代码编织梦想

Linux入侵排查-爱代码爱编程

Linux入侵排查 Linux入侵排查思路 1、账号安全 基本使用: 1、用户信息文件/etc/passwd root❌0:0:root:/root:/bin/bash account:password:UID:GID:GECOS:directory:shell 用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell 注意:无密

网络安全--Windows入侵排查-爱代码爱编程

Windows入侵排查 Windows入侵排查思路 1、检查系统账号安全 1、查看服务器是否有弱口令,远程管理端口是否对公网开放 检查方法:根据实际情况咨询相关服务器管理员,或者授权爆破 2、查看服务器是狗存在可疑、新增账号 检查方法:cmd输入lusrmgr.msc,查看是否有新增、可以账号,如有管理员群组的(adminis

应急响应处理-爱代码爱编程

应急响应 What is 应急响应对应的英文是 Incident response或emergency responcse,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。 当企业发生黑客入侵、系统崩溃货其他影响业务正常运行的安全时间是,急需第一时间进行处理,使企业的网络信息系统在最短的时间内恢复正常工作,进一步查找

网络应急响应流程-爱代码爱编程

网络应急响应流程及工作内容 What is 应急响应对应的英文是 Incident response或emergency responcse,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。 当企业发生黑客入侵、系统崩溃货其他影响业务正常运行的安全时间是,急需第一时间进行处理,使企业的网络信息系统在最短的时间内恢复正

DoS和DDoS拒绝服务-爱代码爱编程

DoS拒绝服务 简介 DoS拒绝服务 利用程序漏洞或一对一资源耗尽的Denial of Service拒绝服务 DDoS分布式拒绝服务 一对一的攻击完全拼各自的资源,效果差 多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型 历史 以前:欠缺技术能力的无赖,我ping死你(最难缠的无赖) 现在:最强大最危险的攻击,攻击方式众多(专业化的要

渗透测试--ARP攻击-爱代码爱编程

ARP攻击 简介 ARP(address resolution protocol 地址解析协议)在局域网中,网络实际传输的是“帧”,帧里面包含有目标主机的MAC地址,在以太网中一个主机要和另外一个主机进行通信,必须要知道目标主机的MAC地址。这个目标MAC地址是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前,将目标的ip地址转换成MAC地址

渗透测试--内网渗透-爱代码爱编程

内网渗透 介绍 方法 第一种方法:在具备Webshell的情况下,通过Webshell直接上传CS木马到对方服务器运行,在CS软件上面开启SocksProxy代理,把kail直接通过cs socksProxy代理攻击内网进行横向渗透。 第二种方法:通过reGeorg+Proxifier进行内网渗透,把tunnel.nosocket.php脚本通过W

数据库提权-爱代码爱编程

数据库提权 Mysql 获取mysql账号密码 查看网站配置文件 conn、config、data、sql、common 、inc 一、基于安全考虑root账户一般只能本地访问,但是在开发过程中可能需要打开root的远程访问权限。下面是基本的步骤:1、登录到mysql中,为root进行远程访问的授权,执行下面的命令: mysql&

渗透测试--Linux提权-爱代码爱编程

Linux提权 linux发行版本 CentOS 运维人员,系统简单,适合服务器Redhat 运维Ubuntu 开发人员Kali 安全人员,集成安全测试环境和工-具Linux内核版本 Linux内核版本号由3组数字组成,第一组为内核主版本号,第二组奇数为开发版,偶数为稳定版,第三组数字是该版本错误修改升级的次数 稳定版 发行版 查看发行

渗透测试--Windows提权-爱代码爱编程

Windows提权 常见提权方法 溢出漏洞提权(系统提权) 数据库提权 第三方应用软件提权 CMD命令无法执行的原因分析 1、主要原因是CMD.exe被管理员降权或者删除,也有可能是组件被删除 2、解决办法通过脚本木马查找可读写目录,上传cmd.exe,调用cmd路径执行命令(找可读写目录不要选带空格的 菜刀设置cmd路径命令:setp c

漏洞总结(代码审计)-爱代码爱编程

代码审计漏洞总结 SQL注入漏洞 原理: 由于开发者在编写操作数据库代码时,直接将外部可控的参数拼接到SQL语句中,没有经过任何过滤就直接放入数据库引擎执行。 SQL注入直接面对数据库进行攻击,危害不言而喻 权限较大的情况下直接写入webshell或者系统命令,控制服务器 权限较小的情况下,通过注入来获得管理员的密码等信息,或者修改数

获取webshell的方法-爱代码爱编程

获取webshell的方法 CMS获取webshell 通过搜索引擎搜索CMS网站程序名称 phpcms拿Webshell、WordPress后台拿Webshell等 非CMS获取webshell 1、数据库备份获取webshell 1、上传图片木马并获取上传后图片访问地址 2、利用后台数据库备份方法,备份图片木马,并重命名(名称+后缀),获取

WAF安装与绕过-爱代码爱编程

WAF安装与绕过 WAF简介 网站WAF是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。 WAF主要功能

旁注、目录越权、跨库、CDN绕过-爱代码爱编程

旁注、目录越权、跨库、CDN绕过 旁注原理 站点假设没有漏洞,我们可以通过共计服务器上的其他任意站点,这个就是旁注 IP逆向查询 可以通过ping域名获取相关IP地址,之后通过IP地址反查获取其旁注的域名 http://tool.chinaz.com/same http://dns.aizhan.com http:/www.11best.com/

编辑器漏洞 EWebedtitor FCKeditor spaw editor-爱代码爱编程

编辑器漏洞 简介 一般编辑器会嵌入在网站当中,由后台或者前台调用,进行内容的编辑、文件上传。 通常,网站的脚本语言和编辑器的脚本语言是相同的,即ASP的站点,其编辑器的脚本语言也是ASP;PHP、JSP、.NET也是如此 常见编辑器 EWebedtitor 默认账号密码为: admin|admin888、admin|admin999、admi

逻辑漏洞yu越权-爱代码爱编程

越权与逻辑漏洞 越权原理 如果用A用户的权限取操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的 一般越权漏洞容易出现在权限页面(需要登陆的页面),增、删、改、查的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,看其是否具备操作的权限

MG信息泄露-爱代码爱编程

敏感信息泄露 漏洞描述 由于管理员或者技术人员等各种原因导致敏感信息泄露。许多web应用程序和api都无法正确保护敏感数据,攻击者可以通过窃取或修改未改加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。 检测方法 1、 手工

安全错误配置-爱代码爱编程

安全错误配置 定义 安全配置错误可以发生在一个应用程序堆栈的任何层面,包括网络服务,平台,web服务器、应用服务器、数据库、框架、自定义的代码、预安装的虚拟机、容器、存储等。这通常是由于不安全的默认配置、不完整的临时配置、开源云存储、错误的HTTP 标头配置以及包含敏感信息的详细错误信息所造成的。 影响 攻击者能够通过未修复的漏洞、访问默认账户、不

xml外部实体注入(XXE)-爱代码爱编程

XXE(xml外部实体注入) XML External Entity XXE介绍 XXE原理 建立*.dtd <!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=file:///c:/1.txt"> <!ENTITY % in

CSRF伪造请求攻击-爱代码爱编程

CSRF伪造请求攻击 简介 在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也称为"one click"攻击。 CSRF攻击的特点 1、CSRF攻击是建立会话之上的攻击,浏览器与服务器之间是在会话之中 先决条件 2、攻击者伪造了合法的身