自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 等保2.0信息汇总

等保,即网络安全等级保护制度,在网络安全法中明确要求网络运营者需要按照网络安全等级保护制度,履行相关安全保护义务,保护网络安全。等保在2019年迎来了等保2.0,从等保标准到测评方法都有了较大的升级。等保的升级个人总结主要是两方面原因:1)国家对网络安全重视程度的提升;2)新兴技术的不断发展和应用。 以下几个是相对重要的等保2.0相关的标准。GB/T 22239标准主要包含了等保2.0测评相关指标项。GB/T 28448标准包含对GB/T 22239中的指标内容具体的测评要求和测评流程,相当于

2022-06-09 15:26:58 1668

原创 安全运维管理

指标内容如图:指标理解:a)明确责任人或责任部门,相关制度文件中明确指定具体部门或人员负责机房安全,对进出机房管理,定期对机房设施维护管理。b)有相关制度文件中明确对物理访问、物品带进出和环境安全等方面的管理要求。如机房可进出的时间范围、机房进出审批及登记、进入机房需要相关人员陪同、机房巡检及问题反馈等。c)有相关制度文件中明确对重要区域的管理要求,如进入办公区需要授权及人员陪同、敏感信息的文档不允许随意摆放、人员离开要求电脑锁屏等。指标内容如图:指标理解:a)有资产清单文档,记录资产责任部门、重要程度等信

2022-06-08 16:01:21 1691

原创 安全建设管理

指标内容如图:指标理解:a)编制相关文档说明系统定级方法及定级理由。b)定级方法和理由经过专家评审。“相关部门和有关安全技术专家”个人理解可以向监管部门、上级单位以及测评单位邀请一些专家,开会评审,并形成评审记录材料。c)通常在评审过程中有最终定级结论,也就经过了批准,最终需要在相关材料中体现“批准”。d)提交备案材料,在公安机关完成备案,获得备案证书和编号。指标内容如图:指标理解:a)基于等保要求进行差距分析,根据差距分析结果,进行补充和调整安全措施。过程中需要有相关记录文档,如差距分析问题汇总文档、整改

2022-06-08 16:00:24 474

原创 安全管理人员

指标内容如图:指标理解:a)通常都能满足,如人力资源部门负责人员录用。通过访谈形式,询问网络安全主管。b)企业对招聘录用有相关制度流程,测评时会检查相关制度文件。核心目的是确保招聘的人员是能够胜任关键安全岗位职能要求。c)测评时检查保密协议和岗位责任协议相关文档。指标内容如图:指标理解:a)通过访谈询问安全主管是否具备人员离岗的管理措施,做到及时回收权限,并检查历史人员离岗相关证件、设备等返还记录文件。b)检查是否具备人员离职管理制度,检查历史离职人员的离职流程记录文件,检查历史离职人员是否签署了保密协议。

2022-06-08 15:59:33 199

原创 安全管理机构

指标内容如图:指标理解:a)在相关制度文件中,要明确规定具体网络安全岗位责任人是谁,以及他的主要职责。通常网络安全领导小组或委员会,需要公司大领导作为组长,后续工作开展会更容易些(参考国家网络安全领导小组^^)。b)公司组织架构中有安全部门,在相关制度文件中,要明确规定具体网络安全建设负责人、系统负责人、应用负责人等,并明确具体岗位职责。个人理解,在实际测评中,如果企业规模小,没有专门的安全职能部门,应该问题不大,但一定要有具体的责任人。c)在相关制度文件中,明确系统管理员、审计管理员和安全管理员岗位及人员

2022-06-08 15:58:50 724

原创 安全管理制度

指标内容如图:指标理解: 制定网络安全方针及安全策略相关制度文件,高层级的、总体性的描述网络安全工作的目标、范围、原则及框架等信息,内容上通常不需要很复杂。指标内容如图:指标理解: 在测评工程中会基于制度、机构、人员、建设、运维等维度判断管理制度制定是否完整。安全策略、管理制度、操作规程、记录表单是有递进关系的四级文档机构,和ISO 27001相似可以复用的。安全策略指导安全方向,管理制度明确安全流程,操作规程是流程中人员具体操作规范及要求,记录表单记录过程中关键信息。指标内容如

