摘要: 信息安全风险评估 安全制度建设 网络安全应急响应 安全意识培训 新上线系统安全检测 漏洞扫描及加固服务 资产梳理 建立(修订)应急预案并开展应急演练 网络安全联合检查服务 重点期间安全值守服务 专项安全排查 驻点服务 基线核查 渗透测试服务 数据安全咨询、风险评估服务 云防护 云监测 资产及风险变化 阅读全文
posted @ 2024-07-22 14:33 oO0oOo0Oo 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 配置文件中往往会出现大量数据库连接账号密码,以下整理了部分常见框架的路径,在实战中可以在框架识别后进行关键字检索。 Django(Python Web框架): Django项目的配置文件通常位于项目根目录下的settings.py文件中。在这个文件中,数据库配置(如数据库引擎、名称、用户、密码等)会 阅读全文
posted @ 2024-07-22 11:16 oO0oOo0Oo 阅读(1) 评论(0) 推荐(0) 编辑
摘要: #反溯源 #痕迹清理 #攻防演练 在授权攻防演练中,攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。 在蓝队的溯源中,攻击者的攻击路径都将记录在日志中,所遗留的工具也会被蓝队进行分析,在工具中可以查找特征,红队自研工具更容易留下蛛丝马迹。 你所做的每一个操作, 阅读全文
posted @ 2024-07-22 11:04 oO0oOo0Oo 阅读(1) 评论(0) 推荐(0) 编辑
摘要: #关闭防火墙 netsh firewall set opmode mode=disable #放行远程8888端口进来的流量 netsh advfirewall firewall add rule name="88" protocol=TCP dir=in remoteport=8888 actio 阅读全文
posted @ 2024-07-22 10:52 oO0oOo0Oo 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 一年一度的网络安全“大考”就要开始了,本文是根据作者ABC_123总结以前的经验,把一些简单有效可以快速落地的方法分享给大家。 异构WAF设备串联部署 虽然Web打点越来越难,但是目前蓝队防守还是会花费很大精力在防守Web打点上。攻击队会使用某OA的0day漏洞、某CMS的0day漏洞、框架级0da 阅读全文
posted @ 2024-07-22 09:30 oO0oOo0Oo 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 接上文【Tomcat系列】安装+环境配置 使用Tomcat之前需要现有JDK( Java Development Kit)环境。 根据上文配置的环境变量,可以写一个简单的java程序来测试JDK是否已安装成功: /** * class 关键字:用于在 Java 中声明一个类 */ public cl 阅读全文
posted @ 2024-07-21 11:08 oO0oOo0Oo 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 蓝队技术栈 阅读全文
posted @ 2024-07-20 16:11 oO0oOo0Oo 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 前言 在做网站渗透之前除了关注一些通用漏洞,这些漏洞通常能很容易的利用扫描器扫出,被WAF所防护,然而有一些逻辑漏洞WAF和扫描器就无法发现了,就需要人工来测试,根据各行业的特点总结了下网站的常见漏洞checklist。 互联网行业 P2P金融行业 电商行业 政务行业 ​ 阅读全文
posted @ 2024-07-20 15:24 oO0oOo0Oo 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 什么是ARP欺骗攻击文❓ ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。 ARP具体说来就是将网络层(也就是相当于OSI的第三层)地址解析为数据链路层(也就是相当于OSI的第二层)的物理地址(注:此处物理地址并不一定指MAC地址 阅读全文
posted @ 2024-07-20 15:01 oO0oOo0Oo 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 在一个寂静的夜晚,一家知名科技公司的网络管理员小李突然发现,公司内网的数据流量异常激增,而且似乎有未授权的设备在进行数据传输。小李立即启动了应急响应机制,但奇怪的是,公司的防火墙和入侵检测系统都没有发出任何警报。 这究竟是怎么一回事❓ 原来,这一切的幕后黑手正是一种被称为“三级跳板技术”的网络攻击手 阅读全文
posted @ 2024-07-20 14:38 oO0oOo0Oo 阅读(5) 评论(0) 推荐(0) 编辑