自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 渗透测试之远程系统命令执行

远程系统命令执行远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器现在很多的甲方企业都开始实施自动化运维,大量

2021-03-06 13:33:32 592

原创 渗透测试之xxe外部实体注入

xxe(XML外部实体注入)参考地址:https://xz.aliyun.com/t/3357理论:XXE漏洞发生在应用程序解析xml输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害防御:手动黑名单过滤(不推荐)过滤关键词:<!DOCTYPE、<!ENTITY SYSTEM、PUBLICXXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞

2021-03-06 13:31:28 708

原创 渗透测试之中间件解析漏

中间件解析漏(一)IIS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件。目录解析(6.0)形式:www.xxx.com/xx.asp/xx.jpg原理: 服务器默认会把.asp,.asa目录下的文件都解析成asp文件。文件解析形式:www.xxx.com/xx.asp;.jpg原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被

2021-03-06 12:40:19 654

原创 渗透测试之文件上传漏洞

文件上传漏洞理论:文件上传:用户提交文件到web服务器。文件上传本身没有问题,问题是文件被上传到哪里,上传之后,服务器如何处理、解释文件。文件上传漏洞产生的原因;web服务器的文件上传功能在程序设计上的逻辑缺陷web服务器无法区分识别上传文件的内容和格式web服务器对文件上传的路径和位置控制不严格服务器对所上传文件的读、写、执行、和所继承的权限设计不严格文件上传检查不严文件上传后修改文件名时处理不当第三方插件的引入文件上传漏洞入侵服务器的流程:1.攻击者分析web站点是否存在缺陷

2021-03-06 12:37:37 1608

原创 渗透测试之文件下载漏洞

文件下载漏洞理论:1.一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。2.利用方式:一般链接形式:download.php?path=down.php?file=data.php?file=download.php?filename=或者包含参数:&Src=&Inputfile=&Filepath=&Path=&Data=当遇到

2021-03-06 12:26:56 1300

原创 渗透测试之文件包含漏洞

文件包含漏洞:理论:文件包含:编写程序时把重复使用的函数写到单个文件中,在使用这些函数的时候,直接调用此文件,就无需再次编写,这种调用文件的过程叫做包含文件包含漏洞:开发人员希望代码更加灵活,所以会将被包含的文件设置为变量,用来动态调用。文件包含漏洞产生的原因就是函数通过变量引入文件时,没有对传入的文件名进行合理的校验,从而操作了预想之外的文件,这样就导致了意外的文件泄露甚至恶意代码注入。文件包含函数:PHP中提供文件包含的函数:include() 找不到被包含的文件时只产生警告inc

2021-03-06 12:25:36 864 1

原创 渗透测试之SSRF服务器端请求伪造漏洞

SSRF服务器端请求伪造漏洞原理:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。原理简析:S

2021-03-06 12:21:39 556

原创 渗透测试之CSRF跨站请求伪造

CSRF跨站请求伪造理论:1.定义:csrf跨站请求伪造,是一种对网站的恶意利用,与xss跨站脚本攻击的区别是xss是利用站内的信用用户进行攻击,但是csrf是通过获取受信任用户的请求,使攻击者伪造自己成为信任用户,进而发起攻击。XSS:是由于输入检测不严格注入js代码csrf:网站的恶意利用伪造用户请求2.工作原理:1.用户浏览并登录了信任网站A2.此时验证通过,就会在用户处产生受信任网站A的cookie3.接着用户在没有登录网站A的情况下,访问了威胁网站B4.此时威胁网站B

2021-03-06 10:16:20 507

原创 渗透测试之xss跨站脚本攻击

xss跨站脚本攻击理论1.定义:xss跨站脚本攻击是一种web应用程序的安全漏洞,主要是由于web应用程序对用户的输入过滤不足而产生的,攻击者在web页面中插入恶意脚本代码,在用户浏览网页的时候,嵌入其中的恶意代码就会被执行,攻击者就会对受害用户进行cookie资料窃取、会话劫持、钓鱼欺骗等行为。2.分类:反射型xss(reflected xss)存储型xss(stored xss)dom型xss(dom-based xss)mxss (突变型xss)uxss(通用型xss)flash

2021-03-05 11:40:21 1079

原创 渗透测试之sql注入

sql注入理论:1.sql语言:结构化查询语言是一种数据库查询和程序设计语言用于存取数据及查询、更新、管理关系数据库系统常用的语句:增:insert into <表名><列名>values(列值)删:delete from <表名>( where<删除条件>)改:update <表名> set <列名=更新值>(where<更新条件>)查:select <列名>from<表名>(w

