- 博客(46)
- 收藏
- 关注
原创 winserver搭建域环境
Global Catalog)就相当于一个总目录,就像一套系列丛书一样,在全局编录中存储 已有活动目录对象的子集,默认情况下,存储在全局编录中的对象属性是那些经常乃至的内容,而非 全部属性。前面所讲的都是活动目录的逻辑结构,在活动目录中,逻辑结构和物理结构是两个截然不同的概念。活动目录的物理结构由域控制器和站点组成。与之类似,活动目录的逻辑结构也是分层的,因此可以把DNS和活动目录结合起来,这样就可以把活动目录中所管理的资源利用DNS带到Internet上,使人们可以利用Internet访问活动目录。
2024-12-29 23:51:44
898
原创 RCE漏洞
一、课程知识点1、远程代码执行漏洞原理与利用2、常见的代码执行函数3、常见的命令执行函数4、常见的绕过姿势5、命令执行漏洞防范二、技术目标1、掌握命令执行漏洞的原理2、掌握PHP命令执行和代码执行的相关函数3、掌握常见的绕过姿势4、掌握代码执行漏洞防御措施三、课程内容1什么是。
2024-12-29 23:35:18
847
原创 Linux入侵排查
查看是否有可疑外联ip或域名,然后根据可疑进程的pid,查看对应进程的执行文件。命令:cat /var/spool/cron/crontabs/*如果存在可疑用户,使用kill pid杀死对应进程。根据刚刚找到的木马,找到木马所在的路径,然后删除。命令:netstat -anp ps -x。命令:grep -r "木马名" /var。rm -rf 木马路径。命令:find / -name 木马名。命令:cat /etc/passwd。也可以在其它路径下找找,比如/tmp。5.查看并删除木马的启动项。
2024-12-17 22:44:18
363
原创 什么是等级保护
•维护国家安全的需求(基础信息网络【互联网、电信网、广电网】及重要信息系统【银行、铁路、电力、海关】已经成为国家的关键基础设施)国务院147号令:公安部主管等保工作,等级保护的具体办法由公安部会同有关部门制定公安部82号令,151号令,《网络安全法》•国家信息安全形势严峻(敌对势力),针对基础信息系统的违法犯罪持续上升(网上诈骗、入侵、网上盗窃)有利于同步建设、协调发展、优化信息安全资源配置、明确信息安全的责任、推动信息安全产业的发展。警察法规定:监督、管理、计算机信息系统的安全保护工作。
2024-12-05 21:21:23
236
原创 三级等保要求标准安全清单
大数据安全平台增强版软件,自带200个监控节点授权,最大支持监控节点授权数和服务器的配置有关,可对日志进行收集、统计与分析,同时还可收集系统漏洞,通过大数据关联分析提供全面的安全评估、安全分析与安全威胁等。(实现用户入网身份认证,防止非法用户访问,满足三级等保中,用户身份安全要求)部署终端安全防护软件,实现的准入、 病毒防护、软件分发、系统升级等安全管控。新一代RG-UAC 6000,标准2U机架设备,6GE+1扩展槽位(支持8电/4光4电扩展卡),冗余电源,支持500M带宽,5000用户,1T硬盘。
2024-12-05 21:18:12
492
原创 指纹识别工具合集
下载地址:https://github.com/urbanadventurer/WhatWeb。下载地址:https://github.com/lokifer/BlindElephant。下载地址:https://github.com/AliasIO/Wappalyzer。下载地址:https://github.com/zerokeeper/WebEye/下载地址:https://github.com/iniqua/plecost。下载地址:https://github.com/Ms0x0/Dayu。
2024-12-05 21:12:42
410
原创 Windows 系统入侵排查
Log Parser(是微软公司出品的日志分析工具,它功能强大,使用简单,可以分析基于文本的日志文件、XML 文件、CSV(逗号分隔符)文件,以及操作系统的事件日志、注册表、文件系统、Active Directory。而与此同时操作系统也会出现异常,包括账户、端口、进程、网络、启动、服务、任务以及文件等,系统运维人员可以根据以上异常情况来知道攻击者从何处入侵、攻击者以何种方式入侵以及攻击者在入侵后做了什么这几个问题的答案,从而为之后的系统加固、安全防护提供针对性建议。安全日志也是调查取证中最常用到的日志。
2024-12-05 21:10:18
1677
