wespten
悦分享
网上搜索资料的朋友,一定都会有这样一个感受,那就是知识点有时太过零散,有时又存在误区,有时又太过简短,而有时又缺乏深度,一个系统又详细的分享小天地,为真正想去学习或了解某些事情的朋友,持续提供有价值且有深度的内容。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
大厂安全题库合集(四)
选择题Answer: B选择题Answer: B选择题profileAnswer: A选择题Answer: B选择题NT?Answer: B选择题common?Answer: A选择题Answer: A选择题Answer: A选择题B. Level DAnswer: C选择题RPC.原创 2024-03-19 15:54:57 · 348 阅读 · 0 评论 -
大厂安全题库合集(三)
801题目:设备日志应支持记录用户对设备的操作,记录需要包括( )。 A、 用户账号、操作时间、操作内容以及操作结果。 B、 操作系统、操作时间、操作内容以及操作结果。 C、 操作次数、操作时间、操作内容以及操作结果。 D、 登陆次数、操作原创 2024-03-19 15:50:27 · 902 阅读 · 0 评论 -
大厂安全题库合集(二)
对设备的操作,记录需要包括( )。auth.log将记录auth的emerg、alert、crit、err、warning级别的日志。auth.log将记录auth的warning、notice、info、debug级别的日志。一种基于标志(signature-based),另一种基于( )一种基于标志(signature-based),另一种基于( )有没有抓过包,会不会写 wireshark 过滤规则;/auth.log将记录auth的所有级别的日志。将仅仅记录auth的warning级别的日志。原创 2024-03-19 15:16:22 · 332 阅读 · 0 评论 -
大厂安全题库合集(一)
设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。防火墙是一种高级访问控制设备,它是置于( )的组合,是不同网络安全域间通信流的( )通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。对于具备TCP/UDP协议功能的设备,应支持配置基于源IP地址、目的IP地址、通信协议类型(如TCP、UDP、ICMP)、源端口、目的端口的流量过滤。原创 2024-03-19 15:15:27 · 330 阅读 · 1 评论 -
大厂渗透测试工程师面试题汇总
路径没有加单引号的话必须转换十六进制 要是想省略单引号的话必须转换十六进制 into outfile 写入文件操作 前提: 文件名必须是全路径(绝对路径);用户必须有写文件的权限;没有对单引号'过滤;路径里面两个反斜杠\可以换成一个正斜杠/ PHP 语句没有单引号的话,必须转换成十六进制,要是想省略单引号'的话,必须转换成十六进制建议一句话 PHP 语句转换成十六进制。8、目前已知哪些版本的容器有解析漏洞,具原创 2024-03-07 08:16:26 · 405 阅读 · 0 评论 -
渗透测试面试题汇总
安全检测,敏感信息,通信数据传输,暴力破解, 任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等。的攻击,一是对它本身的攻击,重放测试一次性、分析加密规则、校验方式是否正确等,二是结合信息泄露漏洞对它的获取,结合着发起组合攻击信息泄露有可能是缓存、日志、get。注入,代码执行,命令执行,越权访问,目录读取,任意文件读取, 下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。先爆破用户名,再利用被爆破出来的用户名爆破密码;原创 2024-02-29 08:18:00 · 342 阅读 · 0 评论 -
护网面试题合集
WebShell就是以aspphp、jsp 或者cgi等网页文件形式存在的─种命令执行环境,也可以将其称做为─种网页后门。黑客在入侵了─个网站后,通常会将这些asp 或php后门文件与网站服务器WEB目录下正常的网页文件混在─起,然后就可以使用浏览器来访问这些 asp或者php后门,得到─个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序命令等)。国内常用的 WebShell有海阳ASP木马,Phpspy。原创 2024-03-31 08:31:33 · 371 阅读 · 0 评论 -
网安面试必考题合集
