- 博客(76)
- 资源 (11)
- 收藏
- 关注
原创 浅谈网络安全防守:从被动应对到主动管理的转变
在当今的数字时代,网络安全已成为企业生存和发展的重要基石。然而,当企业的网络安全体系面临着诸如资产不清、互联网应用管理混乱、边界防火墙策略失效、长期未修复的漏洞、普遍存在的弱口令以及员工安全意识薄弱等问题时,传统的防守策略往往显得捉襟见肘。
2024-07-15 22:24:57
843
原创 Windows WiFi 驱动程序远程代码执行漏洞(CVE-2024-30078)
此漏洞与WiFi驱动程序相关,允许攻击者在同一WiFi网络下远程执行代码,且这一过程。这意味着如果用户在公共场所,如机场、咖啡店或办公环境中使用受影响的设备连接到WiFi,设备可能会面临安全风险。
2024-07-15 22:24:37
805
原创 Apache Ofbiz-xmlrpc-反序列化漏洞(CVE-2023-49070)
Apache OFBiz XML-RPC 反序列化漏洞 是由于 Apache OFBiz 在处理 XML-RPC 请求时存在不安全的反序列化操作。攻击者可以绕过权限限制,访问/webtools/control/xmlrpc/接口触发反序列化。
2024-07-12 09:00:00
894
原创 Web应用安全扫描工具——Wfuzz
Wfuzz 是一个开源的 Web 应用程序模糊测试工具。它主要用于发现 Web 应用程序中的各种漏洞和隐藏资源。通过向目标发送大量不同的请求,识别出潜在的安全问题,如目录和文件暴露、参数注入、文件上传、认证绕过等。
2024-07-11 15:40:04
1890
原创 Netcat:——网络瑞士军刀
Netcat(通常称为 nc)是一个功能强大的网络工具,广泛用于网络测试和调试。它能够读取和写入网络数据,支持TCP、UDP协议,可以用于端口扫描、端口监听、文件传输等多种用途。
2024-07-11 11:34:37
282
原创 信息收集-arping
arping 是一个用于发送 ARP 请求和接收 ARP 回复的工具。它通常用于检查网络中的 IP 地址是否被使用,或发现网络中的重复 IP 地址。arping 工具类似于 ping 命令,但它使用的是 ARP 协议而不是 ICMP 协议。在 Kali Linux 中,arping 通常是已经预装的网络诊断和故障排除工具。
2024-07-05 17:39:57
847
3
原创 OpenSSH远程代码执行漏洞(CVE-2024-6387)
针对这一漏洞,受影响的用户应尽快进行自查并采取相应的防护措施。最直接的修复方法是升级至 OpenSSH 的最新版本(9.8p1 及以上)
2024-07-05 17:28:23
755
原创 Fatal error: Uncaught Error: Call to undefined function mysql_connect() in D:\phpstudy_pro\WWW\sqli-
Fatal error: Uncaught Error: Call to undefined function mysql_connect() in D:\phpstudy_pro\WWW\sqli-labs\sql-connections\setup-db.php:29 Stack trace: #0 {main} thrown in D:\phpstudy_pro\WWW\sqli-labs\sql-connections\setup-db.php on line 29phpstudy安装sqli-l
2024-01-25 21:44:39
2649
原创 基于角色访问控制-RBAC(Role-Based Access Control)
RBAC(Role-Based Access Control)是一种基于角色的访问控制模型,它是一种安全策略,用于限制系统中用户对资源的访问权限。RBAC模型的核心概念是用户角色和资源访问权限。
2023-08-30 11:35:55
628
原创 Traceback (most recent call last): File “<stdin>“, line 1, in <module> ModuleNotFoundError: No mod
(如果系统中同时安装了Python2和Python3,需要使用pip3来代替pip。ModuleNotFoundError: No module named ‘模块名’这个错误表示你的计算机上没有安装“模块名”模块。你可以通过以下命令安装模块。
2023-08-01 17:00:42
8983
原创 Sality感染型病毒查杀
Sality病毒是一种复杂多变、多态化的感染型病毒,受影响系统为微软Windows,感染对象为exe和scr文件。
2023-07-18 17:00:53
4118
5
原创 密码算法的应用与场景