原创 常见的业务逻辑漏洞
现代威胁建模从潜在的攻击者的角度来看待系统,而不是防御者的观点。水平越权通常发生在对数据的增删改查等操作中,当一个请求中包含了请求对象标识,可以尝试将该对象标识该为其他请求对象的标识,如果能够成功访问, 可以认为存在水平越权漏洞,以下列举了常见可能发生水平越权漏洞的场景和测试方法。2、在用户成功登陆后给用户分配一个简单的用户ID(与用户名相同、较短的纯数字、或由字母+递增的纯数字),后续所有的表单都会包含一个值为用户ID的隐藏字段随所有的请求一起提交,权限控制都基于用户ID来判断用户身份。
2024-11-30 00:10:26
974
原创 Hvv面试题
在客户现场,遇见你第一时间无法解决的问题,但是客户又急着等你解决,你有什么解决方法。天眼发现dnslog的日志,说明什么问题?如果你护网同一个项目的人问你奇安信公司的一些事,你如何回答是否会和他聊吗。简历里面有CTF比赛的:会问你主要负责方向,然后根据你的回答,深入提问。其他公司的人说他来自哪个省份,哪个公司,问你来自哪里,你怎么回答。你是为客户服务的,那么你在项目中是听从客户还是听从项目经理的。我们在天眼上遇到文件上传告警时,应急响应的流程是怎样的?内网渗透了解过什么,用什么工具,工具叫啥,代理是啥。
2024-11-29 02:22:13
537
原创 中间件漏洞
当访问http://x.x.x.x/phpinfo.jpg/1.php这个URL时$fastcgi_script_name 会被设置为phpinfo.jpg/1.php,然后构造成SCRIPT FILENAME传递给PHP CGI。但是由于此处/test2目录下的配置错误,导致这条配置不在此目录下生效。原理:攻击者利用/xx/.%2e/逃过了ap_normalize_path函数的检测,最终 url_path 传递给了ap_unescape_url进行url解码,解码变成/xx/../导致目录穿越。
2024-11-29 02:17:47
817
原创 常见漏洞的原理
我们都知道AES它是一个硬编码,他是有默认密钥的,如果程序员没有去修改或者过于简单,那我们就可以进行cookie重构,先构造我们的恶意代码,然后将恶意代码进行序列化,然后AES加密(密钥我们可以爆破或者是默认),再进行bs64编码,形成我们新的cookie,而服务器在处理时就会按照刚才的处理流程,就会在服务端触发我们构造的恶意代码。说到写入文件,就要说一下上传文件的两个前提条件,首先我们要知道网站的绝对路径(我们的文件写入到哪里),然后要有导入导出的权限。
2024-11-29 02:16:39
454
原创 流量特征分析
q=0.8 (设置了客户端接收响应的优先级)、Cache-Control默认为:no-cache (表示客户端不缓存该响应)、Connection默认为Keep-Alive(保持长连接)content-length可能为固定的几个长度:8803、257、15620、340。请求体有@ini_set("display_errors","0")(含义是关闭php错误显示)、@set_time_limit(0)(含义是脚本可以一直无限时执行),并且存在固定的字符串QGluaV9同时z0是菜刀默认的连接参数。
2024-11-29 02:13:59
868
原创 渗透、护网面试题
46.Sql 注入无回显的情况下,利用 DNSlog,mysql 下利用什么构造代码,mssql 下又如何?6.25、23、22、3306、1433、7001、445、139端口都是哪些服务的端口。15.SQL注入、反序列化、文件包含、文件上传、CSRF、XSS、XXE漏洞的修复方法。41.服务器上面有mysql数据库,但是在外网探测端口的时候扫不到服务端口,为什么?50.XSS, CSRF, CRLF ⽐较容易弄混,说说三者的原理,防御⽅法。2.如果让你渗透一个网站,你的思路是什么。
2024-11-29 02:13:24
361
原创 Shell脚本编程之case语句与循环语句
case语句的执行流程:首先“变量值”与模式1进行比较,若取值相同则执行模式1后面的命令序列,直到遇见“;”后跳转至esac,表示结束分支;然后将列表中的第2个取值赋值给变量,并执行循环体中的命令序列....以此类推,直到列表中的所有取值用完,最后将跳至done语句,表示结束循环。为避免编写的脚本出错,除了在编写脚本时注意书写规范,排除语法错误,更重要的是利用调试脚本工具来调试脚本。echo命令是最有用的调试脚本工具之一,一般在可能出现问题的脚本中加入echo命令,采用的是分段排查的方式。
