【愚公系列】2023年05月 网络安全高级班 070.WEB渗透与安全(Webshell实战)

Webshell 是指通过 Web 应用程序的漏洞或者未授权访问等方式,在 Web 服务器上安装的一种命令执行环境,可以向远程发起者提供操作系统的完全控制权。这种攻击方式容易被黑客利用,从而造成严重的安全威胁。一句话木马(Request)能够实现的功能相对比 较单一,管理起来麻烦,无法批量管理We

【愚公系列】2023年05月 网络安全高级班 040.WEB渗透与安全(红队渗透测试技术分类和工具箱)

红队渗透测试技术分类和工具箱,一般可以分为以下几个方面:端口扫描工具:主要用于扫描目标主机开放的端口,例如Nmap、masscan、unicornscan等。漏洞扫描工具:主要用于对目标主机进行漏洞扫描,例如OpenVAS、Nessus、Retina等。系统渗透工具:主要用于获取目标主机的系统权限,

upload-labs详解1-19关通关全解(最全最详细一看就会)

upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。

常见的身份认证技术

(1) 口令认证技术(用户名/密码)这是最简单也是最传统的身份认证方法,通过口令来验证用户的合法有效性。通过用户名 ID 和用户密码 PW 来认证用户。只要能够正确验证密码,系统就判定操作者是合法用户。口令认证主要适用于小型封闭型系统。存在的问题:密码是静态的数据,每次验证使用的验证信息都是相同的,

小白也可以轻松破解被加密的ZIP口令啦

不管是刚刚接触python,还是没有接触过python的同学,在浏览本篇文章时应该都不会感觉到费力。(python2.7.6版本以上)我会尽量详细直白的进行讲解,使得即使是一个没有python编码基础的小白,在阅读完本篇文章后,大脑中也会产生如何去构建一个脚本的思路。希望这篇文章能够提升你们对pyt

shiro 安全(权限)框架

Apache Shiro 是一个功能强大且易于使用的 Java 安全(权限)框架。Shiro 可以完成:认证、授权、加密、会话管理、与 Web 集成、缓存 等。借助 Shiro 您可以快速轻松地保护任何应用程序——从最小的移动应用程序到最大的 Web 和企业应用程序。Shiro 默认的登录认证是不带

安全评估之漏洞扫描、基线检查、渗透测试

为保证业务系统运营的安全稳定,在业务系统上线前需要开展三同步检查,针对新业务系统上线、新版本上线、项目验收前开展安全评估。可以帮助其在技术层面了解系统存在的安全漏洞。今天就来了解一下安全评估之漏洞扫描、基线检查、渗透测试。

工具分享 | LiqunKit 综合漏洞利用工具(下载地址在文末)

免责声明本程序由 Liqun @ snowlovely 共同驱动仅限于内部测试使用,请勿用于未授权的攻击!!该程序及用于安全人员本地测试使用!!用户滥用造成的一切后果与作者无关!!使用者请务必遵守当地法律!!本程序不得用于商业用途,仅限学习交流!!2021.11.26:「+」1.新增数据库综合利用模

Win10重装系统后bitlocker加密后解密方法

Win10重装系统后 BitLocker 加密后解密方法1. 现象1)winpe2)windows磁盘管理3)我的电脑,磁盘情况磁盘会有一个锁,双击提示如下2. 解决方法参考链接:微软官方问答:WIN10获取 BitLocker 恢复密钥其他渠道各种相同的解密方法2.1 通用的解决方法我们新购买某品

一次从weblogic漏洞到内网渗透。

红日靶场2

centos系统kernel内核安全离线升级

centos系统内核kernel升级

linux企业版火绒(火绒终端安全管理系统V2.0)安装

火绒官网申请,填写等企业信息,大概40-50分钟接到火绒服务人员电话,确认详细信息,分配授权(发邮箱)。管理中心的授权给的是Windows版,建了台win2016的虚拟机,用来部署管理中心。特别申请了一台linux桌面版授权,方便给领导看。安装后显示 配置工具,按需修改端口等配置,也可直接关闭,后期

14.6.211213163AWVS扫描器破解流程

1、AWVS官网Product | Acunetix2、下载安装包我们这次安装的是acunetix_14.6.211213163版本,可使用certutil进行sha256检测验证。(acunetix_14.6.211213163版本下载地址:云中转-离线下载免费云盘不限容量不限速度不限流量全球网络

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

漏洞复现:MS17-010漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙靶机:windows 7(未知X32位还是X64位) ip:192.168.1.9攻击机:kali linux (X64) ip:192.16

GB 9706.1-2020 医用电气设备第1部分:基本安全和基本性能的通用要求-1

其中,BF型应用部分和CF型应用部分适用于预期用于向患者传送或从患者取得电能或电生理信号的患者连接,而未被覆盖的应用部分应为B型应用部分、BF型应用部分或CF型应用部分。随附文件被视为ME设备的一部分,可电子方式提供,需规定预期的操作者或责任方需要的任何专业技能、培训和知识,以及ME设备可以使用的任

Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

Nginx目录穿越(目录遍历)漏洞描述及修复方案

log4j2漏洞原理和漏洞环境搭建复现

背景2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache

[渗透教程]-015-网络与系统渗透

从方法论的角度来看,渗透测试必须取得被测试目标的法律授权,而网络入侵本身就是一种非法行为,紧接着因为渗透测试是对网络入侵的模仿,所以都经过信息收集、目标踩点、网络扫描、漏洞发现和漏洞利用的过程,不同的是在最后渗透测试会生成测试报告进行对漏洞修补的指导,而入侵可能会利用漏洞进行后门植入并尽力擦除一切痕

Kerberos 4 私钥认证服务

Kerberos是由MIT开发的一种基于对称密码体系的网络认证协议,本文介绍了关于Kerberos的相关概念与具体框架。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