06 2024 档案
摘要:windows入侵排查 应急事件分类: web入侵:网页挂马、主页篡改、webshell 系统入侵:病毒木马、勒索软件、远控后门 网络攻击:DDos、DNS劫持、ARP欺骗 一、系统账号安全 1、是否有弱口令、远程登录端口是否公网开放(3389、22、21); 咨询管理员 2、可疑账户、新增账户、隐
阅读全文
摘要:应急响应的目的:保护阶段、分析、复现、修复、建议 分析出攻击时间,攻击操作,攻击结果,安全修复等给出合理方案; 知识点 熟悉常见web安全攻击技术 熟悉日志启用及存储查看 熟悉日志中记录数据库分类及分析 准备工作 1、收集服务器各类信息 2、部署相关分析软件平台(360星图、log paress)
阅读全文
摘要:操作系统应急响应 1、常见危害 暴力破解、漏洞利用、流量攻击(危害不确定) 木马控制(Webshell、PC木马等),病毒感染(挖矿、蠕虫、勒索等) 2、常见分析 计算机用户、端口、进程、启动项、计划任务、服务、文件等安全问题; 常见日志类别及存储 windows:C:\Windows\System
阅读全文
摘要:windows日志分析神器 logonTracer-外内网日志 github下载:#JPCERTCC/LogonTracer:通过可视化和分析 Windows 事件日志来调查恶意 Windows 登录 (github.com) 数据库日志分析-爆破注入等 常见数据库攻击包括弱口令、SQL注入、提升权
阅读全文
摘要:探针(扫描器) 1、nmap漏洞库,根目录下scripts中调用 2、Goby(红队版) 直接输入ip扫描资产,漏洞库较少; 3、Nessus 本地安装: 下载安装普通版;注册获取验证码; 注册用户 nessus,nessus123 漏洞利用 1、工具框架 metasploit和searchsplo
阅读全文
摘要:已知CMS、开发框架、 思路: 各个页面查看数据包(地址信息),查看框架,上fofa关键字搜索(查看其框架信息如thinkhphp),利用检测工具测试漏洞情况; 网站根目录下的robots.txt文件信息; /data/admin/ver.txt 网站升级时间; 常见SQL注入、登录、逻辑越权支付逻
阅读全文
摘要:ip地址解析:www.x.x.x.com, 对应网站目录为d:/wwwroot/xiaodi/ 而127.x.x.x,对应网站目录为d:/wwwroot/,可能存在网站备份文件zip,所以ip网址端口都的扫描; 协议端弱口令爆破: 超级弱口令检查工具; 端口服务安全问题(用于无思路时) 思路:利用探
阅读全文
摘要:登录应用功能检测(大型商品网站不存在,小网站可能有) 1、http网站密码传输为明文传输(未使用ssl加密); 进行相对于的爆破操作时,也需要对字典进行加密; 2、cookie脆弱性 修改数据包中cookie进行绕过(是否有修改功能点); 数据篡改安全问题 1、商品购买 选择商品和数量--选择支付和
阅读全文
摘要:响应包response burp截取拦截,改相应包; 思路:此处应该若是修改密码,先抓到修改成功数据包(截取验证关键字),在替换为需要绕过的数据包,截取response数据包,修改验证成功关键字达到绕过效果; 1.发送验证码 2.验证 3.重制密码 1-3跳过2; 短信轰炸 实例接口调用发包;应用程
阅读全文
摘要:原理 前端安全:界面 判断用户等级后,代码界面部分进行可选显示; 后端安全:数据库; 判断思路:在访问数据包中有传输用户编号,用户组编号或类型编号时,尝试对值修改,就是测试越权的基本。 水平、垂直越权,未授权访问 水平:通过更换id之类的身份标识,账户a获取(修改、删除等)b账户数据; 垂直:低权限
阅读全文
摘要:公司概况、企业文化、自己应聘职位的特点、工作内容 业务产品、研究领域,国家专精特新小巨人 安全咨询、培训、运营三位一体的网络安全综合服务,总部广州;业务: 等保,密评,风险评估,监测、巡检、渗透、应急、培训; 提供解决方案; 安全评估:包括主机漏扫、基线检查、渗透测试;参考:安全评估之漏洞扫描、基线
阅读全文
摘要:1、讲讲你的实习经历 xxx 2、讲讲密码学,对称和非对称(公钥加密)的区别,非对称是否可以用私钥加密; 对称和非对称区别在于,对称使用同一个密钥加密解密(有安全隐患),非对称是公钥加密私钥解密(私钥一般储存在服务器); 可行,应用于数字签名方面可以,私钥加密公钥验证解密签名,但是数字签名的过程包括
阅读全文
摘要:pikaqu靶场xml数据传输测试-有回显,玩法,协议,引入 1、构造payload 写文件 <?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE note[ <!ENTITY write "good boy,this is a test"> ]> <n
阅读全文
摘要:1、原理 序列化:对象状态-可存储或传输形式的过程,将状态信息保存为字符串; 反序列化:序列化的字符串-对象; 恶意代码注入到应用程序中,程序从不安全来源反序列化数据时,数据从一种格式(json、xml)转化为(对象或列表),如果不检查安全性,则攻击者构造恶意代码在数据,程序反序列化时,恶意代码执行
阅读全文
摘要:文件下载验证(靶场pikaqu) 靶场报错:mysqli_connect(): (HY000/1045) 解决办法:修改数据库文件密码与本地mysql密码一致; /WWW/pikachu/inc/config.php和/WWW/pikachu /pkxss/inc/inc/config.php 之后
阅读全文