2021-03-05 11:19:32 815

原创 Burp suite

Burp suite1.Burp suite安装与配置1.功能介绍Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。特点先爬在测2.安装:jdk 1.8版本 一路下一步即可,网上有破解版如果安装后打不开,就配置一下环境变量jdk安装(一定要能执行javac命令才是成功)1、安装jdk配置环境变量新建系统变量变量名为:JAVA_HOME 变量值:C:\

2021-03-05 11:02:28 1273

原创 漏洞扫描

漏洞扫描原理及工具1.扫描原理ping检测:通过ping返回的TTL值大致的了解一些信息128:xp、2000、200364:7、2008、Linux255:交换机、路由器等此方法式只能大致判断,并不准确。端口扫描telnet IP 端口由此可判断操作系统、软件服务类型、版本等如:目标系统开放了137、139、445,端口可以判断目标系统为Windows系统目标系统开放了22这样的端口很可能为Linux系统os探测:弱口令探测漏洞评估2.扫描分类:开放扫描:TCP全连接,反

2021-03-05 10:57:56 4217

原创 渗透测试之信息收集

信息收集对一个站点进行渗透测试之前,常见方法是直接通漏洞扫描器来对指定目标站点进行渗透,当指定的目标站点无漏洞情况,渗透测试员就需要进行信息收集工作来完成后期的渗透。1.域名信息收集(域名和子域名探测)1. DNS域传送漏洞dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hac

2021-03-05 10:54:22 5512

原创 MSF多种渗透测试实例合集

MSF多种渗透测试实例合集声明:本文漏洞均为已发布漏洞,仅供学习实验,切勿违法使用,请自己搭建靶机进行学习。1.(MS08-067)缓冲区溢出漏洞漏洞简介:MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程履行代码。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏

2021-03-05 10:53:58 3454 1

原创 kali之msf渗透测试

kali之msf渗透测试1.metasploit介绍、安装、更新、目录结构1.metasploit介绍Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。Metasploit就是一个漏洞框架。2.MSF安装要求硬盘空间:至少10G,个人建议50G;由于分区时用FAT32类型不支持大文件运行,所以分区

2021-03-05 10:40:45 3580

原创 渗透测试攻防环境搭建

渗透测试攻防环境搭建1. VMware虚拟机下载与安装官网下载地址:https://www.vmware.com/cn/products/workstation-pro/workstation-pro-evaluation.html安装:下一步即可、不多做说明。2.Windows和Kali操作系统安装1.Windows系列:Xp、7、Server 2003、Server 2008镜像下载地址:MSDN:https://msdn.itellyou.cn/https://next.ite

2021-03-05 10:39:10 1718 3

原创 web请求流程与HTTP方法刨析

web请求流程与HTTP方法刨析1.HTTPHTTP超文本传输协议,是访问万维网使用的核心通信协议,也是今天所有web应用程序使用的通信协议。HTTP使用一种用于消息的模型:客户端发送一条请求信息,服务端返回一条响应消息。该协议基本上不需要连接,虽然HTTP使用有状态的TCP协议作为他的传输机制,但是每次请求和响应都会自动完成,并且可能使用不同的TCP连接。1.1HTTP请求HTTP请求实例:GET /auth/488/YourDetails.ashx?uid=129 HTTP/l.1Acc

2021-03-05 10:37:05 1069

原创 Web应用程序安全与风险

一、Web应用程序安全与风险1.web发展历程静态内容阶段(HTML)CGI程序阶段(增加了APA接口,可以动态)脚本语言阶段(ASP,PHP,JSP等)瘦客户端应用阶段(独立于WEB服务器的应用服务器)RIA应用阶段(DHTML+AJAX可以不用刷新功能内容可变)移动WEB应用阶段(安卓。Ios )2.常见的WEB应用程序漏洞跨站脚本漏洞弱口令漏洞SQL注入漏洞密码重用漏洞任意文件上传漏洞密码泄露远程代码执行漏洞源代码信息泄露任意文件下载漏洞存在入侵痕迹越权访问登陆

2021-03-05 10:36:03 707 2

原创 等保测评之安全运维管理

安全运维管理环境管理a)应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理;b)应建立机房安全管理制度,对有关物理访问、物品进出和环境安全等方面的管理作出规定;c)应不在重要区域接待来访人员,不随意放置含有敏感信息的纸档文件和移动介质等。资产管理a)应编制并保存与保护对象相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;b)应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施;c)应对信息分类与标识