2024-11-29 02:05:09
1129
原创 Shell编程之条件语句
当系统任务取决于多个不同的条件时,判断是根据这些条件同时成立还是只要有其中一个成立等情况,需要有一个测试的过程,常用的逻辑测试操作如下,使用时放在不同的测试语句或命令之间。在shell脚本应用中,if语句是最为常用的一种流程控制方式,用来根据特定的条件测试结果,分别执行不同的操作(如果....那么....)。文件测试指的是根据给定的路径名称,判断对应的是文件还是目录,或者判断文件是否可读、可写、可执行等。逻辑否,表示不,只有当指定的条件不成立时,整个测试命令的返回值才为0(结果成立)
2024-11-29 02:02:40
640
原创 shell编程
PATH变量用于设置可执行程序的默认搜索路径,当仅指定文件名称来执行命令程序时,Linux系统将在PATH变量指定的目录范围查找对应的可执行文件,如果找不到则会提示”command not found”,此时修改PATH变量或将脚本文件复制到环境变量搜索目录下。预定义变量是由Bash程序预先定义好的一类特殊变量,用户只能使用预定义变量,而不能创建新的预定义变量,也不能直接为预定义变量赋值。默认情况下,新定义的变量只在当前的shell环境中有效,因此称为局部变量。对未定义的变量,将显示空值。
2024-11-29 01:56:57
962
原创 Linux防火墙及安全策略的配置
可以通过字符管理工具。需要注意的是firewalld防火墙规则分为两种状态,一种是runtime(正在运行生效的状态),在runtime状态添加新的防火墙规则,这些规则会立即生效,但是重新加载防火墙配置或者重启系统后这些规则将会失效;对于所有的区域,区域内的规则的基本排序是相同的。在流量经过防火墙时,firewalld防火墙会对传入的每个数据包进行检查,如果此数据包的源地址关联到特定的区域,则会应用该区域的规则对此数据包进行处理,如果该源地址没有关联到任何区域,则将使用传入网络接口所在的区域规则进行处理。
2024-11-29 01:50:48
1029
原创 文件共享服务的配置
samba有两个主要的进程smbd和nmbd。默认的情况下,客户端root的身份会由root_squash的设置压缩成nfsnobody,如此对服务器的系统会较有保障。搭建samba文件服务器,建立公共共享目录,允许所有人访问,权限为只读,为销售部和技术部分别建立单独的目录,只可以总经理和相应部门员工访问,并且公司员工禁止访问非本部门的共享目录。用户最终访问samba共享文件时的权限受配置文件中的共享权限和文件本身的权限两个地方的影响,注意在修改文件本身的权限时不要使用777的权限,最好使用ACL。
2024-11-29 01:19:56
1135
原创 Linuxe包管理工具与软件安装
(1)下载rarlinux-x64-5.7.1.tar.gz:https://www.rarlab.com/download.htm。升级telnet软件为telnet-server-0.17-59.el7.x86_64.rpm软件包。(2)创建自定义yum文件:#vim /etc/yum.repos.d/media.repo。安装telnet-server-0.17-59.el7.x86_64.rpm软件包。刷新telnet-server-0.17-59.el7.x86_64.rpm软件包。
2024-11-29 01:16:45
858
原创 Linux的SSH远程管理及安全配置
密码验证成功以后,就登录到目标服务器的命令行环境中了,就好像把客户机的显示器、键盘连接到服务器一样。在Linux系统中,许多网络服务针对客户机提供了某种访问控制机制,如samba、BIND、Httpd、OpenSSH等,除此之外还有一种防护机制---TCP Wrappers(TCP封套),以作为应用服务与网络之间的一道特殊防线,提供额外的安全保障。TCP Wrappers将其他的TCP服务程序“包裹”起来,增加了一个安全检测过程,外来的连接请求必须先通过这层安全检测,获得许可后才能访问真正的服务程序。
2024-11-28 02:01:21
1998
原创 Linux服务与进程管理
是默认的进程启动方式,如用户输入“ls –l”命令就会启动一个前台进程。在要执行的命令后面加上一个“&”符号,此时程序将转到后台运行,其执行结果不在屏幕上显示,但在此命令的执行过程中,用户仍可以继续执行其它的操作。服务指执行指定系统功能的程序、或进程,以便支持其他程序,尤其是底层(接近硬件)程序。服务进程存放在运行级别对应的目录中:Snnxxxx 或 Knnxxxxx 服务程序的脚本文件存放位置:/etc/rc.d/init.d/进程由程序产生,是一个运行着的、要占系统资源的程序,进程不等于程序。
