自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 华为无线网络AC+AP完整配置指南

1)业务VLAN 100,管理VLAN 200,业务IP地址使用192.168.100.0/24,管理IP地址使用192.168.200.0/24,其中地址空间中第1个IP地址作为网关地址;2)AC作为DHCP服务器为AP分配IP地址,汇聚交换机SW1做为DHCP服务器为STA分配IP地址。4)设备型号,AC选用AC6605,AP选用AP2050,路由器选用AR2220,汇聚交换机选用S5700。、配置DHCP中继,为AP分配管理地址。、配置DHCP,为业务分配IP地址。”的安全模板,并配置安全策略。

2025-12-19 11:36:53 346

原创 渗透测试标准化流程

文章摘要: 本文详细介绍了渗透测试的前期信息收集阶段,分为目标确认、信息收集和敏感探测三部分。重点包括:1) 通过子域名枚举、DNS查询、证书透明度等扩展攻击面;2) 利用WHOIS、备案查询、威胁情报获取网络资产和归属信息;3) 识别技术栈(Wappalyzer、FOFA/Shodan)和人员信息(邮箱收集、APP反编译);4) 端口扫描(Masscan/Nmap)和敏感文件探测。强调授权合规性,提供30+工具(如OneForAll、amass、微步在线)和具体操作命令,形成系统化的信息收集方法论。

2025-12-18 21:05:36 654

原创 Nmap深度解析:信息收集

Nmap是一款开源的网络扫描工具,用于网络发现、端口扫描和服务识别。它支持多种扫描技术,包括主机发现、TCP/UDP端口扫描、服务版本探测和操作系统识别。Nmap还提供脚本引擎(NSE)进行漏洞检测和安全审计。常用命令包括-sS(TCP SYN扫描)、-sV(服务版本探测)和-O(操作系统识别)。Nmap广泛用于网络安全评估、渗透测试和网络管理,是安全专业人员的重要工具。

2025-12-18 20:08:24 337

原创 LDAP注入全攻略:从目录遍历到完全控制

LDAP(轻量级目录访问协议)是一种用于访问和管理分布式目录信息的开放协议。它采用树状结构组织数据,包含条目、对象类、属性等基本概念,通过DN(区分名称)唯一标识条目。LDAP广泛应用于认证授权、目录管理和单点登录,常见实现包括Active Directory和OpenLDAP。LDAP注入漏洞发生在用户输入未经处理直接拼接到查询时,可能导致认证绕过、信息泄露等问题,利用方式类似SQL注入。防护措施包括输入验证、参数化查询和最小权限原则。

2025-12-17 18:24:33 848

原创 文件包含漏洞终极指南

文件包含漏洞主要源于应用程序对用户输入的文件路径处理不当,可能导致敏感文件泄露或代码执行。PHP中常见的危险函数包括include、require等。漏洞分为本地文件包含(LFI)和远程文件包含(RFI),前者可读取服务器文件,后者可执行远程恶意代码。常见利用方式包括结合文件上传功能、日志投毒以及利用PHP封装协议。防护措施应对用户输入进行严格过滤,禁用危险函数,并保持PHP配置安全。

2025-12-17 17:29:04 476

原创 RCE(远程命令执行)漏洞全解析:从原理到实战

远程命令/代码执行(RCE)漏洞是最高危的安全漏洞之一,允许攻击者在目标服务器上执行任意命令或代码。漏洞分为远程命令执行(用户输入被拼接到系统命令中执行)和远程代码执行(用户输入被当作应用代码执行)两种类型。常见触发点包括系统诊断功能、文件处理、危险函数调用等。攻击者可通过命令分隔符(如|、&、;等)注入恶意命令。防御措施包括严格输入验证、使用白名单策略、最小化执行权限、禁用危险函数等。开发者应避免直接调用系统命令,优先使用安全API,并进行定期安全审计。

