
渗透
文章平均质量分 86
天天向上_好好学习
这个作者很懒,什么都没留下…
展开
-
引用 google黑客技术基础
http://www.it503.com/html/wangluoyingyong/heikejishu/2010/0516/250.html引用A1Pass 的 google黑客技术基础黑客反病毒论坛 google黑客常用关键字:[to parent directory]lastmodifiedindex of/description[转到父目录]转载 2013-01-26 15:46:42 · 1508 阅读 · 0 评论 -
内网劫持渗透新姿势:MITMf简要指南
声明:本文具有一定攻击性,仅作为技术交流和安全教学之用,不要用在除了搭建环境之外的环境。0×01 题记又是一年十月一,想到小伙伴们都纷纷出门旅游,皆有美酒佳人相伴,想到这里,不禁潸然泪下。子曰:“长得丑就要多读书!”于是有了这篇文章。0×02 简要介绍这篇文章的主要目的是介绍一下一个最新的中间人攻击测试框架 – MITMf。工具的作者是byt3bl33d3r,是基于代理工具se转载 2014-10-10 17:39:39 · 4513 阅读 · 0 评论 -
针对VBS远控木马的技术分析
我们团队最近捕获到一个vbs后门脚本,发现比较有意思,根据以往遇到的脚本,绝大多数都是蠕虫、下载者(从木马服务器下载一个远控)这类或者是配合木马本身做自删除中间文件,极少遇到本身就是后门或是远程控制类木马,原因是这类木马的局限性较大,一些复杂功能不能完整编写。简单分析下。木马基本信息MD5:0ad2a50ac1a1a98ce3db134e795e2974大小:97,525 字节转载 2014-10-28 08:46:02 · 1951 阅读 · 0 评论 -
Linux入侵日志检测研究专题
Linux日志系统中记录了每天发生的各种各样的事件,包括用户正常和非正常的登录情况,Linux的日志系统对于系统安全来说非常重要,通过分析日志可以了解错误发生的原因,对于排查系统错误有很大的帮助;更重要的是在系统受到黑客攻击后,日志中会留下攻击者的痕迹,通过分析这些痕迹,系统管理员可以发现黑客攻击的某些手段以及特点,甚至可以了解黑客攻击使用的地址以及其他信息,从而能够针对性的进行处理,更好地抵御下转载 2014-10-13 13:23:42 · 2004 阅读 · 0 评论 -
[科普文]ubuntu上安装Apache2+ModSecurity及自定义WAF规则
转载地址:虽然VPS使用了云WAF功能,但还是有点小担心,为了双重保险,决定使用modsecurity来定制规则,以下介绍如何为apache服务器配置ModSecurity防护罩(modsecurity目前也支持Nginx,IIS) 。本次选择使用包管理器来安装,因为每次使用源码包的安装方式,都会被诡异的库依赖错误弄得发型都抓乱。安装环境:OS:Ubuntu 1转载 2014-10-30 08:48:43 · 2374 阅读 · 0 评论 -
ModSecurity CRS 笔记、WAF防御checklist,及WAF架构的一些想法
转载地址:http://danqingdani.blog.163.com/blog/static/186094195201472304841643/ModSecurity的规则因为奇怪的正则(可读性差?正则都很天书地说!)及被绕过案例(哪个WAF没有被绕过的经历呢?),还有性能啥的,被不少的安全人员围攻,但从架构层面来说,是款非常优秀的WAF,对构造我们自己的WAF非常具有借鉴性。转载 2014-10-30 08:49:54 · 3102 阅读 · 0 评论 -
Installing and Configuring ModSecurity
转载地址:If you're like me, the idea of running your own web server is both appealing and a bit scary. I love the idea of hosting blogs and on-line gaming for my friends, family and other guests but as转载 2014-10-30 09:04:51 · 797 阅读 · 0 评论 -
常用的渗透测试工具型网站
本着好东西大家一起分享的角度出发,给大家分享一下,我自己在渗透测试过程中经常用到的一些网站。如果大家有好的建议和补充,可以在下方留言评论。NaviSec网址:http://navisec.it网络安全人员的上网导航,安全人员必备网站。网站专注内容,并没有太多的装饰,风格极为简洁。常去的论坛、漏洞库、知名博客、应急响应中心,应有尽有。之前,一直苦于没有一个网站能将常见的安全网站收集在一起转载 2014-10-13 10:49:56 · 2370 阅读 · 0 评论 -
34款Firefox渗透测试插件