2022-06-08 15:57:47 492

原创 安全管理中心指标

指标内容如图:指标理解:a)启用登录认证对系统管理员的访问进行身份鉴别。系统管理员不能直接操作安全管理中心的系统后台,需要使用特定工具或命令访问安全管理中心。安全管理中心需要具备日志记录功能,能够审计所有系统管理行为。常见的安全管理中心有:云平台控制中心、安全运营中心等。这里和以下两项指标是形成三权分立的,所有对于权限的分配应该是相互独立且不同的。指标涉及的外部产品:1)安全运营中心/态势感知指标内容如图:指标理解:a)启用登录认证对审计管理员的访问进行身份鉴别。同理,审计管理员也不可直接操作系统后台。对审

2022-06-08 15:55:24 978

原创 安全计算环境指标

指标内容如图:指标理解:a)用户需要有唯一性标识,如不可重复的用户名、用户SID;密码启用一定复杂性要求,如大小写字母+数字+特殊字符四选三,长度10位以上,90天定期更换;c)启用加密的访问方式,如https、ssh等。d)启用双因素认证,如密码+动态口令、密码+短信验证、密码+指纹识别等指标涉及的外部产品:无指标内容如图:指标理解:a)根据用户岗位或职级建立不同的账号,账号根据工作所需分配必要的最小化权限,启用三权分立。常见的账号角色有:超级管理员账户、系统管理员账户、系统用户账户、审计管理员账户、审计

2022-06-08 15:54:28 916

原创 安全区域边界指标

指标内容如图:指标理解:a)启用访问控制策略,限制可访问的端口,仅开放必要的端口。常见技术措施有:1)云主机开启安全组策略限制访问源IP、端口及协议;2)负载均衡设备限制可访问的服务器端口;3)通过路由器/交换机/防火墙配置ACL。b)常见的场景:1)私接无线路由或PC开启热点供外部PC连接到内部网络。通过部署上网行为管理等设备检测和限制私接WIFI及热点的情况。2)通过有线网口连接内部网络。对不必要的接入网口进行关闭,通过启用终端接入认证来检测和限制非法终端的接入,如启用802.1x接入认证、终端准入产品

2022-06-08 15:53:07 749

原创 安全通信网络指标

指标内容如图:指标理解:c)网络架构需要划分不同的安全域,并为安全域分配合理的IP地址段。安全域如DMZ区、内网服务器区、用户办公区等。合理的IP段划分也可以在事后快速定位。不应出现单个IP地址段在多个安全域中重复使用,不同安全等级安全域使用相同IP地址段或子网等情况。场景举例:1)重要系统与办公网不使用相同网段;2)互联网系统与内部系统不使用相同网段;d)高安全等级的安全域不应规划在边界处,常见边界有互联网边界、分支单位专网边界等。高安全等级的安全域与其他安全域之间应部署防火墙等设备进行边界隔离。如内网数

2022-06-08 15:50:58 1010

原创 TA0002 Execution 执行

战术目的Execution战术目的主要是在目标系统上执行恶意命令。该战术相关技术通常与其他战术技术相互关联。利用命令和脚本解释器操作系统通常自带有命令和脚本解释器,如Windows的CMD和powershell,以及跨平台的解释器,如python、JavaScript等。攻击者可以利用这些命令和脚本解释器执行恶意命令、脚本以及二进制文件,达到攻击目的。常见的解释器有:1)powershell2)AppleScript3)Windows command shell4)unix

