0

DVWA-文件上传学习笔记

DVWA-文件上传学习笔记 一、文件上传漏洞 文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,导致攻击者恶意上传木马以便获得服务器的webshell权限。 二、DVWA学习 将DVWA的级别设置为low 1.分析源码,把网站根目录和上传的到的目录以及文件名进行拼接,然后判断文 ...

雨中落叶 发布于 2019-06-04 14:19 评论(0)阅读(877)
0

织梦cms 应急响应 修复建议

通过分析log日志,可以知道攻击者的IP 攻击时间 和具体操作 本片文章为内网测试,通过分析日志,进行复现攻击流程,同时对网站的后门给予修复建议 通过分析日志可以知道,攻击者使用了扫描工具进行网站扫描,获得了网站后台地址 日志 一. 日志分析: 具体操作:SQL注入 攻击者通过注入漏洞获取到网站后台 ...

Shadow-G 发布于 2019-06-03 22:28 评论(0)阅读(50)
0

kali渗透综合靶机(十三)--Dina 1.0靶机

kali渗透综合靶机(十三)--Dina 1.0靶机 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.181 三、端口服务识别 1. nmap -s ...

雨中落叶 发布于 2019-06-03 20:52 评论(0)阅读(269)
0

Huawei S系列交换机 Easydeploy 特性

参考 "HW S2750, S5700, S6720 V200R008C00 配置指南 基础配置 EasyDeploy配置" "原理,DHCP&TFTP部署等" 四. HW EasyDeploy HW S系列交换机的初始化配置特性为" EasyDeploy ",CE系列交换机的初始化配置特性为" Z ...

Netonline 发布于 2019-06-03 15:54 评论(0)阅读(201)
0

华为HCNA乱学Round 1:登录权限

由于公司要用到华为设备,以前也学得比较基础就顺便补充一下。 ...

失败之辣鸡码农 发布于 2019-06-03 12:19 评论(0)阅读(48)
1

暴力破解漏洞攻击

一;暴力破解漏洞原理: 暴力破解漏洞的产生来自于服务器并没有对输入参数的内容,输入参数次数进行限制。导致攻击者可以通过暴力的手段进行破解所需要的信息。 二;暴力破解实例: 注释:演示环境dvwa测试环境,安全等级“LOW”,暴力破解工具burpsuite, 2.1;代码解析: isset()函数:检 ...

我是谁9 发布于 2019-06-02 16:48 评论(0)阅读(423)
0

计算机网络自顶向下方法第2章-应用层(application-layer).2

2.4 DNS:因特网的目录服务 2.4.1 DNS提供的服务 DNS的定义 实体层面看,DNS是一个由分层的DNS服务器实现的分布式数据库 协议层面看,DNS是一个使得主机能够查询分布式数据库的应用层协议 DNS运行在UDP之上,使用53号端口 1)主机名到IP地址映射的转换服务 2)主机别名(h ...

秋官 发布于 2019-06-01 20:30 评论(0)阅读(168)
0

ettercap + driftnet 实现同网段下流量欺骗

前言: 由于在局域网中,网关会不断地发送 ARP 数据包询问当前是否有新的客户端上线,如果我们可以欺骗当前局域网网段下的主机, 把我们当成网关地址,并且我们把欺骗的流量转发到真正的网关地址,这样我们就可以嗅探到别人的信息 实验环境: 1、虚拟机 A(kali) 2、实验主机 B(win 10) 3、 ...

贵志 发布于 2019-06-01 11:35 评论(0)阅读(417)
0

kali 下使用 arpspoof 实现断网攻击

ARP 欺骗: 一种中间人攻击,攻击者通过毒化受害者的 ARP 缓存,将网关的 MAC 替换成攻击者的 MAC ,于是攻击者的主机实际上就充当了受害主机的网关, 之后攻击者就可以截获受害者发出和接到的数据包,从中获取账号密码、银行卡信息等,也可以实现断网操作。 注:我们可以通过在终端输入 arp - ...

贵志 发布于 2019-05-31 23:03 评论(2)阅读(1991)
0

密码学基础总结

密码学的几个常见概念 1. 古典密码与现代密码 2. 对称加密与非对称加密 3. 单向散列函数 4. 编码与加密 5. 数字签名与数字证书 古典密码与现代密码 区分古典加密和现代加密的一个很重要的因素是,古典加密一般都是比较简单的,而现代加密基本不存在手工解密的可能 对称加密与非对称加密 区分对称加 ...