同源策略限制不同源对当前document的属性内容进行读取或设置。不同源的区分:协议、域名、子域名、IP、端口,以上有不同时即不同源。中间人攻击是一个(缺乏)相互认证的攻击;由于客户端与服务器之间在ss握手的过程中缺乏相互认证而造成的漏洞。恶意软件-Malicious Software,malware:把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为恶意程序。一组指令:可能是二进制文件,也可能是脚本语言/宏语言等。原创 2024-04-04 14:28:41 · 403 阅读 · 0 评论 -
网安面试全攻略
1. 记录面试官的问题和自己的回答2. 查漏补缺3. 收获。原创 2024-03-30 09:09:05 · 443 阅读 · 0 评论 -
局域网安全辅助软件使用详解(附工具包)
Step02 在“长角牛网络监控机”窗口中选择“设置”→“默认权限”菜单项,打开“用户权限设置”对话框,选中“受限用户,若违反以下权限将被管理”单选按钮之后,设置“IP 限制”“时间限制”和“组/主机/用户名限制”等选项。Step01 在“长角牛网络监控机”窗口中选择“设置”→“关键主机组”菜单项,打开“关键主机组设置”对话框,在“选择关键主机组”下拉列表中选择相应的主机组,并在“组名称”文本框中输入相应的名称之后,再在“组内 IP”列表框中输入相应的 IP 组。具体的操作步骤如下。原创 2025-05-25 15:51:53 · 167 阅读 · 0 评论 -
Web安全扫描工具搭建与使用(附扫描工具安装包)
WebInspect也是一款比较常见的Web安全动态扫描工具,它的安全规则库由世界领先的Web安全专家每日维护和更新(与fortify同一个安全团队),有一些创新的评估技术,例如同步扫描和审核及并发应用程序扫描,快速准确地自动执行 Web 应用程序安全测试和 Web 服务安全测试。基于Java的Web代理的方式,用于评估Web应用程序漏洞。Nikto是一款专业的web服务器扫描工具,软件采用命令行的执行方式,可以对服务器进行快速的检测,从而发现潜在的危险以及CGI等问题,是网络管理人员的必备工具。原创 2023-11-06 07:41:23 · 743 阅读 · 0 评论 -
自动化信息收集及漏洞扫描与推送企业级实战
先用脚本获取灯塔数据进行资产收集,并通过anew来过滤历史域名,把监测到的新资产送给httpx存活检测,httpx把存活的资产送给nuclei进行漏洞扫描,-es info的意思是排除扫描info级别的漏洞。然后的话就是灯塔收集资产是需要提供根域名的,这里并没有集成搜集根域名的方式,可以在后续进行优化提升,除此之外,灯塔收集的资产有限,还可以结合其他资产收集工具进行资产收集,同时也可以集成指纹识别的工具并进行钉钉推送,提高渗透效率。需要使用go语言编译搭建。我这里使用的是监控任务,持续对这个域名进行扫描。原创 2025-12-23 12:07:10 · 11 阅读 · 0 评论 -
Web渗透信息收集企业级实战(附信息收集工具合集)
切记,要在法律允许的范围内进行信息收集。另外,收集到的信息并不全是真实有效的,需要我们对信息进行筛选,并及时调整信息收集的手段。进行渗透测试之前,最重要的一步就是信息收集。在这个阶段,我们要尽可能多地收集测试目标的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,测试的工作就越容易开展。对网络安全从业人员而言,信息收集永远是占用时间最多的一个必要环节。原创 2025-12-22 17:36:07 · 20 阅读 · 0 评论 -
安全渗透系统(附虚拟机镜像环境)
如果系统安装的时候没有选择中文的,就add a language(选过的跳过这一步)。将镜像下载好使用VM安装,讲义给系统分配100个G硬盘,8G内存。原创 2024-06-20 07:46:44 · 370 阅读 · 0 评论 -
Web安全测试渗透工具环境合集(附安装包与虚拟机环境)
虚拟机环境截图: 目前主流的工具分为四大类:1. 常见信息收集类工具Nmap:NMap是Network Mapper的缩写。它是一个免费和开源的安全检查工具,用于网络调查和安全评估,如检查开放的端口、监督管理检修时间表、观察主机或管理的正常运行时间。它支持Linux、Windows、Mac OS、AmigaOS等,可用于弄清组织上有哪些主机可以使用、正在运行什么工作框架和版本、正在使用什么样的捆绑通道/防火墙等。御剑:是一款用于网站后台的扫描的工具。Google hack:用Google搜索引擎对某些特定的原创 2023-11-05 19:39:51 · 871 阅读 · 0 评论 -
安全工具包(附VStart50安装包)