2022-05-08 23:00:51 248

原创 TA0001 初始访问 Initial Access

战术目标战术主要是利用各种技术,在目标网络中获得最初的立足点,并确保后续能够通过立足点持续访问目标网络。水坑攻击 Drive-by CompromiseDrive-by Compromise通常不是直接对目标系统发起攻击,而是通过对用户访问的网站的控制,对网站注入恶意代码,当目标系统的用户访问网站加载运行恶意代码后,获取目标系统的访问或获取系统上的应用访问令牌,如OAuth令牌。典型的有跨站脚本攻击(XSS)。通过水坑攻击,控制内网用户系统,获得最初的立足点。官方给出的典型Drive-by

2022-05-05 14:59:18 1960

原创 TA0042 资源准备 Resource Development

战术目标战术主要目标是构建开展攻击所需的所有资源准备工作。构建基础设施通过购买、租用等方式采购物理服务器、云主机、域名、僵尸网络等,构建攻击过程中所需要的基础设施。1)域名:通过伪造近似企业域名的假域名进行网络钓鱼,提高真实性。在命令控制时,也会用到域名,使失陷主机回连到攻击设备。2)DNS服务器:攻击者构建自己的DNS服务器用于攻击,如基于DNS的C2通道。3)VPS:攻击者通过购买公有云VPS,快速构建和销毁基础设施。提升防守者溯源难度。4)实体服务器:通过实体服务器构建

2022-05-02 14:31:29 177

原创 TA0043 侦查 Reconnaissance

战术目标通过10种常见技术手段,包含主动和被动信息收集技术,尽可能的收集与目标相关的的信息。利用收集的信息:1)为进一步的侦查活动提供支撑;2)确定目标范围和目标优先级。3)规划和执行后续初始访问活动;侦查战术相关技术均和资源开发(Resource Development)和初始访问(Initial Access)战术中的技术相互关联。技术结构关系主动扫描 Active Scanning通过主动扫描的方式,收集目标信息:(子技术)1)扫描IP段:企业公网IP往往是

2022-04-29 23:03:48 375

原创 Active Directory渗透

概述以下针对AD域的渗透,均在已控制域内主机,并在此基础上进一步渗透域控或域内其他主机。获取缓存的凭证kerberos认证过程中,使用LSASS服务存储密码hash,用于TGT的更新,密码hash存储在LSASS服务对应的内存空间中。若能够提取密码hash,则可以尝试破解。由于LSASS服务为系统服务,故提取密码hash的前提是已经具备系统权限。用到的工具:Mimikatz(https://github.com/gentilkiwi/mimikatz)详细使用说明:https:/

2022-02-11 16:42:30 2640

原创 AD认证:Kerberos 和 NTLM

AD认证主要用到两种协议:Kerberos 和 NTLMNTLM认证过程如下: client本地生成NTLM hash,值为用户密码的hash值。 client发送用户名给应用服务器。 应用服务器随机生成一个值给client,这个值通常叫nonce或challenge。 client用NTLM hash对nonce进行加密,并发送给应用服务器。 应用服务器收到后,连同用户名和nonce一并发送给AD服务器。 AD根据该用户的密码生成NTLM

2022-02-07 18:28:07 4155

原创 AD枚举(含简单脚本)

利用net命令查询用户及组信息net user #查询本地用户net user /domian #查询域用户net user USERNAME /domain #指定查询某域用户net group /domain #查询域用户组利用powershell查询用户及组信息利用powershell脚本,查询域控信息。LDAP路径格式:LDAP://HostName[:PortNumber][/DistinguishedName]第一部分:先获取LDAP路径信...

