刷新
A08.使用WAF对金戈企业网站进行安全防护

博主头像 使用WAF对金戈企业网站进行安全防护 Web技术的成熟使得Web应用的功能越来越强大,最终成为了互联网的主流服务。作为企业业务的主要承载者-Web信息系统,正面临着巨大的安全挑战。传统的安全技术,如防火墙、反病毒设备对此束手无策,Web攻击利用自身的合法性绕过了防火墙。 对于公司自研的web应用,可 ...

A07.Linux平台的病毒分析与检测

博主头像 Linux平台的病毒分析与检测 经过之前的学习,我们已经了解web安全,后门植入,权维持久化等安全测试方面的技术。在对安全事件进行应急响应时,除了被上传webshell,植入后门以外,还有一种常见的情况是,遇到挖矿病毒。感染挖矿病毒后,系统将长时间进行高性能计算,耗费大量的CPU和内存资源,严重影响 ...

vulnhub: DC-8

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.43 1.2 端口扫描 SYN扫描 nmap 192.168.64.43 -Pn -sS -sV -p- --max- ...

A05.Linux下的后门植入与权限持久化(一)

博主头像 Linux下的后门植入与权限持久化(一) 红队人员利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,植入一个具备持久化的后门,进行权限维持,从而可以长期连接被控制的主机。 前面我们学习了SQL注入,webshell上传,权限提升,取得了目标机器的最高权限。但如果之后被真正的管 ...

WEB安全~csrf介绍

博主头像 CSRF(跨站请求伪造)详解 CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种利用用户已登录身份,在用户不知情下执行非本意操作的攻击方式。常被戏称为"沉睡的间谍"或"骑在用户会话上的攻击"。 一、攻击原理(三个关键要素) CSRF攻击能够成功,需要同时满足以下三个 ...

A03.利用CVE-2021-3156进行特权提升

博主头像 利用CVE-2021-3156进行特权提升 上传webshell以后,虽然已经能够访问web服务器的文件,执行一些命令,但由于web服务器软件通常是较低权限的用户运行的,因此webshell具备的权限也是比较低的。 通过之前使用菜刀工具连接之后执行的whoami命令,可以看到我们目前是www用户权限 ...

vulnhub: DC-7

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.42 1.2 端口扫描 SYN扫描 nmap 192.168.64.42 -sS -sV --max-rate 100 ...

A01.金戈企业网站搭建

博主头像 本章使用CentOS 7和金戈企业网站搭建了一个Linux靶机。利用此靶机,进行了手工SQL注入,SQLMAP注入,WebShell上传等安全测试,并通过CVE-2021-3156漏洞进行了系统权限提升。然后进一步利用了SSH后门、协议后门、Rootkit后门等进行了权限维持的实践,随着又介绍了使用 ...

vulnhub: DC-6

博主头像 目标 get flags 查看vulnhub页面的信息 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.41 1.2 端口扫描 SYN扫描 nmap 192.168.64.41 -sS -sV ...

vulnhub: DC-5

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.40 1.2 端口扫描 SYN扫描 nmap 192.168.64.40 -sS -sV -Pn --max-rate ...

vulnhub: DC-4

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是192.168.64.39 1.2 端口扫描 SYN扫描 nmap 192.168.64.39 -sS -sV -Pn --max-rate ...

vulnhub: DC-3

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是192.168.64.38 1.2 端口扫描 SYN扫描 nmap 192.168.64.38 -sS -sV -Pn -p- --max-r ...

vulnhub: DC-2

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的地址是192.168.64.36 1.2 端口扫描 SYN扫描 nmap 192.168.64.36 -sS -sV -Pn --max-rate 10 ...

vulnhub: driftingblues-9

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是:192.168.64.37 1.2 端口扫描 SYN扫描 nmap 192.168.64.37 -sS -sV -Pn -p- --max- ...

PortSwigger SQL注入LAB3

博主头像 PortSwigger SQL注入实验(三)通过SQL注入查询Oracle数据库类型和版本 本实验来自 PortSwigger Web Security Academy,是 SQL 注入系列的第三个进阶实验。目标为:利用 UNION 攻击获取数据库类型与版本信息,并在页面中回显版本字符串。 通过该实 ...

vulnhub: cybersploit-1

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是:192.168.64.35 1.2 端口扫描 SYN扫描 nmap 192.168.64.35 -sS -Pn --max-rate 100 ...

vulnhub: driftingblues-6

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap -sn --max-rate 10000 192.168.64.0/24 1.2 端口扫描 SYN扫描 nmap -sS -sV -Pn --max-rate 10000 -p- 192.168.64.32 -oA nmap-sca ...

vulnhub: driftingblues-5

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap -sn --max-rate 10000 192.168.64.0/24 靶机的IP地址是:192.168.64.31 1.2 端口扫描 SYN扫描 nmap -sS -sV -p- --max-rate 10000 192.168 ...

vulnhub: driftingblues-1

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap -sn --max-rate 10000 192.168.64.0/24 靶机的IP地址是:192.168.64.30 1.2 端口扫描 SYN扫描 nmap -sS -sV -Pn -p- --max-rate 10000 192 ...

<123···15>