- 博客(47)
- 收藏
- 关注
原创 Linux入侵问题排查思路
一、检查隐藏账户及弱口令1. 检查服务器系统及应用账户是否存在 弱口令:检查说明:检查管理员账户、数据库账户、MySQL 账户、tomcat 账户、网站后台管理员账户等密码设置是否 较为简单,简单的密码很容易被黑客破解。 解决方法:以管理员权限登录系统或应用程序后台,修改为复杂的密码。 风险性:高2. 使用 last 命令查看下服务器近期登录的账户记录,确认是否有可疑 IP 登录过机器...
2019-06-12 13:29:44
1451
1
原创 墨者学院-逆向分析实训-dll(第1题)
1.下载文件,解压得到ClassLibrary1.dll2.利用dnSpy对ClassLibrary1.dll做逆向分析。3.在vs 2010 中创建新项目dll,语言选择C#,代码如下:using System;using System.Collections.Generic;using System.Linq;using System.Text;using Syste...
2019-01-11 14:41:09
1066
原创 本地hash远程攻击
前提:抓取电脑登录密码的hash值msf>use exploit/windows/smb/psexecmsf>set RHOST 目标ipmsf>set SMBUser 目标用户名msf>set SMBPass 目标电脑登录密码hash值msf>exploit ...
2019-01-10 20:14:14
367
原创 linux安全加固
锁定系统中多余的自建账号:执行 cat /etc/passwd cat /etc/shadow使用命令passwd -l <用户名>锁定不必要的账号使用命令passwd -u <用户名>解锁需要恢复的账号 检查shadow中空口令账号:执行:awk -F ":" '($2=="!"){print $1}' /etc/shadow加固方法:p...
2019-01-09 20:17:28
1266
原创 linux基础笔记
/bin 放置的是在单人维护模式下能够被操作的指令(root和一般用户都可以使用)/opt 给第三方协议软件放置的目录/root 系统管理员家的目录/sbin 放置的是开机过程中所需要的,包括开机,修复,系统还原所需要的指令/srv sevice的缩写,网络启动之后,这些服务所取用的数据目录/tmp 这是让一般使用者或者正在执行的程序暂时放置文件的地方添加用户:useradd 12...
2019-01-09 20:12:55
191
原创 (墨者学院)逆向分析实训-exe(第1题)
使用od打开game.exe,知道可疑的字段:鼠标选中循环体下一句,右键鼠标选择断点,然后点击选择运行即可:
2019-01-08 20:07:56
742
原创 (墨者学院)Tomcat后台弱口令漏洞利用
第一部:随便点击靶机链接,跳出一个登录界面,因为题目提示网站后台账号密码存在弱口令,用burpsuite爆破得到账号密码为:admin/123456第二步:登录进去过后,发现有一个上传界面,所以直接上传一个war木马即可:这里先普及下war木马的制作过程:1.找到一个jsp的小马(我这里先用我使用的jsp木马做例子)<% if("023".equals(requ...
2019-01-08 18:50:41
2834
原创 (墨者学院)Apache Struts2远程代码执行漏洞 S2-004
实验环境:以墨者学院靶机为例s2-004漏洞为:目录遍历漏洞。定义:在只是文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持“~/”,“../”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。在检查一些常规的Web应用程序时,也常常有发现,只是相对隐蔽而已。利用方法为:/struts/..%25...
2019-01-04 15:17:04
1777
原创 Metasploit(后渗透攻击:hash攻击)
实验前提:已经提权到了system权限,否则hashdump命令会失败。第一步:第二步:因为我这里是administrator,所以需要getsystem下第三步:第四步:第五步: ...
