攻防
攻防
赤年
信息安全工作相关人员
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
攻防_黑产_秒拨
IP,作为互联网空间中最基础的身份标识,一直以来都是黑产与甲方争夺对抗最激烈的攻防点。黑产技术迭代进化的速度令人咋舌,但是不少甲方却对黑产的研究和认知依旧停留在早些年的初级阶段。黑产发展迅速,而甲方对黑产的了解却停滞不前,必然造成在攻防过程中的信息不对成,防御难度加大,防守响应滞后,效率和效果大打折扣。转载 2024-02-04 14:53:44 · 572 阅读 · 0 评论 -
攻防_WebShell_常见webshell工具流量特征
和冰蝎类似,哥斯拉为加密的通讯流量,因此通过流量进行检测会有很大的难度,由于 WAF 等流量检测型安全设备无法对加密的流量进行解密,因此只能采用一些比较宽泛的匹配规则进行检测。=”这种形式(下划线可替换为其他)所以,以_0x开头的参数名,后面为加密数据的数据包也可识别为蚁剑的流量特征。:连接的端口有一定的特征,冰蝎与webshell建立连接的同时,javaw也与目的主机建立tcp连接,每次连接使用本地端口在49700左右(就是比较大的端口),每连接一次,每建立一次新的连接,端口就依次增加。原创 2024-04-16 17:24:38 · 1094 阅读 · 0 评论 -
攻防_漏洞_JBoss反序列化
检测漏洞存在访问/invoker/readonly 返回500说明存在页面原创 2021-11-24 14:31:21 · 360 阅读 · 0 评论 -
攻防_信息收集_Robots协议
Robots协议是一个约定俗成的访问控制的协议,位于目录中,可通过查看该文件来寻找不允许访问的文件路径原创 2021-11-24 14:33:07 · 399 阅读 · 0 评论 -
攻防_信息收集_常见备份文件后缀
“.git” 、“.svn”、“ .swp” “.~”、“.bak”、“.bash_history”、“.bkf”原创 2021-11-24 14:34:37 · 811 阅读 · 0 评论 -
攻防_漏洞_XFF欺骗
XFF:X-Forwarded-For表示ip字段抓包并添加这个字段例如:X-Forwarded-For:123.123.123.123可欺骗接收方 造成发送者ip为:123.123.123.123 的假象原创 2021-11-24 17:18:13 · 795 阅读 · 0 评论 -
攻防_漏洞_referer
引用:Referer 是 HTTP 请求header 的一部分,当浏览器(或者模拟浏览器行为)向web 服务器发送请求的时候,头信息里有包含 Referer 。比如我在www.google.com 里有一个www.baidu.com 链接,那么点击这个www.baidu.com ,它的header 信息里就有:Referer=http://www.google.com那么可以利用这个来防止盗链了,比如我只允许我自己的网站访问我自己的图片服务器,那我的域名是www.google.com,那么原创 2021-11-24 17:16:49 · 2252 阅读 · 0 评论 -
攻防_渗透流程
登入前:1:信息收集:目录扫描所有链接界面分析url网站所有的输入点2:漏洞发现sql注入登入后:1:信息收集:目录扫描所有链接界面分析url查看网站功能模块(例如上传、留言等)网站所有的输入点2:漏洞发现sql注入xss文件上传...原创 2021-11-24 17:19:40 · 482 阅读 · 0 评论 -
攻防_漏洞_SQL注入_SQL常用函数
group_concat(table_name,"~") (一列输出的函数)用法例子二(用来一次查多个字段):?id=1 and 1=2 union select 111,select group_concat(id,’’,username,’’,password,’~’) from maoshe.admin常用函数:database(),user(),version()int.from_bytes()hex()rewords 倒过来输出...原创 2021-12-01 13:59:41 · 1427 阅读 · 0 评论 -
攻防_漏洞_SQL注入_SQL常用编码及符号
#是注释符 (url编码%23)原创 2021-12-01 13:58:25 · 844 阅读 · 0 评论 -
攻防_漏洞_SQL注入_SQL相关知识点
使用预处理语句:用变量带入 不要用拼接核心:把值变成代码mysql 字符串从一开始不从0开始0x73 改成 0x7e(~)字段名被过滤时可以用16进制绕过原创 2021-12-01 14:00:38 · 1378 阅读 · 0 评论 -
攻防_漏洞_SQL注入_SQL注入绕过
常规绕过⼤⼩写绕过 SeLEcT双写绕过 selselectect字符串绕过16进制函数使⽤:char(65)空格绕过:1、使⽤/**/,/1/,%0a,%0d替换2、使⽤括号:union(select(xxx)from(xxx)where(xxx)=xxx)3、使用反引号:selectxxxfromxxxwherexxx=xxx4、使用内联注入:/!select//!id//!from//!user/5、回车(url编码中的%0a),tab(%09)引号绕过:1、16进制原创 2021-12-01 14:02:30 · 2295 阅读 · 0 评论 -
攻防_漏洞_SQL注入_SQL注入常用方法
SQL注入常用方法原创 2021-12-01 14:01:44 · 2431 阅读 · 0 评论 -
攻防_漏洞_SQL注入_SQLmap使用
SQLMap是⼀个开源的渗透测试⼯具,可以⾃动检测和利⽤SQL注⼊漏洞以及接⼊该数据库的服务器。 它拥有⾮常强⼤的检测引擎,具有多种特性的渗透测试器、通过数据库指纹提取访问底层⽂件系统并 通过外带链接执⾏命令。SQLmap的常⽤参数有–all 获取所有内容–help 获取帮助–dbs 获取数据库列表–table -D “数据库” 获取数据库中的表–columns -D “数据库” -T “数据表” 获取指定表中的字段名–dump -D “数据库” -T “数据表” -C 获取该字段的内容.原创 2021-12-01 13:56:18 · 562 阅读 · 0 评论 -