工欲善必先利其器,firefox一直是各位渗透师必备的利器,小编这里推荐34款firefox渗透测试辅助插件,其中包含渗透测试、信息收集、代理、加密解密等功能。1:Firebug Firefox的 五星级强力推荐插件之一,不许要多解释2:User Agent Switcher改变客户端的User Agent的一款插件3:Hackbar攻城师必备工具,提供了SQL注入和XSS转载 2014-10-16 10:32:58 · 883 阅读 · 0 评论 -
反向代理的有趣用法
0x00 简介首先请各位客官看这里:http://viptest.yupage.com这便是一个使用开源程序7ghost搭建的反向代理演示站。反向代理,是指反向代理服务器从目标内容服务器上抓取内容返回给用户,反向代理服务器充当了一个中介的功能,它本身是没有任何内容的。整个流程如下:整个流程非常简单,只需要负责映射请求的.htaccess和负责抓取内容的index.php转载 2014-11-25 14:34:57 · 1650 阅读 · 0 评论 -
Web开发常见的几个漏洞解决方法
原文出处: 伍华聪的博客 欢迎分享原创到伯乐头条平时工作,多数是开发Web项目,由于一般是开发内部使用的业务系统,所以对于安全性一般不是看的很重,基本上由于是内网系统,一般也很少会受到攻击,但有时候一些系统平台,需要外网也要使用,这种情况下,各方面的安全性就要求比较高了,所以往往会交付给一些专门做安全测试的第三方机构进行测试,然后根据反馈的漏洞进行修复,如果你平常对于一些安全漏洞不够了转载 2014-12-02 08:47:59 · 2602 阅读 · 0 评论 -
破壳漏洞(CVE-2014-6271)综合分析:“破壳”漏洞系列分析之二
一、“破壳”漏洞概述我们团队于9月25日10时发布了《“破壳”漏洞(CVE-2014-6271)综合分析》,并更新了多个版本。在这个过程中,我们的监测采集和样本交换体系发现了大量利用该漏洞的扫描攻击、后门投放等行为,并发现了多个与此漏洞相关的恶意代码。二、网络数据包基于漏洞的特点,我们利用与高校联合部署的“探云“体系等进行了流量监测。发现了捕获了部分网络攻击行为,下面列举一个攻击包进行转载 2014-10-25 21:45:41 · 1509 阅读 · 0 评论 -
Linux入侵取证:从一次应急事件讲起
转载地址:http://www.freebuf.com/articles/system/50728.html0×00 背景最近接手了一起应急事件,事件的起因是这样,某IP地址在短时间内攻击国家CN顶级域名(203.119.x.1)近8万次。于是便作为一员接手了此次事件。0×01 事件取证过程1.Nmap扫描,存在的未知端口如上图所示,存在着未知的端口8093,我们尝试在转载 2014-11-11 10:03:10 · 3188 阅读 · 0 评论 -
Modsecurity原理分析--从防御方面谈WAF的绕过(一)
0x00 背景知识一说到WAF,在我们安全工作者,或者作为普通的白帽子来说,就很头疼,因为好多时候,我们发到服务端的恶意流量都被挡掉了,于是就产生了各种绕“WAF”的话题,绕来绕去,也就无非那么多种,而且大多都是基于URLDecode的方式。虽然我的文章也会讲绕过,虽然也是那么几种,但是我会从防御的方面展示WAF规则的强大。笔者再次强调,如果你只是想学习WAF的绕过转载 2014-11-10 13:20:53 · 4839 阅读 · 0 评论 -
WEB渗透——新手入门之初级工具利用
http://www.2cto.com/Article/201304/201074.htmlSafe3+havij+御剑 3件套先说下这三件套的分别功能: Safe3——漏洞扫描 Havij——SQL注入漏洞利用工具 御剑——网站后台扫描器 这里就以实际网站为例,讲解着三件套的使用,我这里就不打码了,大家别干坏事,否则后果自负(黑转载 2013-05-16 17:01:28 · 1881 阅读 · 0 评论 -
web安全测试方法
工具扫描目前web安全扫描器针对 XSS、SQL injection 、OPEN redirect 、PHP File Include漏洞的检测技术已经比较成熟。商业软件web安全扫描器:有IBM Rational Appscan、WebInspect、Acunetix WVS免费的扫描器:W3af 、Skipfish 等根据业务资金,可以考虑购买商业扫描软件,也可转载 2013-05-16 16:53:10 · 1572 阅读 · 0 评论 -
网站入侵思路之菜鸟渗透篇
1,〓经典注入〓 通常,判断一个网站是否存在注入点,可以用’,and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,来判断,如果and 1=1正常返回页面,1=2错误,或者找不到,那么就存在注入点 2,〓万能密码OR漏洞〓 万能密码'or'='or',可以用在后台管理输入,有的网站由于没有过滤OR漏转载 2013-07-09 09:17:12 · 4805 阅读 · 1 评论 -