VStart50 工具截图: 将VStart50安装包上传到系统中并解压:关闭系统杀毒软件,进入更新与安全:打开windows安全中心:设置安全防护:把所有开关关闭:添加排除项:运行Vstart50:安装插件:运行页面: 工具链接: 工具_免费高速下载|百度网盘-分享无限制提取码: 9jbi原创 2025-05-03 05:35:29 · 328 阅读 · 0 评论 -
Web安全渗透测试平台合集(附渗透测试工具包及虚拟机环境)
硬件要求:内存最好8g以上 4g较为吃力操作系统:win7 win10 win11 mac(非m1芯片)均可。原创 2025-12-22 10:58:19 · 6 阅读 · 0 评论 -
开源渗透测试工具包/安全工具集合
搜集大量网络安全行业开源项目,旨在提供安全测试工具,提升渗透测试效率。包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件....etc...),漏洞利用工具(各大CMS、OA利用工具、中间件利用工具、反序列化利用工具、数据库利用工具等项目........),内网渗透工具(隧道代理、密码提取、木马免杀、域渗透.....)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。原创 2025-12-23 16:06:30 · 19 阅读 · 0 评论 -
Kali Linux 安全渗透测试工具大全
Kali Linux官网: Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution官网工具集:All Kali Tools | Kali Linux ToolsKali Linux Penetration Testing Tools Listing 渗透测试工具列表共15个大类:WEB 技术繁荣发展的同时,也带来了前所未有的安全挑战。有数据统计,所有黑客入侵事件中,85% 以上都是针对 WEB 应用漏洞发起的攻击。不知攻原创 2023-11-07 07:03:51 · 1838 阅读 · 0 评论 -
vulhub通关实战三(附docker vulhub 虚拟机环境)
Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。执行如下命令启动漏洞环境环境启动后,将在4712端口开启一个TCPServer。说一下,除了使用vulhub的docker镜像搭建环境外,我们下载了log4j的jar文件后可以直接在命令行启动这个TCPServer:,无需使用vulhub和编写代码。我们使用ysoserial生成payload,然后直接发送给端口即可。原创 2023-12-28 08:34:09 · 1439 阅读 · 0 评论 -
vulhub通关实战二(附docker vulhub 虚拟机环境)
H2 database是一款Java内存数据库,多用于单元测试。利用这个管理页面,我们可以进行JNDI注入攻击,进而在目标环境下执行任意命令。启动后,访问即可查看到H2 database的管理页面。目标环境是Java 8u252,版本较高,因为上下文是Tomcat环境,我们可以参考《》,使用加EL表达式注入的方式来执行任意命令。我们可以借助这个小工具简化我们的复现过程。首先设置JNDI工具中执行的命令为然后启动,在h2 console页面填入JNDI类名和URL地址:其中,原创 2023-12-27 08:23:34 · 1196 阅读 · 0 评论 -
vulhub通关实战一(附docker vulhub 虚拟机环境)
docker vulhub 虚拟机环境:docker-compose up -d 启动服务:登录7001端口用户名weblogic,密码Oracle@123。原创 2023-12-26 07:43:55 · 2340 阅读 · 0 评论 -
Docker靶场部署(附Docker靶场虚拟机环境)
Docker是一个开源的平台,用于开发、交付和运行应用程序。它能够在Windows,macOS,Linux计算机上运行,并将某一应用程序及其依赖项打包至一个容器中,这些容器可以在任何支持Docker的环境中运行。容器彼此隔离,但可以通过特定的通道相互传递信息。Docker提供了一个轻量级的虚拟化解决方案。由于运行在同一计算机上的所有容器共享同一个操作系统内核,避免了启动与维护虚拟机的开销。因此相比于传统的虚拟机,Docker容器更加轻便、快速、容易部署。原创 2025-05-01 13:52:42 · 291 阅读 · 0 评论 -
Web安全测试本地靶场环境合集(附靶场安装包与虚拟机环境)
渗透工具虚拟机环境:靶场虚拟机环境:靶场安装包:以下所有的靶场都可以在同一环境下运行搭建,最简洁的方式就是安装Phpstudy后,将靶场文件放在WWW目录下即可。原创 2023-11-05 21:01:42 · 424 阅读 · 0 评论 -