张江男 发布于 2019-05-31 17:46 评论(0)阅读(176)
0

手工挖掘web常见漏洞时的一些经验总结

一、前提: 漏洞挖掘原则 所有变量 所有头 cookie中的变量 逐个变量删除 漏洞的本质 数据与指令的混淆 对用户输入信息过滤不严判断失误,误将数据当指令 二、经典漏洞: 1、身份认证 常用弱口令/基于字典的密码爆破 锁定账号 信息收集 手机号(通常有以手机号为用户名的) 密码错误提示信息(用户名 ...

白桦林_HK 发布于 2019-05-31 13:11 评论(0)阅读(956)
0

整蛊小病毒,自己拿来快乐

今天刚学了关于网络安全的东西,稍微学了点小的东西,来做个笔记。 自己玩的话,最后在虚拟机上玩!! 现在我来列举一下一些整蛊的小病毒(直接把代码丢在记事本内,把后缀改为.bat): @echo off taskkill /im explorer.exe /f (解决方法:重启) @echo off a ...

PRINT王哲 发布于 2019-05-30 23:38 评论(0)阅读(342)
0

【渗透过程】嘉缘网站 --测试

声明:本片文章测试网站为测试靶场 信息收集阶段: 首先使用了一些常见的扫描工具:nmap 御剑 使用nmap扫描端口 发现网站开放了 135 139 445 3306 等端口 这里可以看到网站开放了一些危害较高端口:135 225等 使用御剑扫描到一些敏感信息:phpinfo页面 后台登录地址 可以 ...

Shadow-G 发布于 2019-05-30 19:05 评论(0)阅读(114)
0

sqlmap的浅研究

sqlmap注入工具: sqlmap 是一个开源的渗透测试工具,他可以自动的检测和利用SQL注入漏洞;sqlmap配置了一个强大功能的检测引擎,如果URL存在注入漏洞,它就可以从数据库中提取数据,完成注入。 sqlmap 是基于Python编写的,只要有python环境就可以使用sqlmap工具。 ...

Mirror王宇阳 发布于 2019-05-30 13:13 评论(0)阅读(59)
0

1.2.2 OSI参考模型 上

一、HCNA网络技术学习指南 为了实现网络的互通及各种各样的网络应用,网络设备需要运行各种各样的协议已实现各种各样具体的功能。面对各种各样且数量繁多的功能,我们可以从网络架构的角度,引入功能分层的模型:对各种各样的具体功能进行分门别类,将具有相似或相近目的和作用的一些功能划归到同一层面;属于同一层面 ...

诸离 发布于 2019-05-30 11:01 评论(0)阅读(27)
0

1.2.1 网络协议和标准机构

一、网络中的协议 答:指诸如计算机交换机、路由器等网络设备为了实现通信而必须遵从的、事先定义好的一系列规则和约定。在网络通信领域中,“协议”、“标准”、“规范”、“技术”等词汇是经常混用的。例如:IEEE 802.3协议,IEEE 802.3标准等。 二、网络协议的分类 答: 1、私有协议:各网络厂 ...

诸离 发布于 2019-05-28 21:15 评论(0)阅读(122)
0

2019 第三届强网杯线上赛部分web复现

0x00前言 周末打了强网杯,队伍只做得出来6道签到题,web有三道我仔细研究了但是没有最终做出来,赛后有在群里看到其他师傅提供了writeup和环境复现的docker环境,于是跟着学习一波并记录下来 0x01 upload 第一步扫目录发现有备份文件 下载下来后大致浏览就清楚是thinkphp5框 ...

sijidou 发布于 2019-05-28 18:44 评论(0)阅读(1185)
0

HTTP隧道代理

reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸与扩展。也是目 前安全从业人员使用最多,范围最广,支持多丰富的一款http隧道。从本质上讲,可以将 JSP/PHP/ASP/ASPX等页面上传到目标服务器,便可以访问该服务器后面的主机。 攻击机 ...

那酒不要留 发布于 2019-05-28 18:34 评论(0)阅读(894)
0

1.1 通信与网络

一、什么是通信 答:所谓通信,就是指人与人、人与物、物与物之间通过某种媒介和行为进行的信息传递与交流。 【注1:“人与人、人与物、物与物”等描述的是通信的双方,即为信息的收发者,称之为“终端”】 【注2:“某种媒介”描述的是完成通信所需要的中间物质,称之为“介质”】 【注3:“行为”描述的是通信双方 ...

诸离 发布于 2019-05-27 22:13 评论(0)阅读(87)
0

TCP协议基础(一)

TCP为应用层提供的服务 提供进程和进程之间的通信 答: 怎么区分服务目的主机上的哪个进程呢? 通过提供端口号(well-known port), 如Telnet 23,DNS 53, HTTP 80, SMTP 25, FTP 21 22(数据,控制) 提供了面向连接的服务 答: 区别于UDP的面 ...

zhan_p 发布于 2019-05-27 16:09 评论(0)阅读(73)