自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(53)
  • 问答 (1)
  • 收藏
  • 关注

原创 CentOS 7单用户模式修改密码

① 按 e 进入编辑模式② 修改启动方式注:有时候需要将ro改为rw在最后加上init=/bin/sh,有时可以使用init=/bin/bash③ 按 Ctrl + x 进入单用户模式④ 挂载根目录mount -o remount,rw /⑤ 选择要修改密码的用户名进行密码修改演示修改 root 用户的密码,先输入passwd root,然后输入两次一样的新密码⑥ ...

2019-06-24 11:55:34 508

原创 阿里云的 RAW 虚拟机文件转换为 VMDK虚拟机文件

虚拟机镜像文件转化你命里:qeum-imgqemu-img convert -p -f raw xxxx.raw -O vmdk xxxx.vmdk-p 显示转换进度-f 原有镜像格式-O 输出镜像格式

2019-06-24 09:50:34 6689 1

原创 取证——硬盘数据恢复

FAT 文件系统FAT 文件系统分为 5 个部分:MBR区MBR(Main Boot Record 主引导记录区) 位于整个硬盘的 0磁道 0柱面 1扇区,占用 512 字节。① MBR 引导程序占用其中的前 446 个字节② 随后的 64 个字节为硬盘分区表(DPT)。每一个分区为 16 个字节,故共可以划分 4 个主分区。③ 最后 2 个字节是分区的阶数标志 0x55AADB...

2019-05-03 14:55:50 1915 1

原创 Linux 系统取证

初始响应阶段应该收集的数据:系统日期和时间当前登录的用户清单整个文件系统的时间/日期戳当前正在运行的进程列表当前打开的套接字列表在打开的套接字上监听的应用程序列表当前或最近连接到系统的系统列表易失性数据收集:首先需要上传取证人员自己可信任的 shell记录系统的日期和时间:date记录网卡信息,包括网络地址和状态等:ifconfig -a查看系统每...

2019-04-24 13:08:50 3103

原创 Windows 系统取证

一般情况下,当发现 Windows 系统受到入侵而需要对系统进行取证分析的时候,首先需要关闭系统,然后对硬盘进行按位(bit-level)备份。但是有些重要的入侵数据一旦关机往往会丢失。这些证据主要存在于被入侵机器的寄存器、缓存、内存中。主要包括网络连接状态、正在运行的进程等信息。这些数据被称为易失性数据。主要的易失性数据包括:系统日期和时间当前运行的活动进程当前的网络连接当前打开的...

2019-04-24 00:19:38 4073

原创 计算机取证

计算机取证目标计算机取证要解决的问题是:找出是谁 (Who)、在什么时间 (When)、在那里 (Where)、怎样地 (How) 进行了什么 (What) 非法活动。以网络入侵为例,具体而言,计算机取证需要解决以下几个问题:攻击者什么时间进入系统,停留了多长时间攻击者是如何进入系统的攻击者做了什么如何找到、并证明攻击者是现实中的某个具体行为人被害者的损失情况攻击者的行为动机…...

2019-04-17 17:54:02 4624

原创 Linux——账号管理

Linux 是如何辨别使用者的每一个文件都会拥有两种属性:所有人 和 所属群组。每个登录的使用者也会去的两个 ID,一个是使用者 ID(User ID,简称 UID)和 群组 ID(Group ID,简称 GID)。在 Linux 中,系统是根据 UID 和 GID 来辨别使用者身份的。ID 与 账号的对应关系就在 /etc/passwd 文件中。那么文件又如何来判断它的所有者和所属群组呢,...

2019-04-15 10:05:33 901

原创 Linux——权限设置

Linux 中的文件或目录拥有 3 中角色:所有者所属群组其他人这三种角色都分别有不同的权限。Linux 用户账号密码以及群组的记录文件位置① 账号以及一般使用者还有 root 用户的相关信息记录在/etc/passwd。② 个人的账号密码记录在/etc/shadow。③ 组名信息记录在/etc/group。Linux 的文件属性可以使用 ls -al 进行查看:...

