前提条件 (1)需要拿到mysql的权限 (2)mysql有写入文件的权限 实验步骤 (1)拿到数据库操作页面 (2)查询mysql版本,不同版本dll文件位置不同 selectversion(); (3)查询是否有写入文件权限 showvariableslike"%secure%"; (4)查询plugin文件路径 showvariableslike"%plugin%"; (5)将udf文件内容转换成16进制 selecthex(load_file('C:\\udf64.dll'))intodumpfile'c:\\udf64.txt' (6)将本地udf64.dll文件以1...

  dXbHQiWzrEPy   2023年11月02日   69   0   0 网络安全

靶场环境搭建 机器名称 外网IP(模拟外网) 内网IP(模拟内网) 攻击机器 192.168.142.133 Win7机器 192.168.142.210 192.168.140.210 WinServer2008机器(DC) 192.168.140.220 WinServer2003机器 192.168.140.230 坑点 (1)在Win7机器上打开phpstudy时,第一次会出现报错,需要重启一下Win7机器。 1、通过arp-scan命令和nmap探测C段存活主机 arp-scan-l nmap192.168.142.0/24-sn-sn参数的...

  dXbHQiWzrEPy   2023年11月02日   144   0   0 网络安全

HVV介绍 1、护网职责划分 红队:打点人员、攻击人员、社工人员 蓝队:监控人员、研判人员、溯源人员 2、护网需要具备的技能 红队: 外围打点能力、漏洞挖掘能力、漏洞分析能力、权限提升能力、权限维持能力、钓鱼远控能力、代码审计能力、木马免杀能力、内网渗透能力、横向移动能力、域渗透能力、跨域渗透能力 蓝队: 设备使用能力、设备监控能力、研判分析能力、攻击辨别能力、流量分析能力、 入侵排查能力、日志分析能力、溯源分析能力、人肉搜索能力、逆向分析能力

  dXbHQiWzrEPy   2023年11月01日   143   0   0 网络安全

Web开发基础 目录 Web开发基础 1、网络基础 2、OSI模型 应用层: 表示层: 会话层: 传输层: 网络层: 数据链路层: 物理层: 3、通信子网:(数据通信) 4、资源子网:(数据处理) 5、DNS DNS域名的层次结构: DNS查找顺序: DNS查询方式: 6、HTTP HTTP请求方法: HTTP状态码: 7、MySQL与网络安全的关系: 8、web应用架构: 1、网络基础 IP地址(32bit) MAC地址(48bit) 2、OSI模型 应用层: 应用层提供各种各样的应用层协议,这些协议嵌入在各种我们使用的应用程序中,...

  dXbHQiWzrEPy   2023年11月01日   106   0   0 网络安全

HTTP协议 目录 HTTP协议 1、常见HTTP客户端 思考 1、网络协议为什么要分层? 2、www包含了哪些技术? 3、http请求/响应报文包含了哪些内容? 4、http特点有哪些? 2、代理的作用 1、常见HTTP客户端 浏览器(电脑、手机) App(微信、支付宝、淘宝、京东)、小程序 python:requests Java:OKhttp、HttpClient 思考 1、网络协议为什么要分层? 各层之间是独立的。 灵活性好。 结构上可分割开。 易于实现和维护。 能促进标准化工作。 2、www包含了哪些技术? 三大核心技术:超文本标记语言(h...

  dXbHQiWzrEPy   2023年11月01日   154   0   0 网络安全

服务器信息收集 目录 服务器信息收集 1、真实IP获取 2、绕过CDN真实IP获取 3、旁站信息收集 4、C段主机查询 5、子域名信息收集 6、端口信息收集 1、真实IP获取 为什么要找到真实IP? 找到真实的IP我们就可以访问这个IP的C段和端口,方便进一步渗透,但是有的网站挂了CDN,我们必须绕过CDN获取真实IP。 如何判断是否存在CDN 使用不同主机ping域名判断是否有CDN站长工具:http://ping.chinaz.com爱站网:https://ping.aizhan.com 使用nslookup域名解析判断是否有CDN 2、绕过CDN真实IP获取...

  dXbHQiWzrEPy   2023年11月01日   93   0   0 网络安全

sql注入 目录 sql注入 1、SQL注入原理 2、如何判断注入点 联合注入 报错注入(有错误报出) 布尔盲注(不管输入什么,界面只会出现两种结果) 时间盲注(不管输入什么,界面都是一样的) 堆叠注入(利用mysqli_multi_query()函数) 3、sqlmap学习 问题 1、SQL注入原理 在数据交互中,前端的数据传入到后台进行处理时,没有做严格的判断,过滤。导致传入的“数据”拼接到SQL语句中,被当作SQL语句的一部分执行,导致信息泄露。 2、如何判断注入点 可以对输入数据的地方输入一些特殊字符,看服务器是否会去执行。要是没有返回信息,可能是盲...