2018-12-18 20:50:46
1030
原创 WAF的那些事
WAF(web应用防火墙):是通过执行一系列针对http/https的安全策略来专门为web应用提供保护的一款产品。waf分类软件型waf(安装在服务器上,直接检测服务器上是否存在webshell,是否有文件被创建) 硬件型waf(当串联到链路中可以拦截恶意流量,在旁路监听模式时只记录攻击不进行拦截) 云waf(一般以反向代理的形式工作,通过配置ns记录或cname记录,使对网站的请求...
2018-12-14 14:17:10
1039
原创 Metasploit(后渗透攻击:web后门)
web后门泛指webshell,其实就是一段网页代码,包括ASP. ASP.NET. PHP. JSP. 代码等。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行一些危险的操作获得某些敏感的技术信息,或者通过渗透操作提权,从而获得服务器的控制权。这也是攻击者控制服务器的一个方法,比一般的入侵更具隐蔽性。1.meterpreter后门 在metasploit中,...
2018-12-10 22:19:03
4886
原创 Metasploit(后渗透攻击:操作系统后门)
在完成了权限提升之后,我们就应该建立后门(backdoor)了,以维持对目标主机的控制权,这样一来,即使我们所利用的漏洞被补丁程序修复,还可以通过后门继续控制目标系统。1.Cymothoa后门 Cymothoa是一款可以将ShellCode注入现有进程(即插进程)的后门工具。借助这种注入手段,,他能够把shellcode伪装成常规程序。他所注入的后门程序应当能够与被注入的程序(进...
2018-12-10 19:30:31
3733
原创 移植并利用MS17-010漏洞
MS17-010的漏洞利用模块Metasploit虽然已经集成,但是经过测试后发现不支持渗透Windows 2003系统,但是网络上基本有支持的渗透脚本。起github下载地址为htps://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/。 首先讲该漏洞利用模块克隆到本地文件夹,接着将eternalblue_do...
2018-12-08 21:25:04
555
原创 MS12-020漏洞的利用(死亡蓝屏)
漏洞名:MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。实验环境: 攻击机(kali):IP地址 192.168.1.100...
2018-12-06 20:37:16
7521
7
原创 Metasploit(后渗透攻击:权限提升)
通常,我们在渗透攻击时很有可能只获得了一个系统的Guest或User权限。低的权限级别将使我们受到很多的限制,在实施横向渗透或者提权攻击时将很困难。在主机上如果没有管理者权限,就无法进行获取Hash、安装软件、修改防火墙规则和修改注册表等各种操作,所以必须将访问权限从Guset提升到User,再到Administrator,最后到System级别。 渗透的最终目的是获取服务器的最高...
2018-12-03 19:56:40
6016
原创 Metasploit(系统命令)
获得了稳定的进程后,接下来收集系统信息。 输入 sysinfo 命令(查看目标机的系统信息): 输入 run post/windows/gather/checkvm 命令(检查目标机是否运行在虚拟机上):我这里不是在虚拟机上的,如果在虚拟机上会显示(this is a wmware virtual machine) 输入 idletime 命令...
2018-12-02 21:54:29
387
原创 Metasploit(进程迁移)
进程迁移: 在刚获得Meterpreter shell时,该shell是及其脆弱和易受攻击的,例如攻击者可以利用浏览器漏洞攻陷目标机器,但攻击渗透后浏览器有可能被用户关闭。所以第一步就是要移动这个shell,把他和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何写入操作。这样做使得渗透更难被检测到。输入 ps 命令 (获取目标机正在运行的进程)输入 getpid 命令...
2018-12-02 20:19:25
7123
原创 Metasploit(基础——辅助模块的利用)
Metasploit简介: Metasploit是当前信息安全与渗透测试最流行的术语,他完全颠覆了已有的渗透测试方式。几乎所有流行的操作系统都支持Metasploit,而且Metasploit框架在这些系统上的工作流程基本都一样。kali操作系统预装Metasploit及其上运行的第三方工具。 Metasploit框架(Metasploit Framework,MSF)是...