搭建本地靶机环境(附靶场工具与软件)
靶机环境的搭建其实和我们真实网站的流程是一样的,里面涉及到的内容在真实环境中可能会更加复杂,比如说京东、淘宝等,他们的环境架构更加复杂,一些小网站的话其实还比较简单,不管是什么网站吧,在运行环境的搭建上,逃脱不了下面的几个角色。原创 2025-05-02 18:46:27 · 215 阅读 · 0 评论 -
Linux、Windows渗透测试靶场手动搭建实战(附靶场安装包与安装脚本)
sqli-labs是一款学习SQL注入的开源平台,共有75种不同类型的注入,复制源码然后将其粘贴到网站的目录中,进入MySQL管理中的phpMyAdmin,打开http://127.0.0.1/phpMyAdmin/,在数据库中新建库名为“security”的数据库,并把源码中的sql-lab.sql文件导入数据库中,如下图所示。接下来访问搭建XSS平台的URL,首先注册用户,然后在phpMyAdmin里选择oc_user,将注册用户的adminLevel改为1,如下图所示。原创 2024-07-06 13:02:55 · 412 阅读 · 0 评论 -
安全工具包(附PentestBox安装包下载)
特性:PentestBox官网:Pentest Box建议在虚拟机里面进行安装测试后面可以直接从网络共享过来即可,当然您也可以将它安装到U盘上。官网提示:按照带有metasploit 的版本的时候得关闭windows自带的防火墙,因为metasploit生成的攻击载荷,对于windows的安全来说是个威胁。防火墙的关闭:安装非常简单:直接运行文件选择安装的文件位置路径,即可安装,安装其实就是文件的释放,最后整个文件夹大小为4.55GB左右。在PentextBox中软件安装 安装/升级/卸载 软件: 它会从g原创 2025-05-03 06:23:32 · 200 阅读 · 0 评论 -
网络安全靶场合集
DVWA(Damn VuInerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。upload-labs 是一个使用 php 语言编写的,专门收集渗透测试和 CTF 中遇到的各种上传漏洞的靶场。之前的项目都是针对关系型数据库的利用,这个项目是针对非关系型数据库的漏洞环境,比如 redis、mongoDB 等,测试起来还是有所差别的。原创 2023-09-02 20:38:54 · 813 阅读 · 0 评论 -
无线网络攻击与防范方式
无线网络存在巨大的安全隐患,家庭使用的无线路由器可以被黑客攻破,公共场所的免费 Wi-Fi 热点有可能就是钓鱼陷阱。用户在毫不知情的情况下,就可以造成个人敏感信息泄漏,稍有不慎访问了钓鱼网站,就会造成直接的经济损失。原创 2025-06-13 08:35:43 · 287 阅读 · 0 评论 -
Wi-Fi通信原理与无线路由器配置
说起 Wi-Fi,大家都知道可以无线上网。其实,Wi-Fi 是一种无线连接方式,并不是无线网络或者是其他无线设备。1. Wi-Fi 的通信原理Wi-Fi 是一个无线网络通信技术的品牌,由 Wi-Fi 联盟(Wi-Fi Alliance)所持有,目的在于改善基于 IEEE 802.11 标准的无线网络产品之间的互通性。原创 2025-06-13 08:20:24 · 174 阅读 · 0 评论 -
DNS 欺骗与防御详解
DNS 欺骗,即域名信息欺骗,是最常见的 DNS 安全问题。当一个 DNS 服务器掉入陷阱,使用了来自一个恶意 DNS 服务器的错误信息,那么该 DNS 服务器就被欺骗了。原创 2025-05-29 07:21:18 · 223 阅读 · 0 评论 -
CC攻击与DDOS原理及防范方法
SYN 攻击指的是,攻击客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送SYN包,服务器回复确认包,并等待客户的确认。由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,导致目标系统运行缓慢,严重者会引起网络堵塞甚至系统瘫痪。SYN 攻击是一种典型的 DoS攻击。原创 2024-12-10 08:12:27 · 203 阅读 · 0 评论 -
ARP攻击与防范实践
交换机配合DHCP-SNOOPING五元素表,继续开启 ARP anti attack ARP攻击防范(交换机接口/VLAN下),开启该功能之后,交换机接口收到了ARP消息后,交换机查询该ARP消息中的send-mac/send-ip.对应关系。攻击原理:攻击者利用ARP机制,让PC-A学习到IP-S与MAC-B的映射关系,又让Server学习到IP-A 与MAC-B的映射关系。交换机可以监听DHCP消息内容 ,将监听到的内容添加到DHCP-SNOOPING五元素表。原创 2023-02-26 14:57:02 · 842 阅读 · 0 评论 -