  dXbHQiWzrEPy   2023年11月01日   58   0   0 网络安全

XSS和CSRF漏洞 目录 XSS和CSRF漏洞 XSS漏洞介绍 XSS分类 利用XSS漏洞如何实行攻击 利用XSS盗取用户的Cookie 利用XSS实行钓鱼 利用XSS进行键盘监控 CSRF漏洞介绍 CSRF漏洞攻击条件 CSRF防御 XSS漏洞介绍 XSS(Cross-Site-Scripting),即跨站脚本攻击,是指攻击者利用Web服务器中的代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码),当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。 X...

  dXbHQiWzrEPy   2023年11月01日   72   0   0 网络安全

SSRF和XML 目录 SSRF和XML SSRF介绍 SSRF漏洞挖掘 SSRF漏洞利用 内网探测: 常见端口探测: 协议探测: file协议敏感文件: XML介绍 DTD定义 DTD作用 XXE介绍 XXE的危害 SSRF介绍 SSRF(Server-SideRequestForgery),即服务器请求伪造,是一种由攻击者构造形成由服务器发起请求的一个安全漏洞。 SSRF漏洞挖掘 只要一个网页读取或者加载了其他地址的内容,就有可能存在SSRF漏洞。 出现场景:分享、转码、在线翻译、图片加载下载、图片文章收藏、未公开的API url中常见关键字:share...

  dXbHQiWzrEPy   2023年11月01日   84   0   0 网络安全

upload-labs游戏 目录 upload-labs游戏 黑名单绕过方式 第1关:JavaScript前端验证 第2关:MIME类型的验证 第3关:特殊后缀的黑名单验证 第4关:.htaccess绕过 第5关:空格+点绕过 第6关:大小写绕过(复现失败) 第7关:末尾加空格绕过 第8关:末尾加点绕过 第9关:::$DATA绕过 第10关:空格+点绕过 第11关:双写绕过 白名单绕过方式 第12关:GET型%00截断绕过 第13关:POST型%00截断绕过 上传图片马+文件包含漏洞 第14关:图片+文件包含漏洞 第15关:getimagesize()...

  dXbHQiWzrEPy   2023年11月01日   137   0   0 网络安全

Linux权限提升与维持 目录 Linux权限提升与维持 Linux权限提升(PrivilegeEscalation) 1、内核漏洞提权 2、SUDO提权 3、SUID提权 3、第三方服务提权 4、提权辅助脚本 Linux权限维持 1、在电脑上保留webshell以便以后连接 2、定时任务 3、SUID后门 4、SSHKey免密登录 5、添加用户 6、PAM后门(先做快照) 7、其他后门 Linux权限提升(PrivilegeEscalation) 1、内核漏洞提权 Linux内核版本: https://www.kernel.org CVE内核漏洞...

  dXbHQiWzrEPy   2023年11月01日   67   0   0 网络安全

Windows权限维持 目录 Windows权限维持 1.服务器入侵流程 2.shfit后门维持 粘滞键概念: shfit后门原理: 操作方式: 3.克隆账号维持 隐藏账户: 1、添加隐藏用户 2、在注册表操作进行用户隐藏 4.启动项维持 1、组策略 反弹shell木马生成 2、启动文件夹 启动文件夹: 组策略脚本启动文件夹: 3、注册表 5.计划任务维持 6.系统服务维持 环境: WindowsServer2008(靶机机) kali(攻击机) 1.服务器入侵流程 信息收集、漏洞扫描、渗透攻击、提权、后渗透、持续控制 2.s...

  dXbHQiWzrEPy   2023年11月01日   87   0   0 网络安全

Linux和Windows入侵排查 目录 Linux和Windows入侵排查 一、应急响应概述 1、安全事件分类 2、黑客攻击的目的 3、应急响应的流程 二、Linux入侵排查 1、系统资源 2、用户和日志 3、文件和命令篡改 4、启动项和定时任务 三、Linux应急措施 1、隔离主机 2、阻断通信 3、清除病毒 4、清可疑用户 5、关启动项和服务 6、文件与后门 7、杀毒、重装系统、恢复数据 四、Windows入侵排查 1、系统账号安全 2、检查异常端口、进程 3、启动项 4、计划任务 5、服务 6、策略组 7、检查系统相关信息 一、应急响应概述 1、安全...

  dXbHQiWzrEPy   2023年11月01日   33   0   0 网络安全

隧道通信技术 目录 隧道通信技术 隧道技术在HVV中的作用 隧道的基本概念 1、反弹shell 2、端口转发 3、正向连接、反向连接 4、协议隧道 反弹shell的方式 NC反弹shell 正向反弹: 反向反弹: Bash反弹shell 端口转发 应用层代理 socks隧道 正向代理 隧道技术在HVV中的作用 ​攻击者通过边界主机进入内网,往往会利用它当跳板进行横向渗透,但现在的内部网络大多部署了很多安全设各,网络结构错综复杂,对于某些系统的访问会受到各种阻挠,这就需要借助代理去突破这些限制,因此面对不同的网络环境对于代理的选择及使用显得格外重要。 隧道的基本概...