2022-02-07 14:07:48 3105

原创 提权:Windows Services (upnphost and SSDPSRV)

提权方法:Windows Services (upnphost and SSDPSRV)参考连接:Windows XP SP0/SP1 权限升级到系统教程 (sohvaxus.github.io)漏洞检测工具:accesschk.exe下载连接:这里 (archive.org)旧版或这里 (xor.cat)旧版或live.sysinternals.com - /新版旧版有一个“/accepteula”参数,可以在命令行执行的时候接受EULA,新版删除了这个参数,需要用到这个参数时,用旧版。

2022-01-28 20:50:48 1954

原创 JuicyPotato提权

需要了解的几个知识点BITS服务是什么BITS是一个与网络传输相关的系统服务。可用于上传下载文件到HTTP或SMB服务器,Windows更新也用到了BITS,BITS可以实现网络重连或系统重启后,续传文件。BITS是与.NET/C/C++开发相关的COM接口。BITS是一种COM服务。BITS会监听本地6666端口。RottenPotatoNG是什么基于BITS服务进行提权工具。当具备SeImpersonate和SeAssignPrimaryToken权限时,禁用BITS服务,并占用

2022-01-27 18:09:01 3762

原创 log4j RCE 漏洞

漏洞概述记录本次log4j可以远程命令执行的漏洞。 CVE-2021-44228(log4shell):受影响版本:2.0-beta9(2013年9月发布)-2.14.1(2021年3月发布) CVE-2021-45046:受影响版本: 2.0-beta9 to 2.15.0, excluding 2.12.2 log4j是一款基于java的日志工具,是Apache logging server的一部分,是使用非常广泛的一种java日志框架,所以受影响范围极广。漏洞原理本次漏

2021-12-19 18:15:59 4180

原创 reverse shell思路

今天在做靶机练习的时候,遇到了在回连shell的时候,使用常用的reverse shell连接失败了。整理了以下思路。通过以下思路判断为何失效,并更新reverse shell内容。(不一定全,欢迎补充)1. 利用phpinfo()来获取PHP的配置信息。PHP:<?php phpinfo(); ?> 查看是否具备包含远程文件的条件:allow_url_fopen/allow_url_include是否开启。 查看是否有禁用的函数:disable_functions,重要

2021-12-03 21:03:03 540

原创 fuff工具使用场景整理

Github:ffuf/ffuf: Fast web fuzzer written in Go (github.com)用户手册:Everything you need to know about FFUF | Codingo1、简单的网站目录扫描ffuf -u http://site.com/FUZZ -w ./wordlist.txt-u 指定扫描的网址,FUZZ指定需要进行爆破的位置。-w 指定使用的Wordlist文件,指定多个字典用,分隔,或使用多个-w。2、需要递

2021-08-22 13:32:21 9137

原创 python2和python3共存环境下module安装

Python2与Python3共存环境下,pip安装模块命令:python2 -m pip install <module-name>python3 -m pip install <module-name>kali VM镜像默认好像是没有安装pip的,需要手动安装下,但目前pip好像支持python3了,安装python-pip时,会提示安装python3-pip。pip和pip3两个命令安装模块,都是安装的python3的,好像没法区分安装两个版本的模块。

2021-08-12 18:52:08 696

原创 【dirsearch工具】urllib3 or chardet版本不匹配问题

urllib3 or chardet版本不匹配问题报错信息:/home/kali/sectools/dirsearch/thirdparty/requests/__init__.py:91: RequestsDependencyWarning: urllib3 (1.26.2) or chardet (4.0.0) doesn't match a supported version! warnings.warn("urllib3 ({}) or chardet ({}) doesn't match a

2021-05-07 23:50:42 5336 2

原创 James server 2.3.2远程命令执行漏洞

James server 2.3.2远程命令执行漏洞Apache James Server 2.3.2 - Remote Command Execution - Linux remote Exploit (exploit-db.com)漏洞利用条件:JAMES Remote Administration Tool 版本为2.3.2已知root账号密码(默认账号root:root)漏洞利用说明:脚本执行后,当用户登录目标系统,即会触发执行脚本发送的payload,当登录用户为root时,则