ARP欺骗与防御详解
使用 WinArpAttacker 工具可以对网络进行 ARP 欺骗攻击,除此之外,利用该工具还可以实现对 ARP 机器列表的扫描。具体操作步骤如下:Step01 下载 WinArpAttacker 软件,双击其中的“WinArpAttacker.exe”程序打开 WinArpAttacker 主窗口,选择“扫描”→“高级”菜单项,如图所示。Step02 打开“扫描”对话框,从中可以看出有扫描主机、扫描网段、多网段扫描等 3 种扫描方式,如图所示。原创 2025-05-29 07:12:11 · 240 阅读 · 0 评论 -
DHCP攻击与防范实践
开启DHCP snooping后 ,收到DHCP discover消息后,DHCP交换机会对DHCP discover的两个字段进行判断,判断ethernet source-mac 和 DHCP报文中的CHADDR是否相同,如果不同,认为是伪造消息,则会丢弃消息。可以通过kali-linux. dhcpstarv 工具实现。漏洞分析:DHCP客户端接收到来自DHCP Server的DHCP消息后,无法区分这些DHCP消息是来自仿冒的DHCP Server,还是来自合法的DHCP Server。原创 2023-02-26 14:32:25 · 856 阅读 · 0 评论 -
拒绝服务(DDOS、CC攻击)详解
DDOS又称为分布式拒绝服务,全称是Distributed Denial of Service。DDOS本是利用合理的请求造成资源过载,导致服务不可用。比如一个停车场总共有100个车位,当100个车位都停满车后,再有车想要停进来,就必须等已有的车先出去才行。如果已有的车一直不出去,那么停车场的入口就会排起长队,停车场的负荷过载,不能正常工作了,这种情况就是“拒绝服务”。我们的系统就好比是停车场,系统中的资源就是车位。资源是有限的,而服务必须一直提供下去。原创 2024-09-29 07:24:33 · 174 阅读 · 0 评论 -
面向安全数据包分析
网络安全是一个十分重要的话题,但是它同时也是一个十分复杂的问题。各种针对网络的攻击手段层出不穷,对于网络的守护者来说,将这些手段进行分类是一个十分棘手的工作。网络安全是一个非常复杂的问题,所以我们按照TCP/IP分层的方式,对网络中的常见攻击行为进行了讲解。从分析“肉鸡”系统的各个方面,到涉及网络侦察、恶意的流量重定向、系统漏洞利用等。最后,我们将扮演一位入侵分析师,剖析来自入侵检测系统的警报流量。原创 2022-11-08 11:18:05 · 949 阅读 · 0 评论 -
网站的流量与安全性检测
Step03 如果检测出来网站存在安全漏洞,就会给出相应的评分,然后单击“我要更新安全得分”按钮,就会进入安全修复界面,在对站长权限进行验证后,就可以修复网站安全漏洞了,如图所示。Step06 在“获取代码”选项的“统计代码”界面中单击“复制到剪切板”按钮,根据需要复制代码,如图所示。Step02 单击“检测一下”按钮,开始对网站进行安全检测,并给出检测的结果,如图所示。Step10 单击“查看数据”按钮,进入查看界面,可查看网站的浏览量,如图所示。Step01 在浏览器中输入网址“”,打开网站的主页。原创 2025-06-03 08:26:24 · 152 阅读 · 0 评论 -
代码审计企业级实战
对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已经公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载后,直接进行代码审计,寻找源码中的安全漏洞。本章将结合实际的源码,介绍几种常见的安全漏洞。代码审计的工具有免费的也有商业的,例如RIPS、Fortify SCA、Seay源码审计工具、FindBugs等。这些工具实现的原理有定位危险函数、语句分析等。原创 2024-06-30 16:02:25 · 167 阅读 · 0 评论 -
代码审计案例详解
对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已经公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载后,直接进行代码审计,寻找源码中的安全漏洞。下面将结合实际的源码,介绍几种常见的安全漏洞。代码审计的工具有免费的也有商业的,例如RIPS、Fortify SCA、Seay源码审计工具、FindBugs等。这些工具实现的原理有定位危险函数、语句分析等。原创 2024-10-03 14:56:45 · 304 阅读 · 0 评论
分享