
网络安全
文章平均质量分 73
网络安全是指保护计算机系统、网络设备和网络通信不受未经授权的访问、使用、干扰、破坏或泄露的能力。它涉及到防止未经授权的访问、保护数据的机密性、完整性和可用性,以及识别和应对各种网络威胁和攻击。
旺仔Sec
"进步是一种渐进的过程,每一步都是向前迈出的胜利";优快云认证网络安全领域优质创作者&博客专家认证;曾获得网安竞赛省级一等奖两项,软件测试国家级一等奖一项;现担任某大厂安全测试工程师;喜欢记录自己所学知识,热爱生活。精通撰文推广,有任何需求我都可以帮助到您—学习交流|商务合作|粉丝福利WeChat:Isec_code
展开
-
Windows 系统安全:核心概念、操作指南与常见指令详解
Windows 系统安全:核心概念、操作指南与常见指令详解 —— 从文件目录到注册表,从组策略到用户管理的全面解析 Windows系统安全:深入理解核心概念,掌握操作指南与常见指令 —— 系统文件、注册表、组策略、用户与服务管理的综合指南 Windows 系统安全:基础概念与实用操作全攻略 —— 涵盖文件系统、注册表、组策略、服务及常见指令的详细阐述原创 2025-01-22 21:50:58 · 329 阅读 · 0 评论 -
CVE-2017-12629-Apache Solr远程代码执行漏洞分析
Apache Solr 是一个流行的开源企业搜索平台,广泛应用于各种企业级应用和网站中。2017 年,该漏洞被发现并公布,引起了广泛关注。Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。此次7.1.0之前版本总共爆出两个漏洞:XML实体扩展漏洞(XXE)和远程命令执行漏洞(RCE),二者可以连接原创 2024-09-20 19:31:23 · 1430 阅读 · 0 评论 -
CVE-2015-1635-HTTP远程代码执行漏洞复现
CVE-2015-1635 是一个严重的安全漏洞,涉及 HTTP 远程代码执行原创 2024-09-17 20:36:10 · 2438 阅读 · 0 评论 -
基于隐写术来防止敏感数据被盗用实验
隐写术是一种将秘密信息隐藏在(甚至是在)原本平凡的、非秘密的文件或其他媒体上的手段,以避免被发现。它来自希腊语的“steganos”,意思是“覆盖”或“隐藏”,以及“graph”,意思是“书写”,所以也被称为“隐藏的写作”。原创 2024-09-16 22:26:41 · 1223 阅读 · 0 评论 -
Weevely工具上传一句话木马
下面file_check对应的命令的具体作用为::file_check Md5 文件的md5值、:file_check size文件大小、:file_check file判断是文件还是文档、:file_check exists判断文件是否存在、:file_check perms文件权限值、:file_check datetime创建日期。第九步,使用命令weevely http://172.16.1.200/hackable/uploads/hello.php hello连接weevely木马。原创 2022-05-28 13:48:14 · 2454 阅读 · 0 评论 -
445----Ms08-067模块渗透复现过程
端口,在进行系统扫描发现是个。,甚至还包括测试阶段的。攻击成功,拿取最高权限。通过扫描发现靶机开放。原创 2021-10-28 14:46:49 · 315 阅读 · 0 评论 -
Windows环境使用qemu虚拟化本地开启img&qcow2镜像环境
QEMU(Quick EMUlator)是一款开源的虚拟化软件,能够模拟多种硬件平台,并支持多种虚拟化技术,如 KVM(Kernel-based Virtual Machine)加速。刚安装完的时候,你们应该会显示这款网卡连接状态是断开的。那么这里我们需要把我们Windows本地环境上网的那块网卡共享给这块新安装的网卡。安装 QEMU: 解压下载的文件到您选择的目录,并确保路径添加到系统的环境变量中。因为我们安装的那张网卡是与本地widnows的上网网卡是共享的,所以我们开启的环境也是能够连通网络的。原创 2024-09-05 23:05:32 · 3422 阅读 · 0 评论 -
基于Linux系统之iptables防火墙策略的实验
iptables是Linux系统中的一个强大工具,用来设置、管理和查看防火墙规则。它可以帮助你控制网络流量,决定哪些数据包可以通过,哪些要被丢弃,哪些要转发到其他地方。原创 2024-08-19 01:03:14 · 945 阅读 · 0 评论 -
河南省第三届职业技能大赛“网络安全”项目竞赛试题
假定你是某企业的网络安全工程师,对于企业的服务器系统, 根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。原创 2024-07-04 14:26:01 · 2408 阅读 · 0 评论 -
【FRP内网穿透】将内网项目穿透至公网
