一、checklist1、域名信息(1)备案信息在线查询:https://beian.miit.gov.cn/#/Integrated/indexhttps://www.tianyancha.com/http://cha.fute.com/indexhttp://icp.chinaz.com/工具查询:无(2)企业信息在线查询:https://www.tianyancha.com/https://www.xiaolanben.com/https://aiqicha.baidu.com/https://www.qcc.com/工具查询:无(3)Whois查询在线查询:https://cp.35.com/chinese/whois.phphttps://www.zzy.cn/domain/whois.htmlhttp://whois.nawang.cn/https://x.threatbook.com/工具查询:无(4)子域名查询在线查询:https://phpinfo.me/domain/http://z.zcjun.com/工具查询: layer⼦域名挖掘机 OneForAll
==本篇文章仅用于学习交流,不得用于其他违规用途。==一、钓鱼软件是什么?钓鱼软件是通常以精心设计的虚假网页引诱用户上当,达到盗取银行账号、信用卡号码等目的,属于违法行为。 钓鱼通常指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的网站,可用电脑管家进行查杀。二、为什么有钓鱼软件?不法分子用于骗取受害人的个人信息,利用受害者爱贪小便宜的心理。红蓝对抗中获取信息的一种手段。三、编写一个简单的钓鱼软件1、易语言简介易语言(EPL)是一门以中文作为程序代码编程语言,其以“易”著称,创始人为吴涛。易语言早期版本的名字为E语言,也通常代指与之对应的集成开发环境。其最早的版本的发布可追溯至2000年9月11日。创造易语言的初衷是进行用中文来编写程序的实践,方便中国人以中国人的思维编写程序,并不用再去学习西方思维。2、安装易语言3、开启qq邮箱的相关设置,获取授权码4、画出框体5、编写程序6、测试成功
一、域名信息1. whois查询Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期、DNS等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间Kali下的whois查询 whois domain 站长之家 http://whois.chinaz.com/ 爱站 https://whois.aizhan.com/ ip138 https://site.ip138.com/ 新网 http://whois.xinnet.com/2. 收集子域名信息子域名也就是二级域名,是指顶级域名下的域名2.1 在线平台https://searchdns.netcraft.com/ http://tool.chinaz.com/subdomain/ https://phpinfo.me/domain/2.2 工具OneForAll Layer子域名挖掘机 JSFinder ksubdomain subfinder OneForAll OneForAll是一款功能强
一、漏洞描述程序在引用文件的时候,引用的文件名,用户可控的情况,传入的文件名没有经过合理的校验或者校验不严,从而操作了预想之外的文件,就有可能导致文件泄露和恶意的代码注入。程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这重文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。几乎所有脚本语言都会提供文件包含的功能,但文件包含漏洞PHP Web Application中居多,而在JSP、ASP、ASP.NET程序中却非常少,甚至没有,这是有些语言设计的弊端。二、常见文件包含函数三、漏洞危害1、敏感信息泄露2、拒绝服务攻击3、执行恶意代码4、配合文件上传,扩大危害一般来说,远程文件包含漏洞危害更大。四、利用前提1、web应采用include()等文件包含函数通过动态变量的方式引入需要包含的文件2、用户能够控制该动态变量五、两个关键选项Allow_url_fopen = on是否允许将URL(HTTP,H
声明:只是用于学习交流,笔记记录,不可用作违规用途。一、业务逻辑漏洞简介简单理解:就是编程人员的思维逻辑不够严谨导致攻击者有机可乘的漏洞。逻辑漏洞还是一种虽然没有在owasp top10中提及到,但是往往会存在的漏洞,并且在hvv,渗透测试中广泛存在,造成的破坏可能一点不比sql注入,xss等漏洞小,如下是逻辑漏洞的top10挖掘方向。二、常见的逻辑漏洞交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等各类逻辑漏洞,逻辑漏洞很多时候都需要脑洞大开。三、场景1、饮料贩卖机替换订单ID,创建订单时在支付界面,在此创建订单替换订单ID(高价替换低价)无限新用户优惠订单,重复创建优惠订单替换优惠券ID(未达到条件使用)个别情况订单数量为1.99时,客户端只支付1元,实际上服务器认为支付了2元。取货时并发2、直播快速进出房间炸房无限发送点赞协议修改礼物数量,0,小数,负数,特定值(一般情况下为1073741824)修改礼物ID,遍历尝试是否有隐藏ID。并发送礼物,抽奖无限创建首次优惠订单,有些首次优惠订单是一个特殊的pid,这种直接替换pid进行支付,有些是相同的ID,这种的提前创建订