2025-12-17 17:23:43 553

原创 系统敏感安全文件路径

本文列举了Windows和Linux系统中常见的敏感文件路径,这些信息对利用本地文件包含(LFI)漏洞至关重要。Windows部分包括系统配置文件(boot.ini)、数据库文件(my.ini)、用户数据(NTUSER.DAT)等;Linux部分涵盖账户信息(/etc/passwd)、日志文件、SSH密钥等。特别强调了日志文件在LFI攻击中的重要性,包括Apache、IIS和Nginx的默认日志路径。需要注意的是,实际部署中路径可能被修改,且访问敏感文件通常需要相应权限。

2025-12-16 21:46:36 709

原创 PowerShell基础与命令发现

本文介绍了PowerShell在Windows系统管理中的核心功能,包括文件/目录操作(如创建、删除、复制)、管道数据处理(排序、筛选)、系统信息查询(硬件、网络配置)、进程/服务监控、文件哈希计算及远程命令执行。重点讲解了常用命令如Get-ChildItem、Sort-Object、Get-Process等及其别名,并展示了通过管道(|)实现数据流处理的典型用法。文章还涉及PowerShell远程管理功能,为系统自动化管理提供了全面的命令行解决方案。

2025-12-16 20:11:23 524

原创 Metasploit(MSF)必学指南

Metasploit Framework(MSF)是一款强大的渗透测试工具,提供漏洞利用、Payload生成、后渗透等功能。其核心模块包括exploits(漏洞利用)、auxiliary(辅助模块)、payloads(攻击载荷)等。MSF支持数据库集成,可存储扫描结果和主机信息。常用命令包括search(搜索模块)、use(选择模块)、set(配置参数)、exploit(执行攻击)。MSFvenom用于生成自定义Payload,支持多种编码方式规避检测。Meterpreter作为高级内存驻留Payload,

2025-12-16 18:47:40 1139

原创 SMB、FTP、MySQL... 配置不当,即是漏洞

本文介绍了常见网络协议的安全分析与利用方法,包括SMB、Telnet、FTP、NFS、SMTP和MySQL。SMB协议通过共享资源易受匿名访问攻击;Telnet明文传输存在严重安全隐患;FTP的双通道设计和匿名登录可能被利用;NFS配置不当会导致权限提升;SMTP协议可被用于用户枚举;MySQL数据库可能通过凭证泄露或哈希提取被攻击。文章提供了各协议的枚举技术和典型利用方法,如使用enum4linux、smbclient、Hydra等工具进行信息收集和渗透测试,并强调了配置安全的重要性。这些内容为网络安全评

2025-12-15 16:55:53 775

原创 陇剑杯2021 - 流量分析 Writeup题目解析

陇剑杯2021流量分析题目考察选手在复杂网络流量中识别攻击链的实战能力。选手需分析pcap文件,通过协议分析(HTTP/DNS/TCP)定位异常会话,提取隐藏文件,并解码传输数据。题目通常模拟真实内网渗透场景,融合扫描、Web漏洞利用、后门通信等多种攻击流量,要求从海量数据中筛选关键线索、还原攻击步骤,最终从泄露或窃取的数据中找出Flag。解题需熟练使用Wireshark过滤器、流追踪及文件导出功能。

2025-12-14 19:52:00 366

原创 陇剑杯2021-wifi题目解析

“陇剑杯2021-WiFi”题目是一道典型的无线网络安全与取证的CTF赛题。选手需通过分析提供的WiFi流量包(如pcap文件),破解无线网络的认证密钥,并还原网络活动以获取Flag。题目通常涉及WPA/WPA2握手包破解、EAPOL协议分析,以及可能的无线客户端行为取证。解题关键在于使用Aircrack-ng等工具进行字典攻击或利用漏洞,并深入分析802.11协议数据,考察选手对无线安全攻防和协议分析的实战能力。

2025-12-14 19:44:01 486

原创 windows取证方法

计算机取证是网络安全领域的核心分支,专注于收集和分析计算机活动证据。作为广义数字取证的一部分,它涵盖了对各类数字设备(包括计算机)中数据的恢复、检查与分析。其应用范围广泛,从在法律程序(民事或刑事)中支持或反驳某种假设,到在企业内部协助调查和安全事件响应。

