随笔分类 -  Security

摘要:OWASP 2021 草案网址:https://owasp.org/Top10/ Github网址:https://github.com/OWASP/Top10 #2021 OWASP Top 10榜单 A01:访问控制失效(Broken Access Control)从第五位上升到了第一位。94% 阅读全文
posted @ 2021-11-01 11:43 |Thresh| 阅读(276) 评论(0) 推荐(1)
摘要:Snort3安装和配置 介绍 之前安装和配置过Snort2,但Snort2与3有较多不同,这里通过参考snort3安装文档完成snort3的配置。本指南展示了如何使用Splunk将Snort3设置为完整的网络入侵检测系统(NIDS)和安全信息以及Ubuntu上的事件管理(SIEM)系统。本指南的目的 阅读全文
posted @ 2021-06-29 12:02 |Thresh| 阅读(7653) 评论(3) 推荐(1)
摘要:# OWASP TOP10 整理和记录OWASP TOP10 1.注入 当不可信的数据作为命令或查询语句的一部分被发送给解释器的时候,会发生注入漏洞,包括SQL、NoSQL、OS以及LDAP注入等。攻击者发送的恶意数据可能会诱使解释器执行计划外的命令,或在没有适当授权的情况下访问数据。 防范 防止 阅读全文
posted @ 2020-08-03 17:13 |Thresh| 阅读(1794) 评论(0) 推荐(1)
摘要:# T-Sta高校挑战赛 解题过程 签到 操作内容: 1.访问靶场,发现是上传点 2.审查元素发现是前端过滤 3.上传一个图片马,密码cmd,Burpsuite 抓包绕过前端过滤,之后修改后缀为php即上传成功 4.返回上传页面,获取图片的链接 5.用蚁剑连接成功 6.翻找目录发现 key 命令执 阅读全文
posted @ 2020-07-01 17:13 |Thresh| 阅读(178) 评论(0) 推荐(0)
摘要:永恒之蓝漏洞的利用测试 一、 环境及工具 系统环境:虚拟机Kali Linux 2、Windows 7 网络环境:交换网络结构 实验工具: Metasploit、Nmap IP地址:Kali-Linux 2:192.168.0.104;Windows 7 :192.168.0.101 二、操作步骤 阅读全文
posted @ 2020-05-17 21:24 |Thresh| 阅读(1661) 评论(0) 推荐(0)
摘要:​ 一、漏洞渗透测试 1、靶机安装easy file sharing server(efssetup_2018.zip) 2、利用Nmap扫描发现靶机(Windows)运行了该服务。P99-100 3、利用该漏洞,使得靶机运行计算器。P116-119 具体实现过程: 使用namp扫描目标计算机: 阅读全文
posted @ 2020-05-17 21:23 |Thresh| 阅读(955) 评论(0) 推荐(0)
摘要:通过使用cknife,菜刀,冰蝎三种WebShell,使用wireshark抓包分析数据,了解这三者的工作原理。 菜刀使用 通过在靶机上挂马,使用菜刀连接靶机 获得靶机网站管理 写入一个文件 然后用wireshark抓包分析通信流量看看 通信端口在80,以http post通讯 追踪流 红色部分即 阅读全文
posted @ 2020-05-17 21:19 |Thresh| 阅读(2398) 评论(0) 推荐(1)
摘要:Shellcode 定义 是一段可注入的指令(opcode),可以在被攻击的程序内运行。 特点 短小精悍,灵活多变,独立存在,无需任何文件格式的包装,因为shellcode直接操作寄存器和函数,所以opcode必须是16进制形式。因此也不能用高级语言编写shellcode。在内存中运行,无需运行在固 阅读全文
posted @ 2020-03-31 23:41 |Thresh| 阅读(4817) 评论(2) 推荐(2)
摘要:通过Google Hacking可以搜索信息 Google Hacking语法 1.site 语法: site:域名 "查询信息" 例:site: zhihu.com "web安全" 2.filetype 语法:filetype:[文件类型]"关键词" 例子:filetype:pdf "sql注入" 阅读全文
posted @ 2020-03-30 21:39 |Thresh| 阅读(287) 评论(0) 推荐(0)
摘要:入侵检测系统Snort的安装、配置与测试 在学习snort的时候,参考了很多文章,遇到了许多坑。这里是完成搭建的过程。 在Ubuntu 16.04下安装snort 在配置过程中,需要弄清楚snort的数据流向,这对配置非常重要,也方便我们排错。 具体的数据流向为: snort->Barnyard2- 阅读全文
posted @ 2019-12-10 21:53 |Thresh| 阅读(25440) 评论(43) 推荐(6)
摘要:一、内容 1.网络嗅探:Wireshark 监听网络流量,抓包。 2.ARP欺骗:科来数据包发生器,构造欺骗报文。 3.防范: 防范arp欺骗、非法DHCP防范。 二、使用的工具和平台 Wireshark:用来抓包, 科来数据包生成器、科来数据包播放器:构造欺骗的ARP欺骗报文 平台:使用Win10 阅读全文
posted @ 2019-11-06 19:29 |Thresh| 阅读(8218) 评论(0) 推荐(3)