FRP内网穿透是一种通过将本地网络服务暴露到公共网络中的技术。通过使用FRP软件,用户可以将本地网络中的应用程序、服务或资源映射到互联网上,从而实现远程访问。这种技术通常用于远程管理、远程调试、远程办公等场景,提供了便利和灵活性。用户可以通过配置FRP客户端和服务器来实现内网穿透,确保数据传输的安全性和稳定性。原创 2024-06-21 16:47:52 · 1208 阅读 · 0 评论 -
2024年河北省职业院校高职组学生技能大赛 “网络空间安全”赛项样题B
A公司有一个新研发的web服务要上线,需要您的团队对已经部署了这个web服务的服务器整体进行渗透测试,发现其中可能存在的问题,A公司为了验证您的工作成功,已经在服务器中的不同位置放置了不同的字符串作为发现问题的判断依据,现在请运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对这台主机的渗透测试。需要针对预设的环境进行黑盒及白盒渗透测试,包含的知识有SQL 注入、文件上传、命令执行、缓冲区溢出、信息收集、逆向文件分析、二进制漏洞利用、应用服务漏洞利用、操作系统漏洞利用、密码学分析等。原创 2024-05-17 16:02:40 · 769 阅读 · 0 评论 -
2024年河北省职业院校高职组学生技能大赛 “网络空间安全”赛项样题A
A公司有一个新研发的web服务要上线,需要您的团队对已经部署了这个web服务的服务器整体进行渗透测试,发现其中可能存在的问题,A公司为了验证您的工作成功,已经在服务器中的不同位置放置了不同的字符串作为发现问题的判断依据,现在请运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对这台主机的渗透测试。需要针对预设的环境进行黑盒及白盒渗透测试,包含的知识有SQL 注入、文件上传、命令执行、缓冲区溢出、信息收集、逆向文件分析、二进制漏洞利用、应用服务漏洞利用、操作系统漏洞利用、密码学分析等。原创 2024-05-17 15:58:54 · 865 阅读 · 0 评论 -
WEBGOAT靶场—Path traversal路径遍历第二关解析
WebGoat是OWASP组织研制出的用于进行Web漏洞实验的Java靶场程序,用来说明Web应用中存在的安全漏洞。其中包括:HTTP拆分攻击、失效访问控制、AJAX安全、身份认证和会话管理、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、注入、安全配置错误等。首先来看看漏洞页面,通过题目提示得知是一道上传文件时遍历路径的题在这个任务中,目标是覆盖文件系统上的特定文件。WebGoat当然关心用户 因此,您需要将文件上传到正常上传位置之外的以下位置。原创 2024-05-03 17:38:36 · 366 阅读 · 0 评论 -
CVE-2020-25291-金山WPS Office远程堆损坏漏洞
WPS Office是由位于珠海的中国软件开发商金山软件开发的,适用于Microsoft Windows,macOS,Linux,iOS和Android的办公套件。WPS Office由三个主要组件组成:WPS Writer,WPS Presentation和WPS Spreadsheet。个人基本版本可以免费使用。WPS Office软件中存在一个远程执行代码漏洞,该漏洞是由Office软件在分析特制Office文件时不正确地处理内存中的对象引起的。转载 2024-04-15 20:15:55 · 264 阅读 · 0 评论 -
开封市第二届职业技能大赛 网络安全项目竞赛试题
1.在 JavaScript 语言中,将给定的长字符串转换为一个数组的方法,将该方法应用于逆向解码操作(可执行文件位于 Server2023111301桌面逆向分析文件夹中),所得的结果进行 Base64运算,将过程中使用的方法作为Flag值提交(例如:array.splice());5.通过本地PC中渗透测试平台Kali对服务器场景 Server2007中的网站进行访问,登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;原创 2024-03-29 20:34:11 · 1473 阅读 · 0 评论 -
2023年红蓝对抗-HW蓝队基本知识点
Apache Shiro 是Java 的一个安全框架。Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在JavaSE 环境,也可以用在JavaEE 环境。Shiro 可以帮助我们完成:认证、授权、加密、会话管理、与Web 集成、缓存等。原创 2024-03-23 16:39:39 · 1040 阅读 · 0 评论 -
记录一次vulnhub靶场——DC8的渗透测试过程
