自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 hvv常见面试题3

1.明确范围与目标:确定测试范围,测试类型,签署授权协议2.信息收集:使用工具获取公开的域名、IP、服务器版本、服务信息等,探测开放的端口,服务器类型和版本,针对HTTP,SSH、FTP等服务进行深度探测。3.漏洞挖掘:使用工具扫描常见漏洞,如sql注入、xss等,手动验证自动化报告,排除误报,手动测试一些高风险漏洞,如逻辑漏洞,配置错误之类的4.漏洞利用:使用工具尝试利用漏洞获取权限,如msf,sqlmap等,针对性开发exp/poc,利用系统漏洞或配置错误提升权限如果有内网渗透的需求。

2025-04-29 12:24:13 898

原创 Cobalt Strike进阶用法1

有阶段木马无阶段木马有阶段:木马中不含完整的payload,木马文件比较小,需要发初始化包,下载payload,再发送心跳包(小 马拉大车)无阶段:木马中包含完整的payload,木马文件比较大,不需要发初始化包,直接发送心跳包。

2025-04-20 15:23:09 804

原创 Cobalt Strike搭建及基本用法

Cobalt Strike是一款美国Red Team开发的内网渗透测试神器,常被业界人称为CS。最近这个工具大火, 成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转 发,sock代理,office攻击,文件捆绑,钓鱼,密码读取等功能。同时,Cobalt Strike还可以调用 Mimikatz等其他知名工具,因此广受黑客喜爱。Cobalt Strike分为客户端和服务端可分布式操作可以协同作战,这也是它非常牛逼的地方。但一定要架 设在外网上。

2025-04-20 14:40:03 1370

原创 BurpSuite抓包--雷电模拟器9

BurpSuite代理选项卡代理设置添加8088没有该工具的可以自行前往下载。

2025-04-20 11:07:03 1083 3

原创 lnmp架构的项目实战

实现一套项目,所需要使用到的中间件环境php:超文本预处理器 php擅长编写前后端交互的过程​java:实现功能前后端交互:php写交互php的版本​将用户所访问的页面,进行跳转到其他的页面中。

2025-04-18 12:45:45 840

原创 http协议和https协议

统一资源定位系统,通常我们在访问一个网站页面时,请求到的内容通常称为“资源”。cookie:由服务端根据session生成,通过响应报文发送给客户端,客户端保存在缓存中,用于下一次发送请求,直接携带,和服务端session进行比对。POST 发送数据的请求,URL中不携带参数的,post参数携带到了请求主体中了。# 应用场景:保持用户在该网站的登录状态,用户身份的识别功能。GET 获取数据的请求,URL中携带参数的,一般请求为空。400以前的都是正常请求的状态码,400及以后的都是非正常状态。

2025-04-18 12:38:41 263

原创 linux核心命令

inode:一个分区中有数量上限的一系列数字序列,一个文件的唯一识别码用于系统识别每一个文件inode存放指向文件对应block的位置的指针biock:存储块,以 逻辑的形式,将磁盘空间切分成一个个biock块,默认4k​硬链接针对文件或目录创建特殊的连接,可以通过该连接查看到源文件或源目录内容特点:硬链接文件和原文件的inode号码相同,看到的内容一样的#操作硬连接ln 源文件路径 目标位置#硬连接和cp复制的区别硬连接基于inode复刻cp基于biock的复刻。

2025-04-18 12:36:08 504

原创 linux文本操作类命令

vi ,vim 支持语法识别,高亮显示,内置指令。

2025-04-18 12:33:40 563

原创 15+安全设备大集合:IDS、IPS、上网行为管理、网闸、漏扫、日志审计、数据库审计、堡垒机

1. 分层防御:边界(防火墙/WAF)+ 网络(IPS/NTA)+ 终端(EDR)。2. 持续监控:日志审计+SOC平台实现7×24小时威胁感知。3. 动态适应:基于零信任原则,随业务变化调整策略。通过合理选型与部署,企业可将漏洞修复周期缩短60%,重大安全事件响应速度提升90%。在攻防不对称的战场,唯有依靠专业设备与体系化思维,方能构筑真正的数字护城河。

2025-04-17 18:22:15 964

原创 40个漏洞挖掘实战清单,覆盖90%渗透场景!

