從交換機安全配置,看常見局域網攻擊

前言構建零信任網絡,自然離不開網絡準入(NAC),這就涉及到交換機的一些安全測試,於是有瞭此文《從交換機安全配置看常見局域網攻擊》。交換機安全配置如本文標題所說從交換機安全配置看常見的局域網攻擊,那麼下面提到的各種攻擊方式,自然是建立在交換…

淺析安全反序列化漏洞

一、概述對於這個漏洞的學習,有幾個大體的思路,一是向大佬學習;二是找到可以利用的點,再不斷構造合理的對象向這個點靠近;三是把幾個子鏈分別構造好再連起來。另外,查到的資料說這個漏洞並不是適用於所有的TP5.0.X版本,這裡為瞭不產生歧義,隻記…

Pikachu通關教學之XSS(灰常灰常細~)

漏洞類型:Cross-SiteScripting概述XSS(跨站腳本攻擊):XSS攻擊通常指的是通過利用網頁開發時留下的漏洞,通過巧妙的方法註入惡意指令代碼到網頁,使用戶加載並執行攻擊者惡意制造的網頁程序。(以上來自百度百科)XSS有三種類型:反射型交互的數據不會放在服務端,所見即所得,一般出現在查詢界面存儲型交互的數據會放在服務端的數據庫中,永久存在,一般…

five86-3靶機滲透攻略

下載連接:https://www.five86.com/five86-3.html信息收集nmap掃描nmap-sS-sV192.168.93.0/24可知目標ip:192.168.93.133隻開放80網站信息收集cms為drupal7drupal目錄穿越漏洞利用使用msf發現失敗,利用方式不同與DC1搜索cms漏洞利用方式https://www.expl…

關於如何解決啟動Kali報錯問題

之前用win7系統的時候,我的VMware虛擬機啟動Kali的時候出現瞭報錯,但是vritualbox虛擬機沒有報錯,所以我就沒有在意這個問題。後來系統更新win11,然後這兩個虛擬機都不能用瞭,隨後我便開始查找報錯原因。報錯的解決方法:隨後便發現windows系統本身自帶的虛擬主機hyper-v與現在安的虛擬機VMware發生瞭沖突,隻需關閉它就OK瞭。具…

2020年山東省網絡空間安全技能大賽Web 安全之綜合滲透測試

任務環境說明:服務器場景名稱:服務器場景操作系統:未知(關閉鏈接)1.使用滲透機場景Kali2.0中的工具掃描服務器,通過掃描服務器得到web端口,登陸網站(網站路徑為IP/up),找到網站首頁中的Flag並提交;url輸入172.16.5.193/up/查看源碼發現一個flag路徑打開後得到flagflag:sacasceafvdbtsd2.使用滲透機場景…

垂直越權漏洞與代碼分析

一、前言文章寫完瞭之後,申請CVE有一些麻煩,不過好在還是申請到瞭ps申請CVE前,已經提交瞭CNVD【一>所有資源獲取1、200份很多已經買不到的絕版電子書2、30G安全大廠內部的視頻資料3、100份src文檔4、常見安全面試題5、ctf大賽經典題目解析6、全套工具包7、應急響應筆記8、網絡安全學習路線二、環境搭建按照官方教程gitclonehttps:/…

內網代理穿透1:nc代理穿透

文章目錄前言一、nc的基本使用二、nc傳文件三、反彈shell總結前言nc是netcat的簡寫,有著網絡界的瑞士軍刀美譽。因為它短小精悍、功能實用,被設計為一個簡單、可靠的網絡工具。可以用來反彈shell、傳輸文件、端口掃描等。寫這邊博客主要是記錄這個工具的用法,以免後面忘記。一、nc的基本使用nc可以作為服務端啟動一個tcp監聽,默認情況下是監聽的一個tc…

AKun Wallpaper 代碼審計實戰分析3

前言在前面我已經介紹瞭AKunWallpaper的部署,分析瞭xss漏洞並且講解瞭如何修復這些漏洞。如果還沒有看過我前兩篇文章的師傅可以先看一下前兩篇文章。在這一篇文章中我將重點分析任意文件刪除漏洞和sql註入漏洞,然後對漏洞進行復現,最後講解如何修復這些漏洞。AKunWallpaper代碼審計實戰分析1:https://blog.csdn.net/rpsa…

AKun Wallpaper 代碼審計實戰分析4

前言在上一篇文章中重點分析瞭SQL註入漏洞以及介紹瞭其修復方案,但是給出的修復方案並沒有完全修復SQL註入漏洞。接下來將詳細分析未完全修復的SQL註入漏洞的繞過方案和修復方法。AKunWallpaper代碼審計實戰分析1:https://blog.csdn.net/rpsate/article/details/122354690AKunWallpaper代碼…