2025-12-13 21:24:30 462

原创 Linux取证方法

本文介绍了Linux系统取证的关键技术,包括:1)系统信息收集(操作系统版本、用户账户、组信息、sudo权限);2)日志分析(登录记录、认证日志);3)系统配置检查(主机名、网络设置、进程);4)持久化机制检测(定时任务、启动服务、bash配置);5)执行痕迹追踪(sudo历史、bash历史);6)文件系统取证(权限检查、元数据分析、校验和验证)。重点讲解了如何识别可疑用户、分析时间戳、检测后门账户,以及审查用户目录和二进制文件。这些技术可有效发现系统入侵痕迹和安全威胁。

2025-12-13 21:21:16 1309

原创 任意文件下载漏洞

当Web应用程序允许用户下载文件时,如果后端代码直接将用户请求的文件名或路径参数拼接到文件路径中,而没有进行充分的安全验证和过滤(特别是对目录遍历字符如 `../`),就可能导致任意文件下载漏洞。攻击者可以利用此漏洞下载服务器上预期之外的敏感文件,如配置文件、源代码、日志文件、密码文件等。

2025-12-12 22:09:29 586

原创 任意文件上传漏洞

文件上传漏洞概述 文件上传漏洞是指当网站允许用户上传文件时,由于安全检测不足,攻击者可上传恶意脚本文件(如WebShell)并执行,从而控制服务器。利用条件包括:存在上传功能、允许上传可执行文件、上传目录有执行权限、能访问上传文件。 漏洞检测涉及多个环节: 前端检测:可通过禁用JS或抓包修改绕过 传输检测:利用编码/混淆绕过WAF 后端检测:包括扩展名、MIME类型、文件头、内容检测等 文件系统处理:可能被重命名或杀毒软件拦截 访问限制:目录权限或解析漏洞影响 常见绕过方法: 客户端:禁用JS或抓包修改请求

2025-12-12 21:48:37 793

原创 跨站请求伪造攻击(CSRF)解析

CSRF(跨站请求伪造)是一种Web安全漏洞,攻击者利用用户已登录的会话状态,诱导其浏览器发送恶意请求,从而以用户身份执行非授权操作。攻击依赖浏览器的Cookie自动发送机制和服务器对会话凭证的信任。常见类型包括GET型(通过图片/链接触发)、POST型(自动提交表单)和异步请求型(AJAX)。危害包括账户篡改、资金转移等。防护需结合CSRF令牌、同源验证等措施,防止第三方伪造请求。

2025-12-11 20:38:36 882

原创 跨站脚本攻击(XSS)解析

XSS(跨站脚本攻击)是一种常见的Web安全漏洞,允许攻击者在受害者的浏览器中注入恶意脚本。主要分为三类:反射型(通过恶意URL触发)、存储型(恶意代码存储在服务器上)和DOM型(客户端脚本处理不当导致)。XSS的根源在于输入验证不足、输出编码不充分以及安全头配置不当。其危害包括窃取Cookie、会话劫持、钓鱼攻击等。防御措施包括输入验证、输出编码、使用CSP安全头等。尽管现代框架提供了防护,XSS仍因Web应用复杂性而持续存在,是OWASP Top 10中的重要威胁。

2025-12-11 20:35:14 683

原创 WAFweb安全防火墙绕过

WAF (Web Application Firewall) 是一种位于 Web 应用程序和客户端之间的安全屏障,旨在通过监控、过滤和阻止恶意的 HTTP/S 流量来保护 Web 应用免受攻击(如 SQL 注入、XSS、文件包含等)。WAF 通过实施一系列安全策略和规则集来识别和拦截已知或可疑的攻击模式。

2025-12-10 13:24:21 543

原创 Docker基础与应用

Docker是一个开源的应用容器引擎,可将应用及其依赖打包成轻量级、可移植的容器。核心概念包括镜像(只读模板)、容器(镜像的运行实例)、仓库(镜像存储服务)和Dockerfile(自动化构建镜像)。安装方法因操作系统而异,可通过yum或apt安装,并配置镜像加速器提升下载速度。镜像管理涉及搜索、拉取、删除等操作,容器管理则包括创建、运行、监控和删除容器实例。通过Dockerfile或docker commit可创建自定义镜像,实现应用的高效部署与分发。