2019-04-13 16:50:13 1939

原创 一道关于 XML 实体注入的 CTF题

地址:http://web.jarvisoj.com:9882/目标:获取目标及其 /home/ctf/flag.txt 中的 flag 值1. 先通过抓包查看请求包可以看到,Content-Type 是通过 JSON 来传送的。若将传送的数据格式改为 XML,那么有可能服务器就会解析上传的 XML 脚本来干一些不可描述的事情。2. 将数据包发送到 Repeater 中进行测试。3...

2019-04-02 23:51:47 2914

原创 XML 实体注入

XML 的文档结构:XML 文档声明,在文档的第一行XML 文档类型定义,即DTD,XXE 漏洞所在的地方XML 文档元素DTD内部声明 DTD:<!DOCTYPE 根元素 [元素声明]>引用外部 DTD:<!DOCTYPE 根元素 SYSTEM "文件名">或<!DOCTYPE 根元素 PUBLIC "public_ID" "文件名"&g...

2019-04-02 23:36:44 6594 1

原创 渗透测试过程中的端口转发

先来介绍一下端口转发工具:lcx.exe有三种用法:-listen:监听本机的某个端口,并将其转发到本机的另一个端口。如:lcx.exe -listen 888 999,即监听本机的 888 端口,并将其监听到的数据转发到 999 端口。-tran:将某个端口转发到本机任何一个地址的某个端口。如:lcx.exe -tran 8888 127.0.0.1 3389,即将本机的 3...

2019-03-27 08:20:16 1213 2

原创 Windows 提权笔记

第三方软件提权Server-U 提权默认侦听端口:43958Server-U 提权有两种情况:有修改权限无修改权限有的大马有 Server-U 提权功能,可以辅助我们进行提权,也可以在其中查看我们是否有修改权限。1. 有修改权限① 若有修改权限,可以修改 Server-U 默认安装目录下的 ServUDaemon.ini 用户配置文件文件。在其中添加用户。② 模仿 ServU...

2019-03-27 08:20:07 545

原创 python——端口扫描器

环境:python 3.6.7# -*- coding: utf-8 -*-import socketimport threadingimport argparselock = threading.Lock()openNum = 0threads = []def portscan(ip, port): global openNum try: s = socket.so...

2019-03-04 12:37:28 246

原创 python——弱口令暴力破解工具

环境:python 3.6.7MySQL 数据库暴力破解代码# -*- coding: utf-8 -*-import pymysqlsuccess = Falsef_user = open('username.txt', 'r')f_pwd = open('password.txt', 'r')lines_user = f_user.readlines() #读取出来是一...

2019-03-03 23:08:06 4272 1

原创 python——字典生成工具

环境:python 3.6.7简单的字典生成工具# -*- coding: utf-8 -*-f = open(&amp;quot;F:\\dict.txt&amp;quot;, 'w') #字典文件的存储路径,以写方式打开chars = [ #字典中字符的组合,可以根据需要进行更改 '0','1','2','3','4','5','6','7','8','9', 'a','b','c','d','e','f...

2019-03-03 10:46:25 1297

原创 Web安全——上传漏洞

Web 应用程序通常会有文件上传的功能,只要 Web 应用程序允许上传文件,就有可能存在文件上传漏洞。怎么确认 Web 应用是否存在上传漏洞呢?如果当文件上传时没有对文件的格式做验证,导致用户可以上传任意文件,那么这就是一个上传漏洞。1. 解析漏洞攻击者在利用上传漏洞时,通常会与 Web 容器的解析漏洞配合在一起。① IIS 解析漏洞IIS 6.0 在解析文件时存在以下两个解析漏洞。...

2019-03-01 19:42:27 5022

原创 三种数据库的 SQL 注入详解

SQL 注入原理SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。SQL 注入分类1. 数字型注入当输入的参数为整型时,则有可能存在数字型注入漏洞。假设存在一条 URL 为:HTTP://www.aaa.com/test...

