- 博客(57)
- 收藏
- 关注
原创 SELinux
在SELinux带给Linux的主要价值:提供了一个灵活的,可配置的MAC机制安全增强型Linux(SELinux)开始是由NSA(国家安全局)启动并加入到Linux系统中的一套核心组件及用户工具,可以让应用程序运行在其所需的最低权限上。SELinux提供了一种灵活的强制访问控制(MAC)系统,且内嵌于Linux Kernel中。
2023-09-27 12:02:42
423
1
原创 主机安全技术
入侵检测的概念最早由安德森在1980年提出,是指对入侵行为的发觉,并对此做出反应的过程入侵检测是防火墙的合理补充、帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计,监视,进攻识别和响应),提高信息安全基础结构的完整性它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
2023-09-22 11:49:07
703
原创 HTTPS/HTTP2
最后,CA会将数字证书发送给申请者。客户端第一次请求服务器的时候,服务器通过响应头的形式,向客户端发送一个身份认证的Cookie,客户端会自动将Cookie保存在浏览器中。随后,当客户端浏览器每次请求服务器的时候,浏览器会自动将身份认证的相关的Cookie,通过请求头的形式发送给服务器,服务器即可验明客户端的身份。由于Cookie是存储在浏览器中的,而且浏览器也提供了读写cookie的API,因此cookie很容易被伪造,不具有安全性,因此不建议服务器将重要的隐私数据,通过cookie的形式发送给浏览器。
2023-09-12 10:36:32
960
原创 计算机网络协议—应用层
502 Bad Gateway:作为网关或代理角色的服务器,从上游服务器(如tomcat)种接收到的响应是无效的。GET:常用于读取的操作,请求参数直接拼接在URL的后面(浏览器对URL是有长度限制的)302 Found:请求的资源被暂时的移动到了由Location头部指定的URL上。TRACE:请求服务器回显其收到的请求信息,主要用于HTTP请求的测试或诊断。OPTIONS:用于获取目的资源所支持的通信选项,比如服务器支持的请求方法。401 Unauthorized:由于缺乏目标资源要求的身份验证凭证。
2023-02-26 17:20:06
774
2
原创 Linux-8 用户管理
Linux/Windows通过用户来管理和维护系统;Windows下的管理员用户:AdministratorLinux下的管理员用户:rootWindows/Linux都是多用户系统Windows同一时间只能使用1个用户Linux可以多用户同时登陆,互相之间不影响用户识别的本质(Linux如何识别用户)人类:看用户名Linux识别用户通过UID(用户的id号码)root用户的UID是0Linux用户分类用户分类作用特点管理维护整个系统老子天下第一。
2023-01-13 15:40:19
667
原创 渗透测试中的常用编码
JSON采用与编程语言无关的文本格式,但是也使用了类C语言(包括C, C++, C#, Java, JavaScript, Perl, Python等)的习惯,这些特性使JSON成为理想的数据交换格式。UTF-7 (7-位元 Unicode 转换格式(Unicode Transformation Format,简写成 UTF))是一种可变长度字符编码方式, 用以将 Unicode 字符以 ASCII 编码的字符串来呈现,可以应用在电子邮件传输之类的应用。的编码,而浏览器默认编码与之不同就会出现乱码。
2023-01-08 17:46:58
1025
原创 TCP协议
如果client发送ACK后马上释放了,然后又因为网络原因,server没有收到client的ACK,server就会重发FIN。但是,TCP的首部中仅仅有4位的字段记录了TCP报文段的首部长度,并没有字段记录TCP报文段的数据长度。这里演示的是client主动要求断开。在TCP通信过程中,如果发送序列中间某个数据包丢失(比如1,2,3,4,5中的3丢失了)TCP会通过重传最后确认的分组后续的分组(最后确认的是2,重传3,4,5)传输层的数据长度=网络层的总长度-网络层的首部长度-传输层的首部长度。
2023-01-05 12:11:30
588
原创 Linux-7 文本编辑vi/vim
什么是vim?vi和vim是Linux下的一个文本编辑工具。(可以李姐为Windows的记事本或word文档)为什么要使用vim?因为Linux系统一切皆为文件,而我们工作最多的就是修改某个服务的配置(其实就是修改文件内容)。也就是说如果没有vi/vim,我们很多工作都无法完成。vim是学习Linux的最重要的命令之一。vi和vim有什么区别?vi和vim都是文本编辑器,只不过vim是vi的增强版,比vi多了语法高亮显示,其他编辑功能几乎无差别,所以使用vi还是vim取决于个人习惯。