注意:本篇文章仅用于学习笔记记录与交流,不得用于其他违规用途。一、Meterpreter简介Meterpreter 比系统 shell 更加灵活,功能更加丰富,例如监控主机,监控键盘,开启摄像头,麦克风,还可以灵活的获取你的操作系统信息。高级,动态,可扩展的 payload,一站式后攻击 payload;基于 meterpreter 上下文利用更多漏洞发起攻击;后渗透测试阶段一站式操作界面;完全基于内存的 DLL 注入式 payload(不写硬盘)注入合法系统进程并建立 stager基于 stager 上传和预加载 DLL 进行扩展模块的注入(客户端 API)基于 stager 建立的 socket 连接建立加密的 TLS/1.0 通信隧道;利用 TLS 隧道进一步加载后续扩展模块(避免网络取证二、Meterpreter基本命令1、系统命令(1)基本系统命令background #将当前会话放置后台,然后可以再运行其他模块进行提权 getuid # 查看权限 getpid # 获取当前进程的pid sysinfo # 查看目标机系统信息 ps # 查看当前活跃进程 k
==注意:本篇文章仅用于学习笔记记录与交流,不得用于其他违规用途。==一、什么是MSF框架Metasploit就是一个漏洞利用框架,全称是The Metasploit Framework,简称MSF(美少妇),使用ruby语言编写的,语法类似python。Metasploit是一个免费的、可下载的框架,通过它可以很容易的获取、开发并对计算机软件漏洞实施攻击,它本身附带数百个已知软件漏洞的专业级漏洞利用工具。当 H.D. Moore 在 2003 年发布 Metasploit 时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit 团队一直都在努力开发各种攻击工具,并将它们 贡献给所有 Metasploit 用户。访问官网:https://www.metasploit.com/关于版本社区版:集成在 kali 系统中,目前基于社区力量维护。早期版本需要先启动数据库再启动 MSF,从msf5版本以后已经集成到 msf 里面了,可
ensp配置旁挂三层组网示例【OSPF+两个无线网络WPAPSK认证+DHCP】一、业务需求1、路由使用OSPF,Vlan的网关配置在LSW1上。2、WLan采用三层组网、AC旁挂模式。3、创建两个无线网络,分别为ycu和guest,其中ycu网络的密码为“username”,业务数据采用直接转发模式;guest网络的密码为guest,业务数据采用隧道转发模式。4、DHCP配置在AC上,给AP使用的DHCP名为ap,给ycu使用的DHCP名为ycu,给guest使用的DHCP名为guest。5、配置AP1的2.4G频段使用信道1,5G频段使用信道149;配置AP2的2.4G频段使用信道6,5G频段使用信道36.6、无线终端STA1连接ycu网络,无线终端STA2连接guest网络,和PC1之间可以互相ping通。二、组网规划1、AC组网方式:旁挂三层组网。2、业务数据转发方式:ycu为直接转发,guest为隧道转发。3、DHCP部署方式:AC作为DHCP服务器为AP和STA分配IP地址。4、AP管理:VLAN 50,网段为10.10.25.0/24。5、ycu网络:VLAN 51,SS
@TOC一、网络安全风险评估概述1、概念依据有关信息安全技术和管理标准,对网络系统保密性,完整性,可控性和可用性等安全属性进行科学评价。2、意义反应企业当前安全现状提供信息安全防御机制的建议同等保测评结合对安全决策提供支撑和依据为今后网络安全建议提供参考提高员工的安全意识3、步骤风险之别,风险分析,风险评估4、基本原则标准性原则,可控性原则,最小影响原则5、评估要素威胁识别——威胁出现的频率——安全事件的可能性——风险值脆弱性识别——脆弱性的严重程度——安全事件的可能性——风险值脆弱性识别——脆弱性的严重程度——安全事件的损失——风险值资产识别——资产的价值——安全事件的损失——风险值信息资产价值:软件、硬件、数据、服务、人员等 威胁可能性:任何可能发生的、为组织或某种特定资产带来所不想玩的或不想要借过的事情。 弱点/脆弱性:资产中的弱点或防护措施/对策的缺乏被称为脆弱性 安全措施:能小初脆弱性或对付一种或多种特定威胁的任何方法## 6、网络安全风险评估方法自评估 检查评估# 二、网络安全风险评估方法漏洞扫描威胁建模漏洞利用测试安全评估框架安全风险评估标准三、网络安
一、注册这里需要注意一下fullname的填写,姓和名之间要加一个空格验证邮箱二、打开靶机选择一个靶机随便选了一个简单的,点击connect to htb选择第二个Starting Point选择第一个openVPN选择一个路由,点download vpn会下载好一个文件三、连接靶机将下载好的文件放到kali里面打开终端,使用openvpn打开这个文件稍等一会可以发现连接成功了可以ping到四、打靶机按照页面提示加载后出现地址回答问题第二个问题第三个问题第四个问题第五个问题第六个问题第七个问题第八个问题使用telnet命令输入root,可以免密码登录然后就进来了拿到flag提交完成
易水哲
一个什么都会一点的白帽子