2019-02-25 09:20:40 115758 6

原创 Burp Suite 初级用法

Burp Suite 是 Web 应用安全测试工具的集成平台,它包含许多工具,所有的工具都共享一个能处理并显示 HTTP 消息、持久性、认证、代理、日志、警报的一个强大的可扩展的框架。Burp Suite 工具箱以及说明:工具说明Proxy一个拦截 HTTP / S 的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许拦截、查看、修改再两个方向上的原始数据包...

2019-02-24 15:45:01 1335

原创 HTTP协议详解

HTTP 协议是一种无状态的协议,所谓的无状态是指 Web 浏览器与 Web 服务器之间不需要建立持久的连接。这意味着当一个 Web 客户端想服务端发出请求 (Request) ,然后 Web 服务端返回响应 (Response) ,连接就被关闭了。在服务端不保留连接的有关信息,也就是说,HTTP 请求只能由客户端发起,而服务器不能主动向客户端发送数据。下面通过使用 Burpsuite 抓包工具...

2019-02-24 01:54:41 650

原创 Linux——使用 Apache 服务部署静态网站

安装 Apache 服务程序① 安装 Apache 服务程序需要注意 Apache 服务程序的软件包名叫做 httpd,而不是 apache。输入命令:yum install httpd 进行安装:② 运行 Apache 服务程序并设置为开机启动启动 Apache 服务程序:systemctl start httpd设置为开机自启动:systemctl enable httpd③ 打...

2019-02-23 01:08:15 2452

原创 Linux——Iptables 与 Firewalld防火墙

在红帽 RHEL7 系统中,firewalld 服务取代了 iptables 服务,但依然可以使用 iptables 命令来管理内核的 netfilter。其实 Iptables 服务 与 Firewalld 服务都不是真正的防火墙,它们都知识用来定义防火墙规则功能的 “防火墙工具”,将定义好的规则交由内核中的 netfilter 即网络过滤器来读取,从而真正实现防火墙功能。Iptables 命...

2019-02-22 15:31:58 283

原创 Linux——计划任务服务

计划任务服务可以满足在无需人工干预的情况下,让各个服务、命令在指定的时间段运行、停止。而计划任务又分为 “一次性” 和 “长期性” 之分。一次性任务一次性任务是由 atd 服务/进程 来实现的,计划的管理操作是 at 命令,具体的可用参数如下:参数作用at &amp;lt;时间&amp;gt;安排一次性任务atq 或 at -l查看任务列表at -c 序号预览任务与设置...

2019-02-21 23:35:51 615

原创 Linux——Shell 脚本

简单的 Shell 脚本编译Shell 脚本的编写要用到 Vim 文本编辑器,按照命令的执行顺序依次编写,每行写一条 Linux 命令。一个完整的 Shell 脚本应该包括:脚本声明 (#!):告知系统用何种 shell 来解释。注释信息 (#):对可执行语句或程序功能做介绍,可以省略。可执行语句:执行的具体命令。简单的 Shell 脚本例子:输入 vim Example.sh,...

2019-02-21 22:50:30 286

原创 Linux——管道符、重定向、通配符、环境变量

管道命令符管道命令符 “|” 的作用是将前一个命令的标准输出当做后一个命令的标准输入,格式为:命令A | 命令B例子:输入命令 grep "/sbin/nologin" /etc/passwd | wc -l。将搜索命令的输出值传递给统计命令,统计出所有不允许登录系统的用户个数。输入输出重定向输出重定向符:符号作用命令 &gt; 文件将标准输出重定向到一个文件...

2019-02-21 18:00:05 471

原创 Linux 系统部分命令详解 (更新中)

1. yum 软件仓库yum reploist all列出所有仓库yum list all列出仓库中所有软件包yum info 软件包名称查看软件包信息yum install 软件包名称安装软件包yum reinstall 软件包名称重新安装软件包yum update 软件包名称升级软件包yum remove 软件包名称移除...