nmap
快速并准确掌握网络中主机、网络设备及运行的网络服务信息是管理大型网络的基础,传统基于预定义端口的扫描或者基于 SLP 协议的发现机制,很少考虑到实际的网络环境,网络发现的效率和可侦测的主机或服务类型都非常有限。Nmap 软件可以有效地克服这些问题,帮助网络管理员实现高效率的日常工作,如查看整个网络的库存信息、管理服务升级计划,以及监视主机和服务的运行情况。值得注意的是,在使用 Nmap 软转载 2013-07-16 10:39:20 · 1301 阅读 · 0 评论 -
入侵渗透思路
http://bbs.chinabaiker.com/?post=38渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。一,踩点踩点可以了解目标主机和网络的一些基本的安全信息,主要有;1,管理员联系信息,电话号,传真号;2,IP地址范围;3,DNS服务器;4,邮件服务器。相关搜索方法:1,搜索网页。确定目标信息1,为以后发动字典和木马入侵转载 2013-07-17 09:54:42 · 1719 阅读 · 0 评论 -
黑客DOS命令大全
http://bbs.chinabaiker.com/?post=73net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: net use h转载 2013-07-17 09:56:09 · 1102 阅读 · 0 评论 -
渗透笔记-常用入侵步骤
,主站入手 扫端口:nmap nessus等等 注册一个账号,看下上传点,等等之类的。 用google找下注入点,格式是 Site:XXX.com inurl:asp|php|aspx|jsp 最好不要带 www,因为不带的话可以检测二级域名。 扫目录,看编辑器和Fckeditor,看下敏感目录,有没有目录遍及, 查下是iis6,iis5.iis7,这些都有不同的利用方转载 2013-07-17 10:03:38 · 2944 阅读 · 0 评论 -
OllyDbg、IDA、WINDBG
SoftICE和WinDBG属于内核级别调试器,不仅可以用来调试应用程序,也可以调试内核级的代码,如驱动程序。其中WinDBG使用了NT内核的调试机制,要想发挥其功能,需要双机调试,并且被调试内核需要以调试模式启动以激活调试支持(听说国人有神人可以在正在运行的内核上激活调试器,不知道详情)。SoftICE是本机调试器,主要是通过钩住内核的一些功能来获得调试控制权。IDA,智能反汇编分析器,转载 2013-07-31 10:09:30 · 5287 阅读 · 0 评论 -
安全军火库:渗透测试工具流行性大调查
全球有260万信息安全专业人士,渗透测试工具是他们“安全军火库”中最常使用的装备,但直到最近,可用的渗透测试工具才丰富起来,但这也带来一个问题,挑选合适的渗透测试工具成了一件麻烦事,一个最简单的方法就是参考同行们的选择。近日一位国外信息安全专家发起了一项渗透测试工具在线调查,来自世界各地超过700名安全专家参与了调查,目前调查尚在进行中,但是一些类别工具的流行度差异已经可以比较明显地看出来转载 2014-07-24 19:58:26 · 1310 阅读 · 0 评论 -
linux系统/var/log目录下的信息详解
一、/var目录/var 所有服务的登录的文件或错误信息文件(LOG FILES)都在/var/log下,此外,一些数据库如MySQL则在/var/lib下,还有,用户未读的邮件的默认存放地点为/var/spool/mail二、:/var/log/系统的引导日志:/var/log/boot.log例如:Feb 26 10:40:48 sendmial : sen转载 2014-10-24 09:22:48 · 975 阅读 · 0 评论 -
Linux查看/var/log/wtmp文件的方法
Linux查看/var/log/wtmp文件的方法 /var/log/wtmp文件的作用 /var/log/wtmp也是一个二进制文件,记录每个用户的登录次数和持续时间等信息。 该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件。因此随着系统正常运行时间的增加,该文件的大小也会越来越大,增加的速度取决于系统用户登录的次数。该日志文件可以用来查看用户的登录记转载 2014-10-24 09:27:29 · 52554 阅读 · 0 评论 -
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。第一部分:准备战场第一章 网站驻防 列举了必须的步骤,以实现攻击识别告警,与管理适当的web交互审计日志。你也会学到如何构建统一数据存储以在企业中实现攻击情报共享。第二章 漏洞检测与修复...原创 2019-01-29 14:45:48 · 954 阅读 · 0 评论