第一个命令 find / -perm -u=s -type f 2>/dev/null 使用 -perm -u=s 来查找具有 SUID 权限设置的文件,而第二个命令 find / -user root -perm -4000 -print 2>/dev/null 使用 -user root -perm -4000 来查找属主为 root 并且具有 SUID 权限设置的文件。,使用御剑扫描出robots.txt,并发现后台管理员登录的地址,使用john用户名与爆破出的密码成功登录后台。原创 2024-03-10 14:33:12 · 897 阅读 · 0 评论 -
VulnHub super-Mario-Host超级马里奥主机的渗透测试过程
fcrackzip 是一个用于暴力破解 ZIP 文件密码的工具。它可以尝试各种密码组合来解密加密的 ZIP 文件。fcrackzip 使用基于字典的攻击和暴力破解方法来破解密码保护的 ZIP 文件。原创 2024-02-29 15:53:55 · 953 阅读 · 0 评论 -
使用Linux系统命令对后门端口进行查杀
子进程是木马程序的核心功能,一般负责侦听一个端口,反弹一个Shell实现远程操作的核心逻辑,父进程通常负责子进程的安全,其核心功能是时刻监测子进程是否被杀,如果被杀就重新启动,或者延时重新启动。根据我们的经验,通常木马程序的守护程序都是用Shell脚本写的,而木马程序都是用其他语言写好编译成二进制文件的,至于为什么要这样做,是因为简单快速,所以我们可以阅读守护程序的代码。使用cat /usr/bin/virfa命令查看守护程序的代码,经过阅读找到了木马程序的病原体文件是/opt/virsou.sh。原创 2024-01-26 16:13:12 · 980 阅读 · 0 评论 -
网络安全实用篇&&常见电信诈骗类型及防范方法
诈骗分子冒充淘宝等公司客服拨打电话或者发送短信谎称受害人拍下的货品缺货,需要退款或是订单、物品或物流出现问题,予以双倍补偿,要求购买者提供银行卡号、密码等信息,实施诈骗,或通过向受害人发送虚假网址、恶意二维码、填写银行账号、密码及验证码,或缴纳保证金、手续费,盗取受害人的信息及钱财。二、诈骗分子打着提供养老保障的旗号,以投资“养老项目”、销售“养老公寓”、提供“养老服务”、预留“养老床位”、预定“养老房间”等名义吸收资金,并且承诺有高利率回报。老年如果要投资,建议事先让子女知晓,共同研判风险。原创 2024-01-23 15:09:37 · 1483 阅读 · 0 评论 -
Windows环境下安装netcat工具
Netcat(也称为nc)是一款非常著名的网络工具,被誉为渗透测试中的"瑞士军刀"。原创 2024-01-23 15:05:47 · 1300 阅读 · 0 评论 -
2023年全国网络安全行业职业技能大赛数据安全管理员操作技能赛题(样题)
据安全技术、数据安全运维等知识和技能,特别是能保障个人信息的安全合规,以符合数据。2. 配置数据库密码策略,要求全局密码中至少包含2个数字,并将执行的指令作为。配置数据库密码策略,要求全局密码中至少包含3个特殊字符,并将执行的指令作为。数据库的历史日志,找出是哪个语句写出了木马文件,并将木马文件的文。文件进行安全设置,合理配置该文件的访问控制权限,使得只有。文件进行安全设置,该文件需要被多个用户访问,在不改。文件设置安全审计,审计其他用户对该文件的读取。外,还有传输的隐秘数据,请找回该数据,并作为。原创 2023-12-30 20:02:46 · 3022 阅读 · 0 评论 -
2023 年全国网络安全行业职业技能大赛电子数据取证分析师操作技能赛题(样题)
电子数据取证分析师项目需要选手对各类电子数据的现场及在线提取固定,分析检材计算机登录次数最多的账户名称及次数,并以此作为。分析检材计算机有效账户最后一次登录时间,并以此作为。分析检材计算机通过浏览器下载的软件名称,并以此作为。总体要求:根据提供的检材,完成指定电子数据提取。某企业的一台重要计算机上数据被泄漏,现在请你检。分析检材计算机加密分区的加密方式,并以此作为。分析检材计算机中通过向日葵连接到本地计算机的。本项目需要运用不同的电子数据取证技术,查计算机检材,通过技术手段分析检材。转载 2023-12-30 19:59:30 · 1505 阅读 · 0 评论 -
网络安全实战-wireshark数据包分析
1.某公司网络系统存在异常,猜测可能有黑客对公司的服务器实施了一系列的扫描和攻击,使用Wireshark抓包分析软件查看并分析Kali Linux的/root目录下dump.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1.1)提交;8.继续分析数据包文件dump.pcapng,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。原创 2022-07-16 12:45:52 · 1380 阅读 · 0 评论 -
网络安全信息收集之服务漏洞扫描与利用
7.使用set命令设置目标IP(在第6题的基础上),使用MS12020拒绝服务攻击模块,运行此模块将回显结果中倒数第一行的最后一个单词作为Flag值提交;5.使用set命令设置目标IP(在第4题的基础上),并检测漏洞是否存在,运行此模块将回显结果中倒数第二行的最后一个单词作为Flag值提交;8.进入靶机关闭远程桌面服务,再次运行MS12020拒绝服务攻击模块,运行此模块并将回显结果中倒数第二行的最后一个单词作为Flag值提交。然后使用命令rexploit再次运行RDP拒绝服务模块,查看回显结果。原创 2022-07-16 12:49:41 · 1249 阅读 · 1 评论 -
