上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 51 下一页
摘要: 知识点 文件上传常见验证:后缀名,类型,文件头等 1.后缀名:黑名单,白名单 黑名单:明确不让上传的格式后缀,比如asp,php,jsp,aspx,cgi,war等,但是黑名单易被绕过,比如上传php5,Phtml等 白名单:明确可以上传的格式后缀,比如jpg,png,zip,rar,gif等,推荐 阅读全文
posted @ 2021-12-02 10:50 zhengna 阅读(3025) 评论(0) 推荐(0)
摘要: 思维导图 知识点 1.什么是文件上传漏洞? 有文件上传不一定存在漏洞 凡是存在文件上传功能的地方都可以进行文件上传漏洞测试 上传文件操作的代码的完整性、安全性,决定了是否会造成文件上传漏洞。如果开发者疏忽了文件上传代码某一方面的验证,就可能造成文件上传漏洞。 文件上传漏洞是指攻击者上传了一个可执行的 阅读全文
posted @ 2021-12-02 10:49 zhengna 阅读(1935) 评论(0) 推荐(1)
摘要: 必须知识点: 1.第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选。 2.排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本 3.由于工具或脚本更新迭代快,分类复杂,打造自己的工具箱迫在眉睫 本课重点: 阅读全文
posted @ 2021-10-19 10:26 zhengna 阅读(652) 评论(0) 推荐(0)
摘要: 操作系统(windows,linux)应急响应: 1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等) 2.常见分析:计算机账户,端口,进程,网络,启动,服务,任务,文件等安全问题 常见日志类别及存储: Windows,Linux 补 阅读全文
posted @ 2021-10-19 10:23 zhengna 阅读(1167) 评论(0) 推荐(0)
摘要: 应急响应: 保护阶段,分析阶段,复现阶段,修复阶段,建议阶段 目的:分析出攻击时间,攻击操作,攻击后果,安全修复等并给出合理解决方案。 必备知识点: 1.熟悉常见的 WEB 安全攻击技术 2.熟悉相关日志启用及存储查看等 3.熟悉日志中记录数据分类及分析等 准备工作: 1.收集目标服务器各类信息 2 阅读全文
posted @ 2021-10-19 10:22 zhengna 阅读(657) 评论(0) 推荐(0)
摘要: 思维导图1-权限维持 时间原因,权限维持内容本课不再讲解,后期有时间的话会补充。而且权限维持属于渗透后期的知识,关键还是前面的内容,多实践,多总结。 思维导图2-应急响应 本课重点: 案例1:MSF&CobaltStrike联动Shell 案例2:WEB攻击应急响应朔源-后门,日志 案例3:WIN系 阅读全文
posted @ 2021-10-11 16:46 zhengna 阅读(1067) 评论(0) 推荐(0)
摘要: 思维导图 必备知识点: 1.代理和隧道技术区别? 代理只是为了解决网络通信问题,有些内网访问不到,可以用代理实现 隧道不仅是解决网络的通信问题,更大的作用是绕过过滤,突破防火墙/入侵检测系统。 2.隧道技术为了解决什么? 防火墙过滤问题、网络连接通信问题、数据回链封装问题 在数据通信被拦截的情况下, 阅读全文
posted @ 2021-10-11 16:44 zhengna 阅读(1252) 评论(0) 推荐(0)
摘要: 思维导图 必要基础知识点: 1.内外网简单知识 内网ip地址是私有ip地址(10/8, 172.16/12 , 192.168/16),除此之外就是外网ip。 2.内网1和内网2通信问题 两个不同的内网的主机想要通过CS或者MSF等工具实现控制或者通讯是不可能的,必须要借助代理。 3.正反向协议通信 阅读全文
posted @ 2021-10-11 16:33 zhengna 阅读(1515) 评论(0) 推荐(0)
摘要: 思维导图 本课重点: 案例1:域横向移动RDP传递-Mimikatz 案例2:域横向移动SPN服务-探针,请求,导出,破解,重写 案例3:域横向移动测试流程一把梭哈-CobaltStrike初体验 案例1-域横向移动RDP传递-Mimikatz 除了上述讲到的IPC,WMI,SMB等协议的链接外,获 阅读全文
posted @ 2021-10-11 16:31 zhengna 阅读(1423) 评论(0) 推荐(0)
摘要: 思维导图 知识点: PTH (pass the hash) 利用lm或者ntlm的值进行的渗透测试 PTT (pass the ticket) 利用的票据凭证TGT进行的渗透测试 PTK (pass the key) 利用的ekeys aes256进行的渗透测试 PTH在内网渗透中是一种很经典的攻击 阅读全文
posted @ 2021-10-11 16:29 zhengna 阅读(1740) 评论(0) 推荐(0)
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 51 下一页