攻防_漏洞_SQL注入_bool盲注
import requestsimport stringurl = 'http://127.0.0.1:18888/sql/p7/index.php?id=2' #urlflag = ''print(len(string.printable))for i in range(1,30): l,r = 32, 127 while l < r: m = (l+r) // 2 payload = '-if(ascii(substr((select g原创 2021-12-01 14:17:21 · 1170 阅读 · 0 评论 -
攻防_漏洞_命令执行_php命令执行
php 命令执行原创 2022-10-21 19:21:43 · 653 阅读 · 0 评论 -
攻防_漏洞_Redis未授权
原文链接:http://www.cnblogs.com/bmjoker/p/9548962.html 一、漏洞简介以及危害: 1.什么是redis未授权访问漏洞: Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在转载 2022-01-11 09:29:41 · 2233 阅读 · 0 评论 -
攻防_漏洞_SQL注入_时间盲注
import requestsimport stringurl = 'http://127.0.0.1/sql/p8/index.php?id=2' #urlflag = ''for i in range(1,30): l,r = 32, 127 while l < r: m = (l+r) // 2 payload = '-if(ascii(substr((select group_concat(i_am_f1ag_column) from原创 2021-12-01 14:19:10 · 1873 阅读 · 0 评论 -
攻防_WebShell_内存马
内存马是无文件攻击的一种常用手段,随着攻防演练热度越来越高流量分析、EDR等专业安全设备被蓝方广泛使用,传统的文件上传的webshll或以文件形式驻留的后门越来越容易被检测到,内存马使用越来越多,内存马是无文件马,利用中间件的进程执行某些恶意代码,不会有文件落地,给检测带来巨大难度。webshell就是以各种网页文件形式存在的一种代码执行环境,攻击者可以通过webshell可以获取网站管理、服务器管理、权限管理,webshell攻击方法简单,只需上传一个代码文件,通过webshell管理工具连接即可。原创 2024-01-19 14:38:32 · 666 阅读 · 0 评论 -
攻防_漏洞_SSRF_漏洞详解
SSRF原创 2022-10-21 23:20:36 · 309 阅读 · 0 评论 -
攻防_漏洞_.git泄露_GitHack的替代工具scrabble的使用
github下载 scrabble 解压 在文件夹中打开终端 ./scrabble url 即可 ...转载 2021-11-24 14:05:03 · 944 阅读 · 0 评论 -
攻防_加密_栅栏密码
所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。(一般不超过30个,也就是一、两句话)...原创 2021-11-24 14:29:46 · 969 阅读 · 0 评论 -
攻防_漏洞_.git泄露_GitHack使用方法
ctf小白刚下载这个,不知道怎么用。现在会用啦就记录一下~ 下载地址:https://github.com/lijiejie/GitHack 下载下来后,通过cmd使用,如下图所示: 总结(命令): GitHack.py http://XXXXXXXXXXX/.git/ 运行结束后,得到文件,如图: 接下来就可以自行愉快玩耍啦~~~~ 当前大量开发人员使用git...转载 2021-11-24 14:18:16 · 1677 阅读 · 0 评论 -
攻防_编码or转义字符_0x和/x
0x,/x 表示16进制转移字符可以与 10进制 ASCII码 相互转换原创 2021-11-24 14:27:59 · 987 阅读 · 0 评论 -
攻防_漏洞_Redis未授权_漏洞详解
Redis未授权原创 2022-10-21 23:22:32 · 301 阅读 · 0 评论 -
攻防_漏洞_文件上传_文件上传漏洞详解
文件上传漏洞详解原创 2022-10-22 02:38:37 · 2593 阅读 · 0 评论 -
攻防_漏洞_文件包含_文件包含漏洞详解
文件包含漏洞详解原创 2022-10-22 02:44:07 · 4340 阅读 · 0 评论 -
攻防_漏洞_PHP反序列化_漏洞详解
PHP反序列化漏洞详解原创 2022-10-22 02:51:23 · 823 阅读 · 0 评论 -
攻防_信息收集_网络工程师必会的新一代网络安全工具Goby安装、子网扫描、资产收集、漏洞扫描与报告生成介绍
Goby是一款基于网络空间测绘技术的新一代网络安全工具,它通过给目标网络建立完整的资产知识库,进行网络安全事件应急与漏洞应急。Goby可提供最全面的资产识别,目前预置了超过10万种规则识别引擎,能够针对硬件设备和软件业务系统进行自动化识别和分类,全面的分析出网络中存在的业务系统。Goby可提供最快速对目标影响最小的扫描体验,通过非常轻量级地发包能够快速的分析出端口对应的协议信息。Goby也为安全带来了高效,Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。转载 2024-01-17 10:28:52 · 689 阅读 · 0 评论 -
攻防_名词解释
公共漏洞和暴露,CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。通用漏洞评分系统,行业公开标准,用来评测漏洞的严重程度,0-10分值越高越严重,美国国家漏洞数据库官网:https://nvd.nist.gov/vuln/search可查询CVE对应CVSS分值。含义是刚刚被发现,还没有被公开的漏洞,也没有相应的补丁程序,威胁极大。原创 2024-01-19 11:04:39 · 984 阅读 · 0 评论
分享