2023-01-02 17:47:01
592
原创 Linux-6 三剑客命令
对于系统来说,文件名指示inode编号的一个别名,或者绰号,(便于我们人识别)。表面上,用户是通过文件名打开的文件;真正存储文件时,会将文件名称——映射到对应的Inode值——保存文件的权限,创建时间,属性等信息——文件存储的内容在磁盘的哪个block上;软链接相当于Windows系统的快捷方式,软连接文件会将inode指向源文件block,当我们访问这个软链接文件时,其实访问的是源文件本身。读取时,文件名称——inode编号——获取block存储的位置——从磁盘中拿到数据。软链接(soft link)
2022-12-31 15:21:07
763
原创 由浅入深学安全-1
Linux,全称GNU/Linux,是一种免费使用和自由传播的类UNIX操作系统,其内核由林纳斯·本纳第克特·托瓦兹于1991年10月5日首次发布,它主要受到Minix和Unix思想的启发,是一个基于POSIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的Unix工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。
2022-12-26 17:06:08
777
1
原创 Python的条条框框
在使用时,同时将多个文件中的代码导入到当前代码文件中,以实现完整的功能。模块是一个代码文件,而代码文件的命名规范是符合操作系统的命名规则的。编写模块文件的好习惯是,在编写该模块提供的函数或类的同时,也可以把自身当作独立运行的文件来为自身模块做单元测试。对于一个python项目,它的代码部署路径与代码内容也是息息相关的,这里面设计代码文件,模块,包的相关概念及使用规则。除了模块名字中间带有空格的情况外,如模块名字是以数字开头的,也无法正常导入,需要使用_ import _方法才可以解决这个问题。
2022-12-25 15:13:01
503
原创 Linux-5 基础命令
在有些情况下,需要对应一个无序的文本文件进行数据的排序,这时就需要使用sort进行排序了。rz,sz:从Windows上传资源至Linux服务器,或者从Linux下载资源至本地。rz(上传):运行该命令会弹出一个文件选择窗口,从本地选择文件上传到Linux服务器。假设运行一个程序,正常情况下会启动四个进程,如果有一次只运行两个进程,说明程序异常;less/more:查看文件内容比较多的,比如/etc/services,小说等。基于文件名称,大小,类型,用户,权限,时间等等。统计,统计文件的行数。
2022-12-24 20:20:29
812
原创 Anaconda开发环境
使用Jupyter Notebook打开的代码,既可以作为说明文档,又可以作为可运行的Python代码文件。把Spyder作为编译器的原因是:它比较方便,属于Anaconda安装包中自带的工具,不需要再额外安装其他东西,省去了大量的搭建环境时间;在安装期间会出现注册环境遍变量的页面,会有两个复选框,建议全部勾选,表示要注册环境变量,只有注册好环境变量才可以在命令行下通过Python命令,运行程序。第一行的代码是,引入了sys模块。从输出的结果可以看到,默认的Python程序是有一个参数的。
2022-12-23 10:07:22
1571
原创 Linux-4 文件管理
谈到Linux文件管理,首先我们需要了解的是,我们要对文件做些什么事?其实无非就是对一个文件进行创建,复制,移动,查看,编辑,压缩,查找,删除等等。例如:当我们想修改系统的主机名称,是否应该知道文件在哪,才能去做对应的修改。
2022-12-22 16:22:33
559
原创 pikahcu靶场-12 目录遍历,敏感信息泄露,不安全的URL跳转
在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。
2022-12-14 10:17:43
613
原创 pikachu靶场-11 SSRF漏洞
SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。
2022-12-13 18:29:23
968
原创 pikachu靶场-10 XXE漏洞
既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。
2022-12-13 17:59:10
725
原创 pikachu靶场-9 PHP反序列化漏洞
在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()class S{}$s=new S();//创建一个对象//把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";}O:代表object1:代表对象名字长度为一个字符S:对象的名称1:代表对象里面有一个变量s:数据类型4:变量名称的长度test:变量名称s:数据类型7:变量值的长度。
