-
文件包含漏洞解析
🌻一、理论 🍎1.什么是文件包含漏洞? 通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。 🍎2.文件包含漏洞原因 为了代码更灵活,通常会把被包含的文件设置为变量 ,进行动态调用 ,从而导致客户端可以调用任意文件 ,造成文件包含漏洞。动态包含的文件路径参数,客户端可控 。web应用对用户的输入没有进行过滤或者严格过滤就带入文件包含函数中执行 🍎3.文件包含函数 其它用于包含的函数:highlightfile()、 sho…
-
8 款流行无线黑客工具,非常实用 !
1、Aircrack Aircrack是最受欢迎的无线密码破解工具之一,可用于802.11a / b / g WEP和WPA破解。Aircrack使用的算法是通过捕获数据包来恢复无线密码。收集到足够的数据包后,它会尝试恢复密码。为了使攻击更快,它通过一些优化实现标准的FMS攻击。 该工具背后的公司还提供一个在线教程,您可以在其中学习如何安装和使用此工具来破解无线密码。它来自Linux发行版,并提供Live CD和VMWare镜像选项。您可以使用其中任何一种。它支持大多数无线适配器,基本都保证可以…
-
网络安全人员需要考的几本证书!
很多人对于网络安全从业人员可以考哪些证书还是存在很多疑问,今天为大家整理了一下,目前关于网络安全认证证书大致可以分为如下几类: 1. CISP(国家注册信息安全专业人员) 说到CISP,相信很多安全从业者都有听说过,它也算是国内权威认证,毕竟有政府背景给认证做背书,如果想在政府、国企和重点行业从业,企业获取信息安全服务资质,参与网络安全项目,这个认证都是非常重要的。 CISP是中国信息安全测评中心依据中编办批准开展“信息安全人员培训认证”的职能开展的信息安全专业人员资质认定。经过十余年的培训,我…
-
SSRF漏洞原理攻击与防御(超详细总结)
提示:以下是本篇文章正文内容,下面案例可供参考 一、SSRF是什么? SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) 二、SSRF漏洞原理 SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。 比如,黑客操作服务端从指…
-
红队最常用的三大工具
有人说,历史就像任人打扮的小姑娘,每次表演都唱同样的歌。网络安全也不能免俗,红队工具似乎总是能逃避检测,给蓝队制造麻烦。造成这种局面原因有很多,但有一点是决定性的,那就是:红队只需要做对一次,而蓝队每次都需要做对。 蓝队通常很难检测到红队的工具,这迫使蓝队需要与威胁狩猎团队坐下来共同研究如何查找和检测红队最常使用的工具——例如Cobalt Strike、Brute Ratel、Meterpreter和PowerShell Empire。 以下,我们逐一介绍红队最常用的三大工具: 红队工具一:Co…
-
网络排查工具
常用的 ping,tracert,nslookup 一般用来判断主机的网络连通性,其实 Linux 下有一个更好用的网络联通性判断工具,它可以结合ping nslookup tracert 来判断网络的相关特性,这个命令就是 mtr。mtr 全称 my traceroute,是一个把 ping 和 traceroute 合并到一个程序的网络诊断工具。 traceroute默认使用UDP数据包探测,而mtr默认使用ICMP报文探测,ICMP在某些路由节点的优先级要比其他数据包低,所以测试得到的数据…
-
网络安全专家最爱用的 9 大工具
网络安全专家,不是你认为的那种搞破坏的“黑客”。网络安全专家,即 “ethical hackers”,是一群专门模拟网络安全专家攻击,帮助客户了解自己网络的弱点,并为客户提出改进建议的网络安全专家。 网络安全专家在工作中,通常会使用哪些工具和软件?今天我们来看看 10 个网络安全专家最常用的软件工具分别是哪些。 1. Nmap (Network Mapper) 网络映射器 Nmap 用于端口扫描,网络安全专家攻击的阶段之一,是有史以来最好的网络安全专家工具。它主要是一个命令行工具,后来被开发基于…
-
渗透测试流程及信息收集
什么是渗透测试? WEB安全渗透测试可不是随便拿个工具扫一下就可以做的,你不仅需要了解业务还需要给出相应的解决方案。这也是渗透测试和入侵的最大区别,入侵可以不择手段地(甚至是具有破坏性的)拿到系统权限,而渗透测试则是出于保护系统的目的,更全面地找出测试对象的安全隐患。渗透测试的第一步就是信息收集,这也是渗透测试最重要的一步,全面的信息收集是对渗透测试的保障。下面我就渗透测试相关术语、渗透测试完整流程、信息收集,这三点总结了一些东西,希望可以给看到的朋友们一些帮助。 一、渗透测试相关术语 1、肉鸡…
-
新一代子域名收集工具!
项目描述 Sylas(塞拉斯)是我很喜欢的一款游戏《英雄联盟》(League of Legends)里的英雄。他在面板数值已经足够可观的情况下,其终极技能其人之道又能窃取其他英雄的终极技能为己用。我觉得塞拉斯很适合代表这个项目,我们在插件的基础功能开发完成之后,又再思考与其他项目联动的可能,尽可能地把我们手头上现有的idea跟这个项目联动融合,使Sylas成为战场上能独当一面的存在。——林晨@0chencc 致谢 工具开发过程中参考了@bit4woo师傅的domain_hunter_pro 项目…
-
常见的5种黑客类型
如果您想保护系统,您需要了解您在保护它们来自谁的攻击。您将面临的许多攻击者将分为几个不同的群体。这些不同的团体通常使用不同的策略、技术和程序 (TTPs) 来攻击系统。确定哪些参与者或参与者组可能针对您的系统可以帮助确定最重要的缓解措施的优先级。