摘要算法(也称哈希算法)是一种单向函数,它将任意长度的数据映射为固定长度的摘要值。它将输入数据转化为一串固定长度的二进制数字,这串数字通常称为消息摘要或哈希值。固定长度:不论输入的数据有多长,摘要算法都会生成一个固定长度的摘要值。快速计算:摘要算法通常能够在很短的时间内计算出摘要值。不可逆(单向性):从摘要值无法还原出原始数据。即使输入数据的细微变化也会导致摘要值的巨大变化。雪崩效应:输入数据的微小变化会导致输出的摘要值发生巨大变化,这种现象被称为雪崩效应。常见的摘要算法包括——国际算法。
2023-07-04 13:48:20
1936
原创 XSS漏洞原理及防范措施
XSS(Cross Site Scripting,跨站脚本攻击)是一种常见的网络安全漏洞,允许攻击者在受害者浏览网站时,通过注入恶意脚本(如JavaScript)到网页中,从而窃取用户敏感信息、篡改页面内容或进行其他恶意行为。
2023-06-05 10:05:45
1931
翻译 信息安全技术网络安全等级保护基本要求GB/T 22239一2019(第一级安全要求)
信息安全技术网络安全等级保护基本要求GB/T 22239一2019(第一级安全要求)
2023-03-08 10:47:44
3996
原创 一句话图片的制作方法
将写有一句话的k.php文件和一个普通的图片time.gng放在同一目录下,可以通过Linux的cat、echo命令或Windows的copy命令进行制作。
2022-06-29 02:00:00
1097
原创 MIME(Multipurpose Internet Mail Extensions)类型绕过
服务端MIME类型检测是通过检查http包的Content-Type字段中的值来判断上传文件是否合法的,因此在文件上传时把数据包中的Content-Type值更改为image/png就可以达到绕过的目的。
2022-06-28 15:17:53
1104
1
原创 JS前端绕过
web应用对用户上传的文件进行了校验,该校验是通过前端JavaScript代码完成。恶意用户对前端JavaScript进行修改或通过抓包软件篡改上传文件的格式,就能绕过基于JS的前端校验。
2022-06-26 17:31:36
3175
原创 文件上传漏洞
在web应用程序中,上传文件是一种常见的功能,例如企业的OA系统,允许用户上传图片、视频、头像等类型的文件。然而向用户提供的功能越多,web应用受到攻击的风险就越大。如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序(webshell)上传到服务器中,获得网站的权限,进一步对服务器进行入侵,扩大控制权限。非法用户可利用上传的恶意脚本控制整个网站,甚至是服务器,这个恶意的脚本程序又叫webshell ,是以ASP、JSP、PHP等网页设计语言编写的网页脚本,也被叫做网页后门。.
2022-06-26 16:56:07
884
原创 Restarting sshd (via systemctl): Job for sshd.service failed because the control process exited wit
Restarting sshd (via systemctl): Job for sshd.service failed because the control process exited with error code. See “systemctl status sshd.service” and “journalctl -xe” for details.升级openssh后重启sshd服务报错报错信息如下通过/usr/sbin/sshd -T命令查看发现是权限问题。/usr/sbin/s
2022-03-07 15:17:49
6132
2
原创 iptables防火墙策略,黑白名单添加方式
iptables防火墙策略,黑白名单添加方式查看iptables和iptables-services服务是否安装rpm -qa | grep iptablesiptables-1.4.21-28.el7.x86_64安装iptables-servicesyum -y install iptables-services查看firewalld运行状态,如果启动请关闭firewall-cmd --staterunning #返回值为running为启动状态not running #返回值为n
2022-03-01 18:57:54
4806
2
原创 Windows操作系统查看端口被哪些服务占用
Windows操作系统查看端口被哪些服务占用一、打开命令行,可以直接按键盘”win+R“启动,也可以右击win点”运行“。随后输入”cmd“点击确定。二、输入”netstat -ano“会列出所有的端口使用。netstat -ano三、输入netstat -ano | findstr "端口号"查找具体的端口占用,以135端口为例,进程号为1244netstat -ano | findstr ”端口号“四、根据进程号查找进程名,使用命令tasklist |findstr “进程号”t
2022-01-17 16:47:45
9204
原创 Nginx 安全漏洞