2024-11-28 01:52:56
888
原创 Linux网络配置与管理
网卡是用于网络通信的设备,需要给网卡配置正确的IP地址信息(IP、子网掩码、网关、DNS等)才能通信。使用ifconfig -a 可以查看系统中所有网卡的信息,包括未启用的网卡。系统具体使用的是哪一张网卡,得根据具体的情况来判定。//启动该网卡的方式,dhcp表示通过BOOTP或DHCP协议动态取得IP地址。ONBOOT=yes //启动network服务时,是否启动该网卡。NETMASK=255.255.255.0 //定义网卡的子网掩码。DEVICE=ens33 //定义该网卡的识别名称。
2024-11-28 01:47:03
1076
原创 Linux高级文件系统
RAID 0提高存储性能的原理是把连续的数据分散到多个磁盘上存取,这样,系统有数据请求就可以被多个磁盘并行的执行,每个磁盘执行属于它自己的那部分数据请求。如用户 jerry 所属的基本组是“financial”,所属的附加组是“technology”,那么只有针对“financial”组设置的配额才对 jerry 有效,而针对“technology”组设置的配额则对 jerry 没有限制。,组合成一个容量巨大的磁盘组,将数据切割成许多区段,分别存放在各个硬盘上,从而提升整个磁盘系统的效能。
2024-11-28 01:37:37
749
原创 Linux文件管理系统
是 ext3 文件系统的升级版。记录整个文件系统的信息,包括 block 与 inode 的总量,已经使用的 inode 和 block 的数量,未使用的 inode 和 block 的数量,block 与 inode 的大小,文件系统的挂载时间,最近一次的写入时间,最近一次的磁盘检验时间等。用来记录文件的权限(r、w、x),文件的所有者和属组,文件的大小,文件的状态改变时间(ctime),文件的最近一次读取时间(atime),文件的最近一次修改时间(mtime),文件的数据真正保存的 block 编号。
2024-11-28 01:24:06
721
原创 Linux文件权限管理
usr/bin/passwd 命令具有SetUID 权限,所有者为 root,也就是说当普通用户使用 passwd 更改自己密码的时候,实际是在用 passwd 命令所有者 root 的身份在执行passwd命令,root当然可以将密码写入/etc/shadow 文件,所以普通用户也可以修改/etc/shadow文件,命令执行完成后该身份也随之消失。设置后普通用户可使用vim编辑器修改/etc/passwd文件的内容,非常危险,所以一定要慎重,建议关键目录应严格控制写权限,比如“/”、“/usr”等;
2024-11-28 00:56:18
928
原创 Linux用户与组的管理
新建 yanyan、yuanyuan、lili 三个用户和 teacher 组将 lili 设置为 teacher 组的管理员,那么 lili 就具有向该组添加用户和移除用户的权限。用户与组的相关配置文件,其中用户配置文件有/etc/passwd和/etc/shadow,用户组配置文件有/etc/group和/etc/gshadow;指定登录时使用的 Shell 类型,默认为/bin/bash,如果为/bin/nologin 就是虚拟用户。系统内部用它来标识用户所属的组,这里的 GID 是主组 GID。
2024-11-28 00:48:34
919
原创 VIM编辑器的使用
本章主要介绍了vim编辑器的三种模式、vim编辑器的基本使用以及使用技巧,熟练掌握vim编辑器的使用对于在Linux系统中编辑文档、编写sehll程序等操作有很大的帮助。^B 快捷键也是一样。如果是“-o”上下打开两个文件,可以通过先按“ctrl+w”, 再按“上下箭头”的方式在两个文件之间切换。如果是“-O”左右打开两个文件,可以通过先按“ctrl+w”,再按“左右箭头”的方式在两个文件之间切换。在光标所在行的行首插入随后输入的文本,行首是该行的第一个非空白字符,相当于光标移动到行首执行 i 命令。
2024-11-28 00:31:48
1026
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人