2019-02-21 00:28:34 1390

原创 渗透测试——后渗透攻击

Meterpreter 是一个提供了运行时刻可扩展远程 API 调用的攻击载荷模块,后渗透攻击脚本由 Meterpreter 客户端所解释,再远程调用 Meterpreter 服务端 (即运行在目标机上的攻击载荷) 提供的 API 来实现的。1. persistence 后渗透攻击模块persistence 帮助信息如下:输入命令:run persistence -X -i 5 -p 4...

2019-02-18 17:49:14 6100

原创 渗透测试——Meterpreter

Meterpreter 优点:平台通用性:Meterpreter 提供了基于 JAVA 和 PHP 语言的实现,以应用在各种不同的环境中纯内存工作模式:执行漏洞渗透攻击的时候,会直接装载 Meterpreter 的动态链接库到目标进程空间中,而不是先将 Meterpreter 上传到磁盘然后再调用 Loadlibrary 加载动态链接库来启动 Meterpreter。这里便会有一个技术...

2019-02-18 14:43:36 1915 1

转载 渗透测试——网络服务渗透攻击

网络服务渗透攻击指的是:在之前的博客中描述的内存攻击中,以远程主机运行的某个网络服务程序为目标,向该目标服务开放端口发送内嵌恶意内容并符合该网络服务协议的数据包,利用网络服务程序内部的安全漏洞,劫持目标程序控制流,实施远程执行代码等行为,最终达到控制目标系统的目的。以 Windows 系统平台为例,根据网络服务攻击面的类别来区分,可将网络服务渗透攻击分为以下三类:针对 Windows 系统自...

2019-02-14 14:30:33 13619

转载 渗透测试——内存攻击原理

什么是内存攻击内存攻击指的是攻击者利用软件安全漏洞,构造恶意输入导致软件在处理输入数据时出现非预期错误,将输入数据写入内存中的某些特定敏感位置,从而劫持软件控制流,转而执行外部输入的指令代码,造成目标系统被获取远程控制或拒绝服务。内存攻击的表面原因是软件编写错误,诸如过滤输入的条件设置缺陷、变量类型转换错误、逻辑判断错误、指针引用错误等;但究其根本原因,是现代电子计算机在实现图灵机模型时,没有...

2019-02-13 22:34:05 4516 1

原创 渗透测试——SQL注入实验②

1. 输入目标网站网址,寻找注入点在输入框中输入 ' 单引号返回了错误信息:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1通过错误显示,数据...

2019-02-13 10:41:33 1789

原创 渗透测试——SQL注入实验(Sqlmap)

实验环境本实验中,OWASP Web服务器靶机(10.10.10.129,对外公开域名:www.dvssc.com)含有 SQL注入漏洞,在攻击机 BT5 R1 (10.10.10.128)上通过工具进行攻击。工具:sqlmap、Firefox浏览器内置的 Tamper Data1. 输入 www.dvssc.com (或10.10.10.129) 登录要攻击的网站,点击登录界面2....

2019-02-11 16:41:23 6222

原创 OWASP TOP 10(2017 RC2)

A1:注入将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如 SQL注入、OS注入和 LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。可利用性:几乎任何数据源都能成为注入载体,包括用户、参数、外部和内部Web服务。当攻击者向解析器发送恶意数据时,注入漏洞产生。普遍性:注入漏洞十分普遍,尤其是遗留在代码中。通常能在 SQL查询...

2019-02-10 14:57:47 608

原创 渗透测试——情报收集阶段——渗透测试信息数据库与共享

使用数据库来保存渗透测试过程中获取的各种数据,这种数据库就是渗透测试信息数据库。在 Metasploit v4 中,提供了多种工具的数据库继承方案和数据导入接口,可以方便地使用这些功能将信息搜集的结果保存在 Metasploit 的数据库中。使用渗透测试信息数据库的优势使用方便:Metasploit 中的大量模块都使用了数据库接口,结果能够自动存入数据库中。Metasploit 提供了 db...