Nginx 安全漏洞漏洞引发的威胁:CVE-2021-23017 nginx存在安全漏洞,该漏洞源于一个离一错误在该漏洞允许远程攻击者可利用该漏洞在目标系统上执行任意代码。受影响版本:0.6.18-1.20.0CVE-2019-9511,CVE-2019-9513,CVE-2019-9516 Nginx 1.9.51 至 16.0版本及1.17.2.版本中的HTTP/2实现中存在拒绝服务漏洞,攻击者以多个数据流请求特定资源上的大量数据,通过操纵窗口大小和流优先级,强迫服务器将数据排列在1字节的块中,
2021-12-22 13:16:51
20798
10
原创 suse报:passwd: Module is unknown passwd: password unchanged 或 passwd: Permission denied
passwd: Module is unknown passwd: password unchanged用户更改密码报错linux-1jo3:~ # passwd passwd: Module is unknownpasswd: password unchanged打开/etc/pam.d/passwd 或者 common-password 排查有没有调用SUSE不支持的模块如图:红框中的模块在SUSE操作系统中不支持,导致更改密码报模块错误,只需要注释掉这行就可以了更改了。一般出现在安全
2021-12-20 10:29:05
4721
原创 Linux 用户更改密码报Changing password for user 用户名. passwd: Module is unknown
Linux 更改用户密码报passwd: 模块未知 或更改新增用户密码passwd:未知的用户名报错信息如图:这个错误一般是密码模块问题,调用不到模块信息或者是模块信息不存在;可以排查 /etc/pam.d/passwd配置文件注释掉包含pam_passwdqc.so模块的行,然后再次尝试更改密码。现在可以正常修改了。......
2021-12-20 10:05:58
11196
4
原创 暴力破解工具metasploit模块
暴力破解工具metasploit模块使用文章仅供学习。用于其他用途而产生不良后果,作者不承担任何法律责任!┌──(root????kali)-[~/桌面]└─# msfconsole =[ metasploit v6.0.15-dev ]+ -- --=[ 2071 exploits - 1123 auxiliary - 352 post ]+ -- --=[ 592 payloads - 45 encoders -
2021-11-30 21:33:00
925
原创 暴力破解工具hydra
暴力破解工具hydra文章仅供学习。用于其他用途而产生不良后果,作者不承担任何法律责任!官方网站https://www.thc.org/使用参数hydra [[[-l LOGIN|-L FILE] [-p PASS|-PFILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]][-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]-R 继续从上一次进度接着破解
2021-11-26 14:30:58
883
原创 windows server 2003怎么自动获取IP
windows2003怎么自动获取IP右击网上邻居——>点击属性右击本地连接——>点击属性点击Internet协议——>点击属性点击自动获得IP地址
2021-11-25 20:41:02
2149
原创 Redis未授权访问漏洞
Redis未授权访问漏洞复现一、redis简介Redis 是一个开源(BSD许可)的,内存中的数据结构存储系统,它可以用作数据库、缓存和消息中间件。 它支持多种类型的数据结构,如 字符串(strings), 散列(hashes), 列表(lists), 集合(sets), 有序集合(sorted sets) 与范围查询, bitmaps, hyperloglogs 和 地理空间(geospatial) 索引半径查询。 Redis 内置了 复制(replication),LUA脚本(Lua scripti
2021-10-27 10:28:03
6420
1
原创 zmalloc.h:50:31: 致命错误:jemalloc/jemalloc.h:没有那个文件或目录 #include <jemalloc/jemalloc.h>
zmalloc.h:50:31: 致命错误:jemalloc/jemalloc.h:没有那个文件或目录#include <jemalloc/jemalloc.h>^编译中断。make[1]: *** [adlist.o] 错误 1make[1]: 离开目录“/usr/local/redis/redis-3.2.11/src”make: *** [all] 错误 2解决办法make MALLOC=libc......
