-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
黑帽SEO泛目录快速排名技术
主要内容:1、黑帽SEO常识讲解2、老域名选择(从年龄、外链、历史)3、网站服务器配置(Centos【安装宝塔LINUX】4、塔使用技巧及网站程序安装【基于Z-BLOG】5、白帽实战误区扫盲6、网站程序比较(dedecms,zblog,wordpress)7、单站排名思路及实战操作【养站思路】8、...
-
Web安全攻防:渗透测试实战指南 中文PDF高清版[57MB]
Web安全攻防:渗透测试实战指南中文pdf高清版[57MB]内容简介······《Web安全攻防:渗透测试实战指南》由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境...
-
[渗透测试学习一]渗透测试介绍
渗透测试标准PETS前期交互阶段和客户沟通渗透测试范围。通常是一个应用系统。(比如一个电商网站,包括网络、交换机、WAF、服务器、操作系统、数据库…)如果太大会切分成若干小的子系统来进行渗透测试。确定测试人数、时间等前期准备工作。情报搜集阶段对目标系统进行各种情报收集。(如邮箱地址、联系人、公司地址...
-
[渗透测试笔记二]熟悉KALI环境
常用BASH命令ls、cd、pwd、cat、more、tail、cp、rm、top、ps、grep、ifconfig、netstat、awk、sort、route、mount、amesg、find、whereis、echo、vils#显示当前目录下的目录及文件ls-a#显示包括隐藏文...
-
[渗透测试学习三]配置KALI系统
网络配置临时IP地址自动获取IP地址dhclienteth0手动配置IP地址ifconfigeth0192.168.1.11/24指定默认网关routeadddefaultgw192.168.1.1netstat-na#查看配置是否生效,Destination和Genmask...
-
[渗透测试学习四]之黑客神器工具:NC瑞士军刀
常用工具经常使用且功能强大,安全从业者必不可少的帮手Nc/ncatWiresharkTcpdumpNETCAT——NC网络工具中的瑞士军刀——小身材、大智慧侦听/传输模式telnet(可完全代替)/获取banner信息传输文本信息传输文件/目录加密传输文件远程控制/木马(不会被查杀)加密所有流量流媒...
-
[渗透测试学习五]被动信息收集
被动信息收集被动:不直接与目标接触公开渠道可获得的信息与目标系统不产生直接交互尽量避免留下一切痕迹OSINT信息收集内容IP地址段域名信息邮件地址文档图片数据公司地址公司组织架构联系电话/传真号码人员姓名/职务目标系统使用的技术架构公开的商业信息信息用途用信息描述目标发现目标系统/开放服务社会工程学...
-
[渗透测试学习六]被动信息收集
主动信息收集直接与目标系统相互通信无法避免留下访问痕迹使用受控的第三方电脑进行探测使用代理或已被控制的主机做好被封杀的准备使用噪声迷惑目标,淹没真实流量扫描发送不同的探测,根据返回结果判断目标状态发现识别活着的主机潜在的被攻击的目标输出一个IP地址列表2、3、4层发现二层发现优点:扫描速度快、可靠缺...
-
[渗透测试学习七]黑客工具Nmap7.80常用命令详解
使用方法格式namp<-参数><IP>[-p端口][--script=脚本名]<>:必填信息[]:选填信息IP表示方法nmap-sn192.168.1.100nmap-sn192.168.1.100/24#扫描C段nmap-sn19...
-
[渗透测试学习八]漏洞弱点扫描
已知漏洞漏洞库:https://www.exploit-db.com/美国国家弱点漏洞库:https://nvd.nist.gov/也可命令利用searchsploittomcat搜索tomcat相关已知漏洞利用脚本在/usr/share/exploitdb/exploits/<搜索出来的结...
