草庐IT

域渗透攻防

全部标签

网络安全全栈培训笔记(56-服务攻防-数据库安全&H2&Elasticsearch&CouchDB&Influxdb复现)

第56天服务攻防-数据库安全&H2&Elasticsearch&CouchDB&Influxdb复现知识点:1、服务攻防数据库类型安全2、influxdb,.未授权访问wt验证3、H2database-未授权访问-配置不当4、CouchDB-权限绕过配合RCE-漏洞5、ElasticSearch-文件写入&RCE-漏洞#章节内容:常见服务应用的安全测试:1、配置不当-未授权访问2、安全机制特定安全漏洞3、安全机制弱口令爆破攻击#前置知识:应用服务安全测试流程:见图1、判断服务开放情况端口扫描&组合应用等2、判折服务类型归属数据库&文件传输&通讯等3、判折服务利用方式特定漏洞&未授权&弱口令等演

第60天-服务攻防-中间件安全&CVE 复现&Weblogic&&Jboss&Jenkins&GlassFish

文章仅供学习交流,一些漏洞没能复现出来(菜就多练),日后来兴趣再补坑(大概~)视频链接: 【小迪安全】红蓝对抗|网络攻防|V2022全栈培训_哔哩哔哩_bilibilihttps://www.bilibili.com/video/BV1pQ4y1s7kH目录一、知识点1、中间件-Weblogic-CVE2、中间件-JBoos-CVE3、中间件-Jenkins-CVE4、中间件-GlassFish-CVE二、章节内容1、常见中间件的安全测试2、中间件安全测试流程3、应用服务安全测试流程三、案例演示1、中间件-Weblogic-CVE&反序列化&远程执行(1) CVE-2017-3506 远程代码

如何通过WIFI渗透企业内网?

如何通过WIFI渗透企业内网?渗透测试的原理在于模拟攻击者对网站进行全面检测和评估,在攻击者之前找到漏洞并且进行修复,从而杜绝网站信息外泄等不安全事件。测试、检查、模拟入侵就是渗透测试。渗透测试能够通过识别安全问题来帮助一个单位理解当前的安全状况。这使促使许多单位开发操作规划来减少攻击或误用的威胁。渗透测试是一种瞻性的防御措施,可以集中关注与其自身紧密相关的攻击产生的预警和通知,提升真正有意义的安全防护。#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人

2023年全国职业院校技能大赛信息安全管理与评估—夺旗挑战CTF(网络安全渗透)评分标准

2023年全国职业院校技能大赛信息安全管理与评估—夺旗挑战CTF(网络安全渗透)竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段赛题,内容包括:夺旗挑战CTF(网络安全渗透)。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为300分。项目和任务描述在A集团的网络中存在几台服务

网络攻防模拟与城市安全演练 | 图扑数字孪生

在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为安全专业人员提供实战经验,从而提升应对网络威胁的能力。同时,在城市安全演练中通过精准模拟各类紧急情况,帮助城市管理者制定更有效的安全策略。图扑软件应用自研HTforWeb产品建立虚拟的对战平台,以厦门市范围作为三维场景,开启激烈的网络攻防模拟和城市安全演练。在此虚拟环境中,参与者可以全方位体验城市安全或网络安全带来的挑战与危机,实现模拟各种攻击和防御手段的实际效果。不仅拓展了对网络攻防技术的认识,还为参与者提供了一个实践和测试各种安全策略的机会。网

《云原生安全攻防》-- 云原生安全概述

从本节课程开始,我们将正式踏上云原生安全的学习之旅。在深入探讨云原生安全的相关概念之前,让我们先对云原生有一个全面的认识。什么是云原生呢?云原生(CloudNative)是一个组合词,我们把它拆分为云和原生两个词来看。“云”表示应用程序运行于分布式云环境中,而“原生”则强调应用程序在设计之初就充分考虑到了云平台的弹性和分布式特性。随着云原生技术的飞速前进,容器化和微服务架构已成为现代应用开发的标准模式。可以预见未来5到10年内,云原生必将是应用开发的主导趋势。什么是云原生安全呢?云原生安全实际上是一种专注于保护在云原生环境中运行的应用程序和基础设施的安全实践。通过识别云原生环境各个系统和组件的

day33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

目录一,中间件文件解析漏洞-IIS&Apache&Nginx-IIS67文件名目录名-Apache换行解析配置不当1、换行解析-CVE-2017-157152、配置不当-.htaccess配置不当-Nginx文件名逻辑解析漏洞1、文件名逻辑-CVE-2013-45472、解析漏洞-nginx.conf配置不当二,Web应用编辑器-Ueditor文件上传安全三,实例CMS&平台-中间件解析&编辑器引用 配套资源下载(百度网盘):链接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4 提取码:jgg4本章节知识点:1、中间件安全问题2

对Docker安全与相关渗透的研究

简介参考链接(https://wiki.teamssix.com/CloudNative/)1、前渗透-判断是不是在Docker中没有权限:端口扫描详细信息,根据应用对象表现拿到权限:https://blog.csdn.net/qq_23936389/article/details/1314866432、前渗透-镜像中的应用漏洞通过漏洞测试获得3、前渗透-镜像中的默认配置4、后渗透-三种安全容器逃逸-特权模式启动导致(不安全启动适用于javajsp高权限无需提权还要提权才能逃逸)-危险挂载启动导致(危险启动适用于javajsp高权限无需提权还要提权才能逃逸)-docker自身&系统漏洞(软件漏

150.网络安全渗透测试—[Cobalt Strike系列]—[DNS Beacon原理/实战测试]

我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!!文章目录一、DNSBeacon原理1、DNSBeacon简介2、DSNBeacon工作原理二、DNSBeacon实战测试1、实战测试前提2、实战测试过程一、DNSBeacon原理1、DNSBeacon简介(1)DNS木马优缺点    dns木马因为隐蔽性好,在受害者不会开放任何端口的时候可以规避防火墙协议,因为走的是53端口(服务器),防火墙不会拦截,缺点响应慢。(2)DNSBeacon的类型    windows/beacon_dns/reserve_http(传输数据小)有效载荷通过HTTP连接分阶段。当您创建此侦

数字孪生网络攻防模拟与城市安全演练

在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为安全专业人员提供实战经验,从而提升应对网络威胁的能力。同时,在城市安全演练中通过精准模拟各类紧急情况,帮助城市管理者制定更有效的安全策略。图扑软件应用自研HTforWeb产品建立虚拟的对战平台,以厦门市范围作为三维场景,开启激烈的网络攻防模拟和城市安全演练。在此虚拟环境中,参与者可以全方位体验城市安全或网络安全带来的挑战与危机,实现模拟各种攻击和防御手段的实际效果。不仅拓展了对网络攻防技术的认识,还为参与者提供了一个实践和测试各种安全策略的机会。网