2021-05-07 22:43:30 1825 2

原创 Reverse Shell成功后,提升终端(tty)操作便捷性,设置将tab/ctrl+c等快捷键可以传递给Reverse Shell

通过reverse shell建立与目标机器的连接之后,通过以下操作,使得Ctrl+C、TAB等快捷键能够正常使用。通过python -c 'import pty;pty.spawn("/bin/bash")'建立一个可以交互的终端。CRTL + Z将进程放入后台。输入stty raw -echo; fg。(执行命令后,所有的快捷键操作都会直接发送给目标机器,所以比如输入Ctrl+c也不会终止连接,一定程度上也可以防止误操作。fg命令是将后台挂起的连接进程返回前台,必须在一条命令执行,否则前一条的命

2021-05-07 21:23:52 373

原创 Linux常用操作

Linux常用操作新建文件夹 - mkdir文件查找 - which&locate&findwhichlocatefind三者区别启用某服务及将某服务加入自启动安装与更新 - apt&dpkgaptdpkg环境变量 - env查看历史输入的命令 - historyhistory中设置时间常用的文件操作命令 - sort&uniq&cut&sed&awksort&uniq&cut&sed示例awk命令切割文件内容文本编辑工具vi和

2021-03-10 12:06:42 220

原创 【漏洞】DNS域传送漏洞

DNS域传送漏洞DNS域传送漏洞手工验证方法自动验证方法DNS域传送漏洞备域名服务器可以向主域名服务器请求获取全部映射表以备份,当主域名服务器无法提供服务时,备服务器可以继续提供域名解析。当主服务器对发起请求的备服务器不进行验证时,则存在漏洞,冒充备服务器向主服务器请求以获取映射表。(当前存在该漏洞的可能性较小。)手工验证方法操作:CMD→nslookup→server dns.example.com(dns.example.com为想获取映射表的域名服务器)→ls example.com(exa

2021-03-05 11:35:49 315

原创 【暴力破解】字典工具

【渗透技巧】暴力破解 - 字典外部字典字典生成工具cewl工具john工具crunch工具外部字典kali自带了以下几个好用的外部字典。/etc/share/seclists/etc/share/wordlist字典生成工具cewl工具cewl工具可以自动爬取网站关键字后生成字典文件。$ cewl www.example.com -m 6 -w example-cewl.txt#-m参数,生成的密码最小位数为6#-w参数,指定字典生成的位置和名称john工具/etc/john/

2021-03-03 15:25:47 1936 1

原创 【暴力破解】medusa&crowbar工具

Medusa工具Medusa 的特点稳定性好速度控制得当基于线程支持模块少于hydra(不支持RDP) - WEB-Form支持存在缺陷(只支持登录失败失败方式)使用medusa # 直接输入显示帮助$ medusa -d# -d参数,显示所有支持的模块$ medusa -M ftp -q# -q参数,显示指定模块的使用说明$ medusa -h 1.1.1.1 -u admin -P /usr/share/wordlists/rockyou.txt -M http -m DIR:/adm

2021-03-03 15:23:17 1331 1

原创 【操作系统】用cut/sed截取文件内容

【操作系统】用cut/sed截取文件内容概述cut命令sed命令概述当工具输出了结果文件后,想要对其中的内容进行截取,若每一行的输出都有固定的、相同的格式,则可以用cut和sed截取出需要的内容。sed和cut应该都是Linux系统自带的。cut命令举例:有一个a.txt文件,内容为for example:this is a textcat a.txtfor example:this is a text.截取某单个字节或多个字节的内容。使用参数-b注意:-b是取单个字节,当单个字符占>1

2021-02-02 23:09:44 3212

原创 【基础知识】MySQL(一)

【基础知识】MySQL(一)获取MySQL基本信息MySQL最重要的一个数据库MySQL常用语句示例查询语句limit用法数据库名/版本/用户查询注释MySQL日志功能及利用获取MySQL基本信息select @@version_compile_os, @@version_compile_machine;获取操作系统信息,及运行的是64位还是32位select @@version;查询数据库版本select @@basedir;查询MYSQL安装路径select @@plugin_dir ;