  dXbHQiWzrEPy   2023年11月01日   82   0   0 网络安全

护网中的社工手段 目录 护网中的社工手段 一、社会工程学是什么? 二、社工的策略 三、社会工程学的攻击流程 四、社会工程学案例 五、实验 一、社会工程学是什么? ​社会工程学是一种攻击技术,旨在通过欺骗、诱骗或操纵个人或组织,以便获取机密信息或进行未经授权的行为。社会工程学是一种非技术性攻击,它利用人类的弱点,比如好奇心、信任、恐惧、无知和疏忽等,来获取信息或者进入安全措施保护下的系统。社会工程学可以采用多种形式,包括电话诈骗、钓鱼邮件、假冒网站、欺骗和其他欺诈手段。为了防止社会工程学攻击,组织和个人应该提高警惕,采取措施,例如加强安全意识培训、限制敏感信息的访问权限、建立...

  dXbHQiWzrEPy   2023年11月01日   135   0   0 网络安全

HVV溯源 目录 HVV溯源 一、概念 二、蜜罐的概念 蜜罐类型 国内的一些蜜罐产品: 三、溯源思路 1、捕获攻击源 2、溯源反制手段 3、攻击者画像 四、IP地址溯源 五、钓鱼邮件溯源 五、威胁情报平台 六、ip反查 七、在线云沙箱 八、实验 一、概念 ​护网溯源是指通过各种技术手段,追溯和识别网络中恶意攻击、违法犯罪等活动的来源和行为轨迹,以便及时采取措施保障网络安全。具体来说,护网溯源包括网络攻击溯源、垃圾邮件溯源、网络诈骗溯源等。 ​在实际应用中,护网溯源通常需要依靠网络监控、网络日志分析、数据包捕获等技术手段,对网络中的数据流进行分析和监控,以便发现和追踪...

  dXbHQiWzrEPy   2023年11月01日   55   0   0 网络安全

应急响应 目录 应急响应 一、概述 二、基本思路流程 三、分析方向 1、文件分析 2、日志分析 3、进程分析 4、用户分析 5、网络分析 6、配置分析 四、排查思路 1、Windows木马入侵 2、Linux服务器22端口入侵 3、Windows系统3389端口入侵 4、DNS&DHCP攻击 5、ARP欺骗攻击 6、DDoS攻击 一、概述 ​应急响应(EmergencyResponse)是指在发生紧急事件或安全事件时,及时采取措施以减轻损失和影响的过程。在计算机安全领域,应急响应通常指针对网络攻击、数据泄露、恶意软件感染等安全事件的应急处理过程。应急响应的主...

  dXbHQiWzrEPy   2023年11月01日   76   0   0 网络安全

Lampiao靶场-dirtycow漏洞利用 目录 Lampiao靶场-dirtycow漏洞利用 一、主机发现 二、端口扫描 三、目录遍历 四、拿到webshell 五、实现交互式shell 六、暴力破解 七、把dirtycow脚本传到靶机 八、编译运行dirtycow脚本 只是简单记录一下所用工具 机器信息: 靶机:192.168.142.132 攻击机:192.168.142.133 一、主机发现 nmap-sP192.168.142.0/24 需要自己判断一下,哪台是靶机。 二、端口扫描 nmap-A-p192.168.142.132 进行端口扫描,获取端口信息,发现...

  dXbHQiWzrEPy   2023年11月01日   80   0   0 网络安全

ICA:1靶场 目录 ICA:1靶场 一、主机发现 二、端口扫描 三、渗透提权阶段 机器信息: 靶机:192.168.142.129 攻击机:192.168.142.132 一、主机发现 arp-scan-l 或者 nmap-sP192.168.142.0/24 二、端口扫描 nmap-sV-p192.168.142.129 或者 nmap-A-p192.168.142.129 三、渗透提权阶段 (1)查询框架漏洞: searchsploitqdpm9.2 (2)找到对应文件: locatephp/webapps/50176.txt 或者 find/-name50176.t...

  dXbHQiWzrEPy   2023年11月01日   48   0   0 网络安全

msf学习 目录 msf学习 一、msf核心模块与功能 二、msfvenom 1、msfvenom常用参数 2、各平台生成payload命令 三、msf利用流程 四、msf后渗透模块 五、后渗透提权 六、后渗透获取登录密码 七、后渗透远程监控 八、msf编码免杀 以kali自带的msf为例 一、msf核心模块与功能 msf模块都放在/usr/share/metasploit-framework/modules目录下 1、auxiliary 辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等) 2、encoders 编码器模块,主要包含各种编码工具,对payload进...

  dXbHQiWzrEPy   2023年11月01日   126   0   0 网络安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~