2018-12-02 18:54:00
1680
2
原创 关于前端工程师面试(主流浏览器问题)
主流浏览器:IE 内核:tridentfirefox 内核:GeckoGoogle chrome 内核:Webkit/blinkSafari 内核:WebkitOpera 内核:presto
2018-12-02 17:47:36
270
原创 HTML笔记(1)
html:超文本标记语言<html> </html> html 标签为根标签<head> </head> 编辑给浏览器思想类的东西(看不见的东西)<body> </body> 编辑给浏览器类的东西(能看见的东西)<meta> lang :属性 放html头标签上 lang
2018-12-02 17:44:54
155
原创 HTML笔记(4)
单项选择加一个默认选择可以增加用户体验:增加一个checked="checked"<form method="get" action=""><h1>网络服务协会</h1>网络技术<input type="radio"name="xss"value="wangluo"check
2018-12-02 17:43:00
117
原创 HTML笔记(3)
<a href="https://www.baidu.com">www.baiud.com</a> 超链接<a href="https://www.baidu.com" target="_blank">www.baidu.com</a> 在新的页面显示<a href="#demo">
2018-12-02 17:41:55
206
原创 HTML笔记(2)
空格只是文本分割符号html编码&nbsp; 才是理解意义上的空格识别html标签,&lt;&gt; &lt;div&gt;<br> 换行符号<hr>代表水平线有序列表: <ol type="a"> 默认为数字1 (1/a/A/i/I) start=" "(都是数字开
2018-12-02 17:40:52
145
原创 拒绝服务攻击-系统漏洞/无线网络的简单流程
利用系统漏洞进行拒绝服务攻击: 扫描开发的445或者3389的机器 利用ms12-020漏洞 (只是其中的一个系统漏洞) ...
2018-11-27 02:35:06
1024
原创 拒绝服务攻击-DHCP攻击/洪水攻击
拒绝服务攻击(dos攻击): 拒绝服务攻击即攻击者想办法让目标机器停止提供服务 消耗带宽,cpu,内存资源(各种洪水攻击) 延长响应时间 ...
2018-11-27 02:17:35
3540
1
原创 上传漏洞
上传漏洞概述:在网站的运营过程中,不可避免的对网站的某些页面或者内容进行更新,这时便需要使用网站的文件上传功能。如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能被利用于上传可执行文件.脚本到服务器上,进而进一步导致服务器沦陷。常见的漏洞分类:服务器配置不当导致文件上传开源编辑器存在上传漏洞本地文件上传限制可以被绕过服务端过滤不严可以被绕过解析漏洞导致的文件执行文件路径截断...
2018-11-23 21:29:50
707
原创 命令执行漏洞
命令执行漏洞的定义:命令执行漏洞,就是指用户通过浏览器或其他辅助程序提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。 命令执行漏洞的原理:命令执行漏洞之所以会产生,原因就是由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意语句,并交由服务器端执行。命令注入攻击中web服务器没有过滤类似system()...
2018-11-23 16:15:29
792
原创 业务逻辑漏洞——授权验证绕过/密码找回 常见检测手段
验证授权绕过手段:未授权访问:未授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到页面或文本信息。尝试将一些敏感的页面链接复制与其他浏览器或其他电脑进行访问,看是否能访问成功。越权访问:1.垂直越权(垂直越权是指使用权限低的用户可以访问权限较高的用户)2.水平越权(水平越权是指相同权限的不同用户可以互相访问)密码找回检测手段:1.密码找回的...
2018-11-23 04:55:30
1738
原创 业务逻辑漏洞
业务逻辑漏洞定义:业务逻辑漏洞是指由于程序逻辑不严谨或逻辑太复杂,导致一些逻辑分支不能正常处理或处理错误。业务逻辑漏洞特性:业务逻辑漏洞只出现于业务流程中(模块功能),也就是说网站的部分都有可能存在逻辑错误漏洞。业务逻辑漏洞常见分类: 业务逻辑漏洞中用户体系包含如下问题: (1)密码重置问题 (...