2021-01-31 20:08:26 170

原创 【漏洞】SQL注入漏洞(一)

SQL注入漏洞成因SQL注入漏洞存在的成因主要是:用户将自己可控的输入内容拼接到了源代码中的SQL语句中,并且系统将拼接后的SQL语句发送给了后台数据库执行。SQL注入可以导致:信息泄露、木马上传等。常见的存在注入功能场景常见的SQL注入场景有用户认证场景和搜索场景。理论上存在用户可控输入,且与后台数据库有交互的地方的都可能存在SQL注入,都需要根据“代码与数据分离”原则,做好SQL注入防护。用户认证场景用户认证场景下的SQL语句如下示例,可以利用“万能密码”绕过认证。MySQL示例:SEL

2021-01-31 19:49:54 1271

翻译 【渗透技巧】pop3协议渗透

【渗透技巧】pop3协议渗透banner信息获取nmap pop3脚本扫描pop3爆破pop命令行命令行登录pop邮箱telnet方式nc方式例子banner信息获取nc -nv <IP> 110nmap pop3脚本扫描nmap --scripts "pop3-capabilities or pop3-ntlm-info" -sV -port <PORT> <IP> pop3爆破可以使用hydra或者xhydra。hydra-wizard可以提供命令行向

2021-01-03 21:37:29 8609

原创 【漏洞利用】文件上传漏洞&文件包含漏洞利用

【漏洞利用】文件上传漏洞&文件包含漏洞利用一句话木马汇总GitHubPHP一句话静态免杀PHP一句话文件上传绕过图片马制作cmd图片头欺骗后缀名绕过前端js验证双后缀名MIME类型绕过文件包含漏洞(上传成功后的利用)文件包含漏洞相关的函数结合PHP伪协议常见协议利用方式php://data://zip://file://phar://一句话木马汇总GitHub中国蚁剑项目PHP一句话在服务端生成内容为一句话木马的shell.php文件,结合php://input使用。<?p

2020-12-13 19:47:07 1938 1

原创 【阶段总结】20201113

【阶段总结】20201113信息收集存活主机探测端口扫描网站扫描漏洞扫描漏洞利用反弹shellLinuxWindows回连监听webshell本地信息收集文件传输下载文件编译提权受限shell绕过系统环境信息收集绕过技巧练习信息收集存活主机探测nmap -sn 192.168.1.10/24netdiscover -r 192.168.1.0/24 或 netdiscover -i eth0 或 netdiscover -i eth0 192.168.10/24端口扫描

2020-11-13 16:23:52 263

原创 【操作系统】linux敏感文件

linux敏感文件1、/etc/passwd2、/etc/shadow3、/etc/sudoers1、/etc/passwd记录操作系统用户信息的文件。格式:用户名:口令:用户标识号(UID):组标识号(GID):注释性描述:主目录:登录Shell示例:root:x:0:0:root:/root:/bin/bash说明:1)每行记录一个用户,每行共7个字段,冒号分隔。2)由于passwd文件是所有用户可读。密码出于安全考虑存放在shadow文件中,口令字段现在不存放密码,所以口令字段现在用x

2020-10-10 12:50:34 3459

原创 【提权】MySQL UDF提权

MySQL UDF提权UDFUDF涉及的MySQL的版本区别获取MySQL基本信息secure-file-priv参数在不同版本的默认值lib_mysqludf_sys创建UDF查询已有UDFs在kioptrix 4靶机中测试生成一个新的UDFsys_eval和sys_exec输出结果区别总结UDFUDF是MySQL开放的自定义接口,用户可以设计自定义函数实现自定义功能。UDF涉及的MySQL的版本区别MySQL 5.0.67开始,UDF库必须包含在plugin文件夹中,可以使用’@@ plugin

2020-10-03 15:07:30 299

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除