2021-10-09 14:46:56
658
原创 多台Linux主机配置免密登录 互信
多台Linux主机之间配置免密登录以三台主机为例192.168..195192.168..156192.168.*.88全部命令每一台都要操作ssh-keygen -t rsacat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keyschmod 600 /root/.ssh/authorized_keys一台操作即可,我这里在195上操作ssh 192.168.31.156 cat /root/.ssh/id_rsa.pub >&g
2021-09-15 21:24:23
1885
原创 OpenSSH升级8.7版本。OpenSSH 命令注入漏洞
OpenSSH升级8.7版本rpm包OpenSSH 8.7于 2021 年 8 月 20 日发布一定要备份配置文件cp -r /etc/ssh/ /etc/ssh.bak/cp -r /etc/pam.d/ /etc/pam.d.bak/源码包下载地址:http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.7p1.tar.gz源码安装步骤(步骤内容为8.4版本,只需要把8.4改为8.7即可)https://blog.cs
2021-09-02 16:07:18
1319
转载 中间件漏洞及修复汇总
中间件漏洞及修复汇总1.Nginx文件解析漏洞:漏洞等级:高危漏洞描述:nginx文件解析漏洞产生的原因是网站中间键版本过低,可将任意文件当作php可执行文件来执行,可导致攻击者执行恶意代码来控制服务器。漏洞危害:机密数据被窃取;核心业务数据被篡改;网页被篡改;数据库所在服务器被攻击变为傀儡主机,导致局域网(内网)被入侵。修复方案:升级中间件版本部署Web应用防火墙对数据库操作进行监控修改php.ini文件,将cgi.fix_pathinfo的值设置为0;在Nginx配置文件中
2021-07-29 10:48:25
3156
原创 kali镜像源报签名无效
在配置kali的网络源的时候,把网络源的实在地址写到配置文件之后执行apt-get update报签名无效和没有数字签名,然后在命令行输入wget -q -O - https://archive.kali.org/archive-key.asc | apt-key add在执行apt-get update就可以了apt-get update......
2021-06-09 22:04:54
1278
原创 3389端口报SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】漏洞
Windows安全扫描报出3389端口漏洞,这个端口是远程桌面端口,因此也不能关闭,采用增强SSL的方式解决,解决方法如下。一、win+R运行,输入gpedit.msc进入本地计算机策略二、本地计算机组策略——>计算机配置——>管理模板——>网络——>ssl配置设置三、打开ssl密码套件顺序四、点击已开启,把密码套件替换为下一步中的套件内容。套件内容TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_RSA
2021-06-04 09:33:00
21389
3
原创 linux所有命令都无法使用
linux所有命令都无法使用,只能使用cd命令,那么极大可能就是环境变量的问题,如果过你近期动过环境变量那就查环境变量就行。首先cd是仍然可以使用的,那我们切换到/bin目录下cd /bin,现在命令都可以使用了,我们使用./sudo su获取root权限,现在在/bin目录下命令是可以使用的了 然后在更改环境变量就可以,vi /etc/profile 更该完成后使用source /etc/profile重新生效一下环境变量就可以了,重新打开一个终端试一下,......
2021-06-01 14:40:04
5808
8
原创 纵深防御是什么
在安全中我们经常听到纵深防御,但是了解纵深防御到底是什么的很少,其实纵深防御只是是安全原则中的其中一项。在安全领域,没有绝对的安全,任何单一的安全措施都是可以绕过的,所以才有了一系列的安全防护措施。纵深防御(Defence in depth)也被称为“城堡方法”(Castle Approach)就是说在信息系统上实施多层的安全控制策略。实施纵深防御的目标是提供了冗余的安全防御,也就是说一种安全措施失效或被攻破后,还有另一种安全防御来阻止进一步的威胁,纵深防御的目标就是降低攻击者攻击成功的机率。纵深防御的概
2021-05-26 16:38:49
6754
openssh-9.8p1.tar.gz-用于修复CVE-2024-6387
2024-07-05
Windows 飞客蠕虫专杀工具
2024-01-30
openssh8.6.tar.gz
2021-04-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人