Web漏洞的本质是信任体系的失控与验证机制的失效。其核心源于开发者对用户输入、权限边界及系统交互的过度信任,具体表现为三类问题:1. 输入不可控:未对用户输入进行严格过滤(如SQL注入、XSS),导致恶意数据被解析执行;2. 权限无隔离:身份验证与会话管理缺陷(如越权、JWT篡改),使得攻击者突破权限边界;3. 逻辑不自洽:业务规则验证缺失(如订单金额篡改、短信轰炸),引发非预期行为。

2025-04-17 11:11:26 920

原创 中间件及框架漏洞3

ThinkPHP版本很多,主要是ThinkPHP5和ThinkPHP6。

2025-04-17 10:40:11 1015

原创 文件上传漏洞

原理:文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命 令的能力。

2025-04-17 10:38:38 304

原创 nginx的代理及其他应用

 代理:2.代理的类型 正向代理:代理服务器代理客户端想服务端发送请求的        服务端不清楚真实访问的客户端是谁        反向代理:代理服务器代表服务端接受客户端的请求      客户端不知道真实的服务端是谁         日常互联网环境中一般使用反向代理作为服务端部署环境&n

2025-04-17 10:18:33 286

原创 PHP介绍与应用

框架:一套完整的成体系代码结构go:ginphp.net​版本​php:超文本处理器php的作用 生成html文档#定义一个变量$a = 5;$b = 6;​#超级全局变量## 用于前后端交互的变量$_GET:用于接收前端html的表单提交的get请求的参数$_POST:用于接收前端html的表单提交的post请求的参数​前端<head></head><body>数字1 <input type="text" name="num1">

2025-04-17 10:15:25 309

原创 中间件及框架漏洞4

通过类:com.bea.core.repackaged.springframework.context.support.FileSystemX mlApplic。方式2:通过com.bea.core.repackaged.springframework.context.support.如:test.php.owf.rar文件“.owf”和”.rar” 这两种后缀是Apache不可识别解析的,则Apache。CVE-2020-14882和CVE-2020-14883是两个安全漏洞。

2025-04-17 10:12:05 782

原创 Java Spring框架漏洞及Struts2框架漏洞

①Spring介绍Spring框架指的是SpringFramework,是种轻量级开发框架,旨在提高开发效率及系统的可维护性。Spring是很多模块的集合,主要包括八方面:核心技术,测试,数据访问,web应用,web响应,集成,语言及附录,常用核心功能包括IOC,AOP及MVC。Spring 3.0后引入了SpEL。②SpEL介绍SpEL是基于spring的一个表达式语言,能够在运行时动态执行一些运算甚至一些指令。

2025-04-17 10:10:07 942

原创 中间件及框架漏洞1

①log4j和log4j2log4j是 Apache 的一个开源日志库,是一个基于 Java 的日志记录框架。log4j2是log4j 的后继者,其中引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI 组建等,被应用于业务系统开发,用于记录程序输入输出日志信息,log4j2 中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞,成功利用该漏洞可在目标服务器上执行任意代码。②什么是JNDI。

2025-04-17 10:06:43 773

原创 实战中内网穿透的30种打法

• 利用Transfer-Encoding: chunked分片传输。• 利用MongoDB Atlas VPC Peering。• 伪装Content-Type为image/jpeg。2. 修改TargetAddress参数重定向会话。2. 利用Workers KV存储加密隧道配置。• 修改VirtualService路由规则。2. 利用JavaScript发起反向连接。• 使用功能码16(写多寄存器)传输数据。• Hyper-V虚拟网卡混杂模式滥用。• 微分段策略(NSX/Calico)

2025-04-17 09:58:14 678

原创 hvv常见面试题2

准备阶段和客户确认事件背景、相关负责人联系方式、确定参与此次应急响应人员、根据客户描述,初步判定事件响应策略,携带应急响应工具包前往客户现场。检测阶段检测阶段确认入侵事件是否发生,如真发生了入侵事件,评估造成的危害(比如说判断是信息泄露还是被写码了)、范围以及发展的速度,事件会不会进一步升级抑制阶段。

2025-04-17 09:42:23 1107

原创 hvv常见面试题1

CSRF 是跨站请求伪造攻击 一般来说,攻击者通过伪造用户的浏览器的请求,向访问一个用户自己曾经认证访问过的网站发送出去,使目标网站接收并误以为是用户的真实操作而去执行命令。攻击者利用网站对请求的验证漏洞而实现这样的攻击行为,网站能够确认请求来源于用户的浏览器,却不能验证请求是否源于用户的真实意愿下的操作行为。网站 A 并不知道该请求其实是由 B 发起的,所以会根据用户 C 的 Cookie 信息以 C 的权限处理该请求,导致来自网站 B 的恶意代码被执行。号及其后面的内容,相当于截断。

2025-04-17 09:28:02 1153

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除