2021-02-22 11:47:20 2028

原创 等保测评之安全建设管理

安全建设管理定级和备案a)应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由;b)应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定;c)应保证定级结果经过相关部门的批准;d)应将备案材料报主管部门和公安机关备案。安全方案设计a)应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;b)应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,设计内容应包含密码技术的相关内容,并形成配套文件;c)应组织相关部

2021-02-21 15:06:37 1149 2

原创 等保测评之安全管理人员

安全管理人员人员录用a)应指定或授权专门的部门或人员负责人员录用;b)应对被录用人员的身份、安全背景、专业资格或资质等进行审查,对其所具有的技术技能进行考核;c)应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议。人员离岗a)应及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;b)应办理严格的调离手续,并承诺调离后的保密义务后方可离开。安全意识教育和培训a)应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施;b)应针对

2021-02-21 15:04:22 892

原创 等保测评之安全管理机构

安全管理机构岗位设置a)应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权;b)应设立网络安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;c)应设立系统管理员、安全审计员和安全管理员等岗位,并定义部门及各个工作岗位的职责。人员配备a)应配备一定数量的系统管理员、审计管理员和安全管理员等;b)应配备专职安全管理员,不可兼任。授权和审批a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;b)应针对系统变

2021-02-21 15:02:00 971

原创 等保测评之安全管理制度

安全管理制度安全策略a)应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架等。管理制度a)应对安全管理活动中的各类管理内容建立安全管理制度;b)应对管理人员或操作人员执行的日常管理操作建立操作规程;c)应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的安全管理制度体系。制定和发布a)应指定或授权专门的部门或人员负责安全管理制度的制定;b)安全管理制度应通过正式、有效的方式发布,并进行版本控制。评审和修订a)应定期对安全管理制度的合理性和适

2021-02-21 15:00:22 1437

原创 等保测评之安全管理中心

安全管理中心1. 系统管理a)应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计;"1)应核查是否对系统管理员进行身份鉴别2)应核查是否只允许系统管理员通过特定的命令或操作界面进行系统管理操作3应核查是否对系统管理操作进行审计"b)应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等;应核查是否通过系统管理员对系统的资源和运行进行配置、控制和管理, 包括用户身

2021-02-21 14:56:43 2411

原创 等保测评 安全计算环境之应用系统

安全计算环境之应用系统1. 身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换“1)询问系统管理员,用户在登录时是否采用了身份鉴别措施2)在未登录状态下直接访问任一操作页面或操作功能3)核查用户身份标识的设置策略4)核查鉴别信息复杂度和更换周期的设置策略。(可通过查看修改口令等功能模块验证口令复杂度生效情况)5)扫描应用系统,检查应用系统是否存在弱口令和空口令用户”b)具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接

2021-02-21 14:40:44 6488 4

原创 等保测评 安全计算环境之终端设备

安全计算环境之终端设备1. 身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换“1)用户需要输入用户名和密码才能登录2)windows默认用户名具有唯一性3)打开“控制面板”-》“管理工具”-》“计算机管理”一“本地用户机组”检查有哪些用户,并尝试空口令登录4)打开“控制面板”-》“管理工具”-》 “本地安全策略”一》“账户策略”“密码策略””“1)用户登录需输入用户名和密码2)用户具备唯一性:3)尝试使用空口令登录,未成功4)结果如下

2021-02-21 14:36:56 2353 1

原创 等保测评 安全计算坏境之mysql数据库管理系统

安全计算坏境之mysql数据库管理系统1. 身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换“1)尝试登录数据库,执行mysql -u root -p查看是否提示输入口令鉴别用户身份2)使用如下命令查询账号select user, host FROM mysql.user结果输出用户列表,查者是否存在相同用户名3)执行如下语句查询是否在空口令用:select * from mysql.user where length(password)

2021-02-21 14:32:31 4216

原创 等保测评 安全计算环境之oracle数据库管理系统

安全计算环境之oracle数据库管理系统1. 身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换“1)访谈数据库管理员系统用户是否已设置密码,并查看登录过程中系统账户是否使用了密码进行验证登录2)查看是否启用口令复杂度函数: select limit from dba_profiles where profile= ’ DEFAULT’ and resource_name=’ PASSWORD_VERIFY_FUNCTION’3)检查utlpwd