【網絡安全】紅藍攻防:shellcode的分析

前言在做紅藍攻防時,常常要用到cs、msf等工具,使用工具生成shellcode或可執行程序,那麼小小的shellcode為何能做這麼多事情,拿到shellcode後又該怎麼分析。希望這篇文章能給大傢帶來答案,文章中不正確的地方請及時指出。shellcode定義shellcode是一段用於利用軟件漏洞而執行的代碼,shellcode為16進制之機械碼,以其經…

第46節 動態路由協議——以RIP為例

這裡寫目錄標題1路由表類型2動態路由協議概述3RIP協議3.1RIP協議概述3.2路由器表學習原理3.3路由環路的出現及防范3.4RIP協議的局限性4相關命令5總結參考文獻1路由表類型路由表按更新方式靜態、動態兩種。(直連路由按接口所在網段自動更新)靜態路由表:靜態路由是由管理員在路由器中手動配置的固定路由,路由明確地指定瞭包到達目的地必須經過的路徑,除非網…

某反序列化漏洞分析與復現工作

0x00概述GENESIS64軟件的多個版本存在反序列化漏洞,影響多個組件,例如:根據CVE漏洞相關描述,下載對應GENESIS軟件版本搭建環境,進行漏洞分析與復現工作。【一>所有資源獲取1、200份很多已經買不到的絕版電子書2、30G安全大廠內部的視頻資料3、100份src文檔4、常見安全面試題5、ctf大賽經典題目解析6、全套工具包7、應急響應筆記8、網…

信息安全如何寫簡歷

1.請使用名字-崗位-地點-實習OR社招為pdf名字2.請使用pdf而不是word,因為不同機器打開效果不同3.如果是實習,寫上實習時間4.請多附上GITHUBSTACKOVERFLOWLEETCODE等賬號,如果有CVE請多給CVE,showmethecode,有安全客就給安全客,隻要有自己發安全分析文章的都可以貼4.項目經驗使用什麼技術5.如果沒有實習經…

泛微某oa系統ssrf漏洞分析

0x00前言元旦無聊看看瞭泛微,發現洞是真多,各種前臺getshell等,這次先分享個簡單的ssrf(這個CNVD不收),其他的日後會分享出來。0x01代碼分析漏洞位置:E-mobile/App/System/File/downfile.php是一個數據下載的文件兩處可控點繼續往下走,在這裡有一個判斷,對分割後的目錄校驗。很簡單,我們隻需要將傳入的參數不等於…

【安全漏洞】CVE-2021-32682 elFinder RCE 簡單分析

簡介elFinder是一個開源的web文件管理器,使用jQueryUI用Ja​​vaScript編寫。Creation的靈感來自於MacOSX操作系統中使用的Finder程序的簡單性和便利性。漏洞描述該漏洞源於,在創建新的zip存檔時,沒有對name參數進行嚴格的過濾,導致參數被帶入prox_open中執行,造成命令註入影響版本elFinder環境搭建下載地…

【網絡安全】文件上傳繞過思路

引言分享一些文件上傳繞過的思路,下文內容多包含實戰圖片,所以打碼會非常嚴重,可多看文字表達;本文僅用於交流學習,由於傳播、利用此文所提供的信息而造成的任何直接或者間接的後果及損失,均由使用者本人負責,文章作者不為此承擔任何責任。案例一一次項目滲透時,通過往png後綴隨便加個字符可知該上傳點為白名單上傳,正常情況下無法繞過通過觀察接口信息,發現接口名字為Upl…

【網絡安全】MS17-010“永恒之藍”漏洞的利用

導語最近學期末進行網絡安全實訓,老師要求每個小組選擇一個方向進行研究,本篇將講述“永恒之藍”漏洞的簡單利用。一、實驗原理Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,電腦隻要開機,攻擊者就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡…

我將redis中的key設置為永久有效為什麼還是被刪除瞭

場景描述:前不久,我在服務器上面裝瞭一個redis,然後往裡面存瞭一些數據,過一段時間去查看,發現我之前存的數據被刪掉瞭,起初以為是數據過期瞭,redis自動把這些刪掉的,之後我又存入瞭一些永不過期的數據進去,可是過瞭一段時間之後去查看,這些數據還是被刪掉瞭,對於一個剛入門不久的菜鳥而言,是一臉的懵逼,遇到問題就想辦法去解決唄~,隨後又重學瞭一遍redis的…