2019-02-08 18:35:07 1870

原创 渗透测试——情报收集阶段——漏洞扫描(OpenVAS)

漏洞扫描原理与漏洞扫描器网络漏洞扫描指的是利用一些自动化的工具来发现网络上各类主机设备的安全漏洞,这些自动化工具通常称为漏洞扫描器。根据应用环境的不同,漏洞扫描通常可分为:黑盒扫描 和 白盒扫描。黑盒扫描:一般是通过远程识别服务的类型和版本,对服务是否存在漏洞进行判定。白盒扫描:在具有主机操作权限的情况下进行漏洞扫描。白盒扫描的结果更加准确,但一般来说它所识别出的漏洞不应当作为外部渗...

2019-02-08 15:49:33 1972

原创 渗透测试——情报收集阶段——服务扫描与查点

本文示例环境很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。确定开放的端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,这被称为服务查点。在 Metasploit 的 Scanner 辅助模块中,有很多用于服务扫描和查点的工具,这些工具通常以 [ service_name ] _version 和 [service_name...

2019-02-03 16:39:06 1645

原创 渗透测试——情报收集阶段——主机探测与端口扫描(nmap常用命令)

活跃主机扫描①ICMP Ping 命令Ping (Packet Internet Grope,因特网包探索器)是一个用于测试网络连接的程序。Ping程序会发送一个 ICMP echo 请求消息给目的主机,并报告应答情况。如果Ping后面跟的是域名,那么它会首先尝试将域名解析,然后向解析得到的IP地址发送数据包。②arpingarping 向目标主机发送arp数据包,常用来检测一个ip是否...

2019-02-02 14:51:25 4022

原创 渗透测试——情报收集阶段——外围信息收集

通过DNS和IP地址挖掘目标网络信息①whois 域名注册信息查询whois 是一个用来查询域名注册信息的工具,一般的域名注册信息会包含:域名所有者、服务商、管理员邮件地址、域名注册日期和过期日期等。可以在MSF终端使用whois命令对域名注册信息进行查询,也可在Shell命令行使用whois进行查询。注:进行 whois 查询时最好去掉www、ftp等前缀,这是由于机构在注册域名时通常会...

2019-02-01 17:53:35 2626

原创 最强的渗透攻击平台——Metasploit

Metasploit v4版本体系结构基础库文件:Metasploit的基础库文件位于源码根目录路径下的libraries目录中,包括Rex、framewo-core和framewo-base三部分。Rex(Ruby Extension)是整个Metasploit框架所依赖的最基础的一些组件,为Metasploit开发者进行框架和模块开发提供了一些基础功能的支持,如包装的网络套接字、网络...

2019-01-31 17:29:17 3662

原创 基于MS17_010(永恒之蓝)的一次渗透测试

工具和环境:Nmap端口扫描器Metasploit漏洞检测工具Kali Linux(前面的两样工具都在Kali Linux中有集成,是攻击机)Windows 7(作为被攻击机,IP地址为:192.168.229.134)VMware虚拟机1. 打开Kali Linux的命令行输入框,在命令行中输入 "nmap -sV 192.168.229.134"扫描Windows7(被攻击机...

2019-01-23 23:57:29 2182 5

原创 基于P2P终结者的ARP欺骗攻击实验

ARP协议TCP/IP协议栈中,最不安全的协议莫过于是“ARP协议”了。ARP(Address Resolution Protocol 地址解析协议)用于实现从IP地址到MAC地址的映射。ARP协议的不安全性的原因是:它是建立在局域网中所有主机完全信任的基础上的,即其前提为所有在局域网中传送的ARP数据包都是正确。那么一旦局域网中存在着恶意或者非法者,就会出现网络安全隐患。当攻击源向局域网中...

2019-01-22 18:15:38 2019

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除