2021-02-21 14:28:08 4044 2

原创 等保测评 安全计算环境 之 windows操作系统

安全计算环境之windows操作系统1. 身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换“1)用户需要输入用户名和密码才能登录2)windows默认用户名具有唯一性3)打开“控制面板”-》“管理工具”-》“计算机管理”一“本地用户机组”检查有哪些用户,并尝试空口令登录4)打开“控制面板”-》“管理工具”-》 “本地安全策略”一》“账户策略”“密码策略””“1)用户登录需输入用户名和密码2)用户具备唯一性:3)尝试使用空口令登录,未成功

2021-02-21 14:23:05 5374

原创 等保测评 安全计算坏境之linux操作系统

安全计算坏境之linux操作系统1. 身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换“1)访谈系统管理员系统用户是否已设置密码,并查看登录过程中系统账户是否使用了密码进行验证登录。2)以有权限的账户身份登录操作系统后,使用命令more查看/etc/shadow文件,核查系统是否存在空口令账户3)使用命令more查看/etc/login. defs文件,查看是否设置密码长度和定期更换要求#more /etc/login. defs使用命令m

2021-02-20 20:39:35 6305 2

原创 等保测评 安全计算环境之安全设备

安全计算环境之安全设备1. 身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换1)应核查用户在登录时是否采用了身份鉴别措施2)应核查用户列表,测试用户身份标识是否具有唯一性3)应核查用户配置信息或访谈系统管理员,核查是否不存在空口令用户4)应核查用户鉴别信息是否具有复杂度要求并定期更换b)具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施1)应核查是否配置并启用了登录失败处理功能:设置默认登录失败

2021-02-20 18:03:19 3039 2

原创 等保测评 安全计算环境之网络设备

安全计算环境之网络设备1. 身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换1)应核查用户在登录时是否采用了身份鉴别措施2)应核查用户列表,测试用户身份标识是否具有唯一性3)应核查用户配置信息或访谈系统管理员,核查是否不存在空口令用户4)应核查用户鉴别信息是否具有复杂度要求并定期更换b)具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施1)应核查是否配置并启用了登录失败处理功能:如果网络中部署堡

2021-02-20 17:50:42 4947 5

原创 等保测评之安全区域边界

安全区域边界1. 边界防护a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;1)应核查网络拓扑图与实际的网络链路是否一致,是否明确了网络边界,且明确边界设备端口。2)应核查路由配置信息及边界设备配置信息,确认是否指定物理端口进行跨越边界的网络通信。以Cisco I0S为例,输入命令“router#show running - config”,查看相关配置。3)应采用其他技术手段核查是否不存在其他未受控端口进行跨越边界的网络通信,例如检测无线访问情况,可使用无线嗅探器、无线入侵检

2021-02-20 17:19:44 5894

原创 等保测评之安全通信网络

2.安全通信网络1. 网络架构a)应保证网络设备的业务处理能力满足业务高峰期需要1)应访谈网络管理员业务高峰时期为何时,核查边界设备和主要网络设备的处理能力是否满足业务高峰期需要,询问采用何种手段对主要网络设备的运行状态进行监控。以华为交换机为例,输入命令 ““display cpu -usage”” , "“display memory-usage”"查看相关配置。一般来说,在业务高峰期主要网络设备的CPU内存最大使用率不宜超过70%,也可以通过综合网管系统查看主要网络设备的CPU、 内存的使用情

2021-02-20 17:11:54 3898

原创 等保测评之安全物理环境

1.安全物理环境1.物理位置选择a)机房场地应选择在具有防震、防风和防雨等能力的建筑内1)核查是否有建筑物抗震设防审批文档2)核查是否有雨水渗漏的痕迹3)核查是否有可灵活开启的窗户,若有窗户,是否做了封闭、上锁等防护措施4)核查屋顶、墙体、门窗和地面等是否有破损开裂的情况"b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施1)核查机房是否在顶层或地下室2)若是,核查机房是否采取了防水和防潮措施2.物理访问控制a)机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员

2021-02-20 17:06:14 2942 1

原创 等保测评2.0安全通用要求

安全通用要求技术要求安全物理环境安全通信网络安全区域边界安全计算环境安全管理中心管理要求安全管理制度安全管理机构安全管理人员安全建设管理安全运维管理

2021-02-20 16:51:37 702

原创 定级

定级1安全保护等级根据等级保护相关管理文件,等级保护对象的安全保护等级分为以下五级:第一级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,等级保护对象受到破坏后

2021-02-20 16:36:53 2389 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除