网络安全之文件上传渗透测试
4.上传使用Weevely工具生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;2.访问成功后上传名为backdoor.php的php一句话木马至服务器,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;因为第一次上传的一句话木马并没有清除,所以还是可以检测出木马的存在。原创 2022-07-17 18:49:32 · 1256 阅读 · 0 评论 -
经典赛题-Web渗透测试记录
3.通过渗透机Kali Linux对靶机Linux进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下启用审计插件:sql盲注、命令注入及sql注入来测试服务器网站的安全性,并将该操作使用的命令作为Flag值提交;收集到的信息越多,后期测试的效果就越好。1.通过渗透机Kali Linux对靶机Linux进行Web渗透测试(使用工具w3af的对目标Web服务器进行审计),在w3af的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag值提交;原创 2022-07-20 12:06:41 · 513 阅读 · 0 评论 -
WEB渗透扫描与加固
进入虚拟机操作系统:Server2003,对httpd.conf文件进行加固(文件路径C:\wamp\bin\apache\Apache2.2.21\conf),隐藏服务器的版本信息,将加固该文件需要添加的一行字符串作为FLAG提交;进入虚拟机操作系统:Server2003,对php.ini文件进行加固(打开WAMPSERVER控制台,找到PHP文件夹下的php.ini),隐藏X-Powered-By信息,将加固该文件需要添加的一行字符串作为FLAG提交;使用命令./httprint查看该命令的帮助提示。原创 2022-10-24 20:52:21 · 1235 阅读 · 1 评论 -
CSRF跨站请求伪造初级
第八步,密码更改后在网页路径中会出现“?password_new=123456&password_conf=123456&Change=Change#”,说明更改密码会出现在网页路径中,此处是一个危险的注入点,恶意人士可以利用该注入点,更改他人信息,或者恶意利用他人cookie。第十三步,在 dvwa页面点击“logout”退出然后重新登录,输入密码“123456” ,结果提示“CSRF token is incorrect”令牌不正确,说明cookie缓存数据已经被利用,导致admin密码被替换。原创 2022-10-24 21:17:42 · 366 阅读 · 0 评论 -
渗透测试常用工具-使用meterpreter模块进行后渗透测试
再然后使用命令keyscan_start对键盘进行监听,使用命令keyscan_dump保存截获的键盘信息(注:windows会话窗口的概念,windows桌面划分为不同的会话(session),以便于与windows交互。第五步,使用info windows/meterpreter/reverse_tcp命令来查看攻击载荷模块的具体信息,该模块适用于Windows x86平台不需要admin权限便可以运行,大小为281字节,需要配置三个参数分别为退出的方式、监听的地址、监听的端口号、EXITFUNC。原创 2022-10-24 21:24:54 · 1460 阅读 · 0 评论 -
操作系统漏洞验证及加固-MS08_067漏洞利用与安全加固
第四步,根据扫描得到的结果靶机的操作系统为WindowsServer2003 SP1 or SP2,通过脚本检测到该操作系统包含命令执行漏洞,漏洞编号为MS08-067,下面我们来通过渗透机中的利用模块来对该漏洞进行利用,通过命令msfconsole来启动metasploit漏洞渗透平台。第三步,使用命令nmap -O -n -T4 -p445 --script smb-vuln-ms08-067目标靶机ip 扫描靶机操作系统,同时确认目标靶机是否存在smb漏洞。密码:123456)原创 2022-11-17 19:14:13 · 1340 阅读 · 0 评论 -
操作系统漏洞验证及加固-MS17_010漏洞利用与安全加固
第六步,通过扫描发现目标靶机存在MS17-010漏洞,下一步使用use命令调用exploit/windwos /smb/ms17_010_eternalblue漏洞利用模块,然后使用show options命令查看配置参数,并对目标靶机地址进行设置。第二步,使用ifconfig和ipconfig命令分别获取渗透机和靶机的IP地址,使用ping命令进行网络连通性测试,确保网络可达。第十一步,使用命令shell启动meterpreter下cmd的shell终端,然后使用命令ipconfig查看当前网卡的信息,原创 2022-11-17 19:19:57 · 1146 阅读 · 0 评论 -