-
[渗透测试学习九]缓冲区溢出原理
程序漏洞从哪里来?罪恶的根源:变量数据与代码边界不清最简漏洞原理——shell脚本漏洞缓冲区溢出缓冲区是内存的一个片段当缓冲区边界不严格时,由于变量传入畸形数据或程序,导致缓冲区撑破,从而覆盖了相邻内存数据可以修改内存数据,造成进程劫持,执行恶意代码,获取服务器控制权等后果如何发现?代码审计逆向工程...
-
[渗透测试学习十]提权教程详解
操作系统默认用户WindowsUserAdministratorSystemLinuxUserRootWindows本地提权USER->SystemWinXP、03at10:11/intertractivecmdWin7、8scCreatesyscmdbinPath="cmd/K...
-
[渗透测试学习十一]HTTP基础学习
WEB技术发展静态WEB动态WEB应用程序数据库每人看到的内容不同根据用户输入返回的结果不同Web攻击面NetworkOSWEBServerAppserverWebApplicationDatabaseBrowserHTTP协议基础Cycle请求/响应重要的headerSet-Cookie:服...
-
近期公开0day及漏洞汇总
近期由于**暴露出很多0day及新的漏洞,下面对获取到的一些信息进行了汇总...请勿使用以下漏洞进行非法活动及未授权测试!!一、深信服EDR设备RCE:Payload:https://ip/tool/log/c.php?strip_slashes=system&host=id二、深信服EDR...
-
潜藏在PHP安全的边缘:浅谈PHP反序列化漏洞
0x00.前言最近在研究代码审计漏洞的时候,特别注意了一下PHP反序列化漏洞,该漏洞又被成为PHP对象注入,个人感觉比较有意思,所以通过通俗易懂的语言来简单说一下PHP反序列的安全问题。0x01.理解序列化与反序列化百度说明:听起来似乎似懂非懂,那么用通俗的语言讲,就是将对象里面的信息改变成可以传输...
-
PHP代码审计之变量覆盖漏洞
1.变量覆盖定义变量覆盖指的是可以用我们的传参值替换程序原有的变量值2.风险变量覆盖漏洞有的时候可以直接让我们获取Webshell,拿到服务器的权限3.寻找变量覆盖经常导致变量覆盖漏洞场景有:1.$$使用不当2.extract(函数使用不当,3.parse_str(函数使用不当4.imp...
-
从Webshell的视角谈攻防对抗
0x0背景由于参加最近特殊多人活动的原因,很多渗透攻击武器也进行了对应的更新。冰蝎出了3.0版本、甚至还有好几个beta版本;还朋友圈还出了一个据说比冰蝎3.0还厉害的神器”哥斯拉”全部类型的shell均过市面所有静态查杀、流量加密过市面全部流量waf、自带的插件是冰蝎、蚁剑不能比拟的;看名字就很...
-
SRC漏洞挖掘思路与技巧
[信息收集]所谓万事开头难。对于我个人来言,在决定认认真真挖掘一家厂商漏洞时,刚开始最难的就是信息收集,这是耗费精力最大,占用时间最长的一个环节,而且它是一个持续性的过程。SRC漏洞挖掘中需要收集的信息大概包括1.厂商域名和IP段2.厂商业务信息因为这是安全测试行为,并不是真正的攻防对抗行为,因此某...
-
渗透测试之信息搜集(Nmap、Burp)
渗透测试流程渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统是否安全的一种方法。渗透测试流程主要分为5点:1、信息收集2、威胁建模(做分析)3、渗透测试4、后渗透测试(提权,内网渗透)5、形成报告渗透测试分类渗透测试一共分为两种类型:黑盒测试在授权的情况下模拟黑客的攻击方法和思维方式,来评...
-
宝塔面板phpMyAdmin未授权访问漏洞是个低级错误吗?
周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL:随便点开其中一个,赫然就是一个大大的phpmyadmin后台管理页面,无需任何认证与登录。当然,随后各种神图神事也都刷爆了社交网络,作为一个冷静安全研究者,我对此当然是一...