2022-12-13 17:57:42
347
原创 pikachu靶场-8 越权漏洞
由于没有对用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超级管理员)范围内的操作平行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为平行越权操作。垂直越权:A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致的。每个应用系统其用户对应的权限是根据其业务功能划分的,而每个企业的业务又都是不一样的。
2022-12-13 17:57:12
1170
原创 pikachu靶场-7 不安全的文件下载和上传
很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能会导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。
2022-12-13 17:56:57
1289
2
原创 pikachu靶场-6 文件包含漏洞(File Inclusion)
在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简介,会使用”包含“函数功能。比如把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候就直接在文件头上写上一句
2022-12-12 16:15:28
1466
1
原创 pikachu靶场-5 远程命令,代码执行漏洞(RCE)
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
2022-12-12 14:52:28
878
3
原创 pikachu靶场-4 SQL注入漏洞
既然在页面上只能判断真假,那么这个时候我们就可以对数据库里面的结果去按照刚才的方法去截取一个字符,转换成ASCII码然后去进行比较,只不过这个方式会很麻烦,因为盲注这种情况你没法通过页面上的返回来直接拿数据,你只能通过这种猜测的方式(真或者假)去一步一步猜测后面的数据,所以盲注如果要手工利用的话会非常的麻烦,非常的耗时间,我们在搞懂盲注原理的情况下,可以使用工具去进行自动化的测试。那就需要结合我们的经验和我们的想象了,多去做一些payload的测试,根据返回结果来判断我们是否打中了。
2022-12-12 12:53:01
2527
原创 pikachu靶场-3 跨站请求伪造(CSRF)
这个get请求实际上是向后台传递了刚才的所有参数,而且我们并没有在这个提交的参数里看到csrf token,也就是说后台这里是没有做一些防CSRF的措施的,同时他又是通过get请求来提交的,如果有人相对它进行修改,他就只需要获取到这个链接,然后就可以对一些地方进行修改,然后通过邮件,聊天工具等发送给受害者,受害者点击后就会被修改信息。get型的CSRF是比较好利用的,我们只需要伪造这个链接,然后把我们想要修改的参数修改掉,然后发送给带登录态的攻击者,他只要点击,这个请求就完成了,这个攻击也完成了。
2022-12-12 12:52:03
770
原创 pikachu靶场-2 跨站脚本漏洞(xss)
由于127.0.0.1/pkxss/rkeypress/rkserver.php是攻击者自己搭建的,攻击者可以允许所有的人跨域请求他,因为这个网站是攻击者自己的,为了实现攻击目的,可以rkserver.php把里面的Access-Control允许所有人访问。存储型XSS漏洞跟反射型XSS形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称”永久型“XSS。这就是一个反射型的XSS。XSS绕过的姿势有很多,取决于你的思路和对前端技术的掌握程度。
2022-12-12 12:51:49
960
原创 pikachu靶场-1 暴力破解
Intruder模块可以通过对http request的数据包以变量的方式自定义参数,然后根据对应策略进行自动化的重放。常用于自动化猜测,暴力破解过程中。target选项卡设置攻击目标,可以通过proxy发送Pasitions选项卡指定需要暴力破解的参数并设置成变量,同时选择攻击模式:Sniper:狙击手设置一个payload,先将第一个变量使用字典进行测试,然后再将第二个变量使用字典进行测试;Battering ram:冲撞车。
2022-12-08 12:02:30
238
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