2025-12-10 13:18:25 743

原创 JavaScript 原型污染安全漏洞

本文探讨了JavaScript中的原型污染漏洞,分析了其危害性及工作原理。文章首先指出原型污染在动态网络安全中的重要性,尤其在前端和后端开发中的潜在威胁。随后回顾了JavaScript基础概念,包括对象、类、原型和继承机制,强调原型链在实现继承中的关键作用。最后详细解释了原型污染的工作原理:当攻击者能够修改对象的原型时,会影响所有继承该原型的实例。通过代码示例展示了原型污染如何通过原型链传播,为后续安全防护措施提供了理论基础。

2025-12-09 13:04:25 639

原创 用SQLMap攻克SQL注入

本文为面向安全从业者的深度实战指南,系统解析SQLMap的核心技术与高阶应用。从基础检测到数据提取全流程拆解,重点探讨在真实攻防中如何组合参数、运用Tamper脚本绕过WAF/IDS。涵盖获取系统权限、文件读写等进阶方法,旨在帮助读者深入理解工具机制,在渗透测试中实现高效隐蔽的自动化利用。

2025-12-09 12:56:04 563

原创 Docker容器加固指南

本文介绍了保护Docker环境的四种关键安全措施:1)通过SSH或TLS加密保护Docker守护进程访问;2)使用cgroups限制容器资源使用;3)避免特权容器,改用细粒度的Linux能力授权;4)利用Seccomp和AppArmor实现高级隔离,分别限制系统调用和资源访问。这些方法共同构建了多层防御体系,建议组合使用以最大化容器安全性。

2025-12-08 00:02:34 875

原创 API安全必读:OWASP十大风险深度解析与应对策略

摘要:API(应用程序编程接口)是现代软件交互的关键组件,但也面临诸多安全风险。OWASP API Security Top 10总结了十大关键威胁,包括对象级别授权失效(BOLA)、认证失效、过度数据暴露、资源不足与速率限制缺失、功能级别授权失效、批量赋值、安全配置错误、注入攻击、资产管理不当以及日志与监控不足。这些漏洞可能导致数据泄露、权限提升、服务中断等严重后果。组织需采取严格的安全措施,如完善认证授权机制、输入验证、速率限制等,并确保API资产管理和监控到位,以降低安全风险。

2025-12-08 00:02:18 734 1

原创 Linux系统加固

本文摘要总结了Linux系统安全加固的关键措施。首先强调了物理安全的重要性,包括设置BIOS/UEFI和GRUB密码防止未授权访问。其次介绍了LUKS全盘加密技术保护数据安全,并详细说明了防火墙配置方法(iptables/nftables/UFW)。远程访问安全部分建议禁用root登录、强制公钥认证。用户管理方面提出使用sudo、禁用root账户、强制强密码策略。此外还涵盖了服务安全配置、定期系统更新、日志审计等最佳实践。这些措施共同构建了Linux系统的纵深防御体系,有效提升了系统安全性。

2025-12-07 13:07:31 385

原创 Windows安全加固

本文系统性地介绍了Windows系统的安全配置与优化策略,涵盖身份权限管理、网络防护、应用安全、系统完整性维护及更新管理五大核心领域。从基础的UAC设置、防火墙规则,到高级的AppLocker应用控制、BitLocker数据加密,再到实用的Windows Sandbox隔离环境,提供了从日常使用到专业防护的完整解决方案。无论您是个人用户还是企业管理员,都能通过本文掌握构建坚固Windows安全防线的关键技术,有效抵御恶意软件、网络攻击和数据泄露风险。

2025-12-07 13:03:57 901

原创 从自动提取到深度分析:NetworkMiner与Wireshark的完美结合

NetworkMiner作为专业的网络取证分析工具,以其卓越的自动文件提取、凭证抓取和协议分析能力,在网络安全事件响应中扮演着关键角色。本文全面解析NetworkMiner的核心功能、界面操作、版本差异以及与Wireshark的对比应用,提供了从基础使用到高级分析的完整指南。无论是快速概览PCAP文件内容,还是深度挖掘网络攻击证据,NetworkMiner都能成为安全分析师手中不可多得的利器,帮助您在庞杂的网络流量中迅速定位关键线索。

