的生活背景下,保护敏感信息的必要性具有根本意义,而广泛的技术融合则强调了这一点。在这种情况下,入侵检测系统 (IDS) 承担着至关重要的作用,提供了多项重要优势,提升了其在网络安全领域的地位。
2024-06-30 00:00:00
1183
原创 了解跨站点脚本 (XSS) 漏洞
跨站点脚本 (XSS) 是网络上持续存在的安全威胁,被 Web 应用程序安全项目 (OWASP) 列为十大风险之一。尽管 XSS 是一种老技术,但它仍然困扰着网站,对用户数据和系统完整性构成严重风险。
2024-06-30 00:00:00
598
原创 蓝队分析、溯源、反制总结
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。在发现资产被攻击之后,防守方需要及时进行溯源和排查,通常情况下,溯源需要获取到目标攻击者的一部分个人信息,比如手机号,邮箱,QQ 号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。
2024-06-29 01:00:00
1843
原创 社会工程学在实战中的应用及案例
接下来小黑通过手机号以小张的身份加上了老师的微信,以想了解专业知识从老师那里获取到了大学网络办一位刘老师的手机号和姓名,然后以孔校长外甥的身份添加了刘老师的微信,刘老师问了小黑是哪个班的然后小黑把之前所确定好的小张的信息告诉了刘老师,从而获取的刘老师的信任,然后在聊天中知道了网络办的主任叫刘辉,然后以明天刘辉主任找自己有事为由要到了主任的手机号。本次主要介绍社工在渗透测试中的重要作用,与其他众多所流传的盗QQ号或者查一个人的资料在网上曝光不同的是,我们本次要说的是利用信息发起定向攻击。
2024-06-29 01:00:00
713
原创 SMTP 转发器/中继
接下来要做的是修改并设置,这将使来自攻击系统的传出电子邮件首先传输到 nodspot.com 邮件服务器(我们上面设置的服务器):/etc/postfix/main.cfrelayhost=nodspot.com。我们需要设置原始邮件服务器,该服务器将使用我们之前设置的服务器作为中继服务器。为了实现这一点,在我的攻击机器上,我安装了postfix邮件服务器。请注意,这次我们是如何观察原始主机的详细信息的,例如主机名和 IP 地址 - 这是不需要的,我们希望编辑该信息。
2024-06-28 00:00:00
1032
原创 MSWord 中的无宏代码执行
如果我们告诉您有一种方法可以在没有任何宏或内存损坏的情况下在 MSWord 上执行命令怎么办?!在我们的上下文中,DDE 通过执行一个应用程序来工作,该应用程序将提供数据(数据提供程序)。在以前的帖子中1我们讨论了在 MSExcel 中使用 DDE 来执行命令,并且在使用此技术绕过宏过滤邮件网关和公司 VBA 策略方面取得了巨大成功。DDE 不仅限于 Excel,Word 一直都具有 DDE 功能。其他人已经提到了这一点2作为一种可能的途径,但据我们所知,没有人真正证明这一点是有效的。
2024-06-28 00:00:00
600
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人