2018-11-23 04:31:51
3628
原创 暴力破解攻击——基于C/S架构常见检测方式
远程通讯法:第一,确定攻击目标,需要账号密码输入的地方(常见的远程桌面.ssh.mysql.mssql等);第二,建立socket通信(多线程);第三,输入账号(一般为默认账号);第四,通过字典或规则生成待测试的密码;第五,发送密码,取得验证反馈;第六,拒绝密码,重复第四步起,如果密码通过,程序停止,显示密码。本地破解法:第一,将密码档中的账号和密码密文用程序中的变...
2018-11-23 04:04:47
1567
原创 暴力破解攻击——基于B/S架构常见检测方式
远程通讯法:第一,确定攻击目标,凡是需要账号密码的地方都可以是攻击目标(常见的web形式);第二,建立socket通信,为提高效率,通常是多线程;第三,输入正确的账号(根据实际可对账号进行暴力枚举);第四,通过字典档或规则生成的待测试的密码;第五,发送密码,取得验证反馈;第六,拒绝密码,重复第四步起,如果密码通过,程序停止,显示密码。本地破解法:第一,将密码档中的账...
2018-11-23 03:54:00
1261
原创 暴力破解攻击
常见攻击流程:暴力破解攻击定义:暴力破解攻击是指攻击者通过系统的组合所有可能性(例如登录时用的账户名.密码),尝试所有的可能性破解用户的账户名.密码等敏感信息,攻击者会经常使用自动化脚本组合出正确的用户名和密码。暴力破解攻击常见分类:B/S架构暴力破解包含如下分类:1.登录框(用户名和密码)2.URL参数(用户id值.目录名.参数名等)3.验证码(验证码接收处)4....C...
2018-11-23 03:32:38
6163
原创 文件包含漏洞 笔记
文件包含漏洞:c: #include<stdio.h>php: include"config.php"jsp:<include file ="header.jsp" />index.php的代码:<?php if(@$_GET[xss]) { @...
2018-11-23 02:19:33
265
原创 CSRF漏洞
Csrf漏洞概述:Csrf中文一般译作跨站请求伪造。可以这么理解csrf攻击:攻击者盗用你的身份,以你的名义发送恶意请求。Csrf能够做的事情包括:以你的名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账….造成的主要问题包括:个人隐私的泄露以及财产安全。Csrf攻击的常见危害:1.发送邮件2.修改账户信息3.资金转账4.网站被上传网马Csrf攻击原理...
2018-11-21 01:51:10
376
原创 xss漏洞
Xss攻击的定义:恶意攻击者往web页面里插入恶意script代码,当用户浏览该页之时,嵌入其中的web里面的script代码会被执行,从而达到恶意攻击用户的特殊目的。Xss攻击的危害:这些危害包括但不局限于:盗取管理员或者普通用户cookie,session;读取.篡改.添加.删除敏感数据;网站挂马;非法转账;控制受害机器向其他网站发起攻击………XSS攻击常见...
2018-11-20 02:15:08
269
原创 sqlserver数据库手工注入常见测试语句
and exists (select * from sysobjects) //判断数据库是否为sqlserverand exists (select * from tableName) //判断某表是否存在..tableName为表名and 1=(select @@VERSION) //sqlserver版本and 1=(select db_name()) //当前...
2018-11-20 00:50:14
1234
原创 sql注入漏洞
sql注入的定义:所谓sql注入,就是利用现有的应用程序的特性,攻击者通过在web表单.url等可输入数据的地方插入(恶意)sql语句一并原有sql语句被代库执行。sql命令就是前端应用程序和后端数据库的接口 sql注入的危害:数据库敏感信息泄露.网页被篡改.挂马.数据库被恶意执行.服务器被远程控制.被安装后门.... sql注入常见分类:sql注入的形成:1....
2018-11-19 03:54:01
536
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人