2025-12-06 20:38:00 837

原创 内存取证完全指南:从Volatility3实战到恶意活动全还原

内存取证是现代网络安全事件响应中的核心技术,能够在系统遭受攻击时捕捉到传统磁盘取证无法获得的动态证据。本文全面介绍了内存取证的基本概念、工具链选择以及使用Volatility 3进行Windows系统内存分析的完整实战流程。通过实际案例演示如何识别可疑进程、分析网络活动、提取恶意文件,帮助安全人员构建完整的攻击时间线,为事件响应提供有力支撑。

2025-12-06 20:28:34 491

原创 Linux取证调查:从系统痕迹追踪到安全事件重建

本文系统介绍了Linux系统数字取证的完整流程与方法体系。从操作系统版本、用户账户、系统配置等基础信息入手,深入分析持久化机制、执行证据、文件系统取证等关键领域。涵盖用户与组深度分析、二进制文件检查、rootkit检测等高级技术,提供从账户后门识别到恶意软件分析的全套调查方案。通过时间戳分析、元数据提取、权限审计等多维度技术,帮助调查人员构建完整的数字证据链,实现安全事件的精准溯源与重建。

2025-12-05 23:11:54 910

原创 Windows数字取证实战指南:从注册表到文件系统的全链条证据追踪

Windows数字取证通过系统化方法从Windows系统中提取分析数字证据,聚焦注册表分析、文件系统检查、程序执行记录和设备连接追踪。注册表存储系统配置与用户活动证据,文件系统分析可恢复删除文件并追踪访问痕迹。借助Autopsy、Registry Explorer等工具,结合Prefetch、跳转列表、USB记录等多源证据,能重构用户行为时间线。该领域需深入理解Windows机制,熟练运用专业工具,具备从碎片数据中关联分析的能力,在网络安全调查和法律取证中至关重要。

2025-12-05 23:04:43 1245

原创 从零到一:Linux上 MySQL 8 的完整部署与配置实战

本文详细介绍了在openEuler系统上部署MySQL 8的全过程,包括:1)安装MySQL服务;2)初始化配置并设置root密码;3)创建数据库和数据表;4)插入MD5加密的测试数据;5)创建不同权限级别的用户账户;6)编写自动化备份脚本。整个流程遵循标准化运维规范,实现了从安装部署到数据管理的完整生命周期,重点突出了安全配置、权限控制和自动化运维等核心要素。通过任务清单形式清晰展示了各项配置步骤的执行情况,为数据库管理员提供了完整的参考方案。

2025-12-04 21:15:53 299

原创 C盘清理全攻略:从入门到进阶

本文系统总结了 Windows C 盘的各类清理技巧,涵盖入门、进阶到高级操作,并结合图形界面与命令行两种方式,帮助用户高效释放硬盘空间。内容包括临时文件清理、磁盘清理工具使用、关闭休眠节省空间、更新缓存优化、页面文件调整及查找大体积文件的方法。此外,还推荐常用清理与分析工具,并给出备份与系统还原点的注意事项,确保操作安全可靠,适合所有 Windows 用户参考。

2025-12-04 14:37:37 1419

原创 centos配置NFS服务

本文介绍了在openEuler 22.03系统中配置NFS共享服务的完整流程。服务端(Server3)安装nfs-utils,配置/data(读写)和/backup(共享)目录,并设置权限控制:Server1拥有/data读写权限,Server2仅为只读。客户端安装工具后挂载对应目录,通过测试文件验证权限配置正确,包含防火墙配置和故障排除指南。

2025-12-03 20:28:04 264 2

原创 centos环境下配置DNS主备

🚀 本文完整记录在CentOS 8环境下搭建主从DNS服务器实现高可用域名解析的全过程。涵盖从环境准备、主/从服务器详细配置、客户端DNS设置到全面测试验证的完整步骤。通过BIND软件配置,实现正向/反向解析、区域自动同步和负载均衡,确保企业内网域名服务的高可用性和稳定性。适合运维工程师和网络管理员实战部署参考,附带详细的故障排除指南和性能监控方法。

2025-12-03 20:23:44 1238

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除