Python安全渗透测试-SSH密码暴力破解渗透测试
第二步,使用ifconfig或ipconfig命令分别获取渗透机和靶机的IP地址,使用ping命令进行网络连通性测试,确保主机间网络的连通性;第三步,通过Python脚本语言自行开发渗透测试工具,实现判断SSH应用程序的版本信息,首先导入必要的Python模块。第七步,定义main函数执行的条件,确保main函数仅在模块__main__当中执行。第八步,执行脚本,如果存在root账号弱口令,则获取SSH服务器root账号登录密码。第五步,定义函数sshconn,该函数的作用为尝试连接SSH服务器。原创 2022-11-17 19:22:03 · 2223 阅读 · 0 评论 -
web安全应用-XSS跨站脚本初级
”,点击“Submit”进行提交。第十一步,在XSS(Reflected)页面文本框中输入注入语句“(/xss/)原创 2022-11-17 19:26:41 · 650 阅读 · 0 评论 -
mssql数据库渗透测试
4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);8.在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用show options命令查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为FLAG提交;5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;原创 2022-12-01 21:33:41 · 1649 阅读 · 0 评论 -
SNMP信息收集与利用
3.在本地PC渗透测试平台BT5中调用snmpwalk工具测试服务器场景server2003是否开启Windows SNMP服务(共同体为默认字符串为public,通过对目标靶机的.1.3.6.1.2.1.25.1.6分支进行snmpwalk来测试服务的开放情况(SNMP 版本为v2c),并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文分号分割,例a;扫描软件的扫描速度可能比较慢我们在扫描的过程中使用ping命令对靶机进行扫描,辅助软件操作,此时扫描正在对网络进行扫描探测。原创 2022-12-01 21:38:23 · 1092 阅读 · 0 评论 -
网络安全专业必考证书&信息安全测评中心NISP&CISP证书介绍
NISP重在结合我国信息安全保障工作的实践特色,体现国家信息安全法律、法规和相关政策的要求,以及我国信息化建设发展的特点。NISP试从普及全民信息安全知识和信息安全意识到培训信息安全从业人员的基础理论,再到培养信息安全专业人才为主要目标,项目对象涉及各领域人才,重点是在全国高校在校生和应届毕业生以及社会有志加入网络安全行业的人员,逐步建立起一支多层次的信息安全保障人才队伍。国家网络空间安全人才培养基地 针对NISP三级的学员组织项目模拟仿真、实际操作训练、案例教学等方式,重点培养学生的知识应用能力和岗位原创 2023-12-25 12:49:10 · 1399 阅读 · 0 评论 -
2023 年全国网络安全行业职业技能大赛 网络安全管理员 操作技能赛题(样题)
公司 linux 系统中对外暴露的服务需要防止 SYN 洪水攻击及 Cookie 攻击,决定安全加固 系统使用 sysctl 临时加固实现,提交配置命令,每一条正确命令为一个 flag(命令中 应包含 sysctl 并去除非必要的空格)。17. 通过启用mysql 的二进制日志,以便进行数据库更改的跟踪和恢复,提交关键 bin log 的拼接 flag,关键字包含 bin;同时根据本次事件的调查分析结果,对存在的漏洞进行修复,确认并删除黑 客隐藏在系统中的后门,恢复系统的正常运行。原创 2023-12-14 14:53:00 · 2475 阅读 · 0 评论 -
2023年吉安市“振兴杯”职业技能大赛网络安全项目样题
假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。登录FTP下载数据文件,找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag提交,Flag格式为flag{xxx};1.在服务器中下载内存片段,在内存片段中获取主机信息,将管理员密码作为Flag值提交,Flag格式为flag{xxx};原创 2023-10-27 11:22:26 · 882 阅读 · 0 评论 -
使用Linux系统命令对后门端口进行查杀
使用Linux系统命令对后门端口进行查杀原创 2023-06-16 09:19:28 · 1845 阅读 · 0 评论