首页
友情链接
留言
统计
推荐
计算机网络技术视频
华为ensp视频
Linux服务器视频
Windows服务器视频
Search
1
华为ICT概述
47 阅读
2
神州数码设备命令大全
36 阅读
3
Windows server使用命令行形式安装林根级域和加入域
27 阅读
4
kali换国内源
25 阅读
5
rocky(Linux),配置DNS服务器和备用DNS服务器
23 阅读
网络技术
Windows服务器
Linux服务器
网络设备
前端
html
css
JavaScript
技能大赛
网络建设与运维
信息安全与评估
网络系统管理
实用工具
宝藏网站
登录
/
注册
Search
标签搜索
JavaScript
css
网络安全
html
宝藏网站
实用工具
网络设备
网络技术
Linux服务器
kali
网络建设与运维
windows服务器
技能大赛
公告
网络系统管理
信息安全与评估
ctf
渝
累计撰写
207
篇文章
累计收到
3
条评论
首页
栏目
网络技术
Windows服务器
Linux服务器
网络设备
前端
html
css
JavaScript
技能大赛
网络建设与运维
信息安全与评估
网络系统管理
实用工具
宝藏网站
页面
友情链接
留言
统计
推荐
计算机网络技术视频
华为ensp视频
Linux服务器视频
Windows服务器视频
搜索到
16
篇与
的结果
2024-10-06
log4j漏洞介绍
Log4j漏洞是一个影响广泛且严重的安全漏洞,以下是对该漏洞的详细介绍:一、漏洞概述漏洞名称:Log4j漏洞漏洞类型:远程代码执行漏洞影响范围:广泛影响使用Log4j的Java应用程序二、漏洞原理Log4j是一个用于Java应用程序的日志记录框架。在Log4j的某些版本中,存在一个安全漏洞,攻击者可以利用该漏洞执行任意代码。具体来说,当Log4j在处理日志消息时,如果输入的字符串中包含了${}标记,Log4j会尝试将其解析为系统属性或环境变量。如果解析失败,Log4j会抛出一个异常。但是,如果输入的字符串中包含了特定的反射代码(如java.lang.Runtime.exec()),Log4j就会执行这段代码,从而导致远程代码执行漏洞的产生。三、漏洞影响受影响的版本:Log4j 2.x版本中的多个版本均受到此漏洞的影响,特别是2.14.1及以下版本。潜在危害:攻击者可以利用此漏洞执行任意代码,从而控制被攻击的系统。这可能导致数据泄露、系统瘫痪、恶意软件安装等严重后果。四、漏洞发现与修复发现过程:Log4j漏洞最初由安全研究人员发现,并随后被公开披露。Apache基金会迅速发布了安全补丁以修复此漏洞。修复措施:为了修复此漏洞,建议用户升级到最新版本的Log4j,并确保正确配置和使用新版本。此外,还可以采取以下措施来降低风险:禁用Log4j的JNDI功能,以防止攻击者利用该功能进行远程代码执行。在Log4j配置文件中,限制日志消息的输入长度和格式,以防止恶意代码的注入。加强系统的安全监控和日志分析,及时发现并响应异常行为。五、漏洞检测与防护漏洞检测:可以使用多种工具来检测系统中是否存在Log4j漏洞。这些工具可以扫描目标系统上的Log4j版本和配置信息,以判断是否存在漏洞。防护措施:除了及时升级Log4j版本和采取上述修复措施外,还可以采取以下防护措施:对输入的日志消息进行充分的验证和过滤,以防止恶意代码的注入。限制对Log4j的访问权限,只有必要的组件和应用程序才需要访问Log4j。加强系统的网络安全防护,如配置防火墙、使用入侵检测系统(IDS)等。六、总结Log4j漏洞是一个严重的安全漏洞,对使用Log4j的Java应用程序构成了重大威胁。用户应及时升级Log4j版本、采取修复措施和防护措施来确保系统的安全性。同时,也应加强系统的安全监控和日志分析,及时发现并响应异常行为。请注意,随着技术的不断发展和新漏洞的不断出现,用户应持续关注相关的安全公告和更新信息,以便及时应对新的安全威胁。
2024年10月06日
5 阅读
0 评论
0 点赞
2024-10-06
永恒之蓝ms17-010漏洞介绍
永恒之蓝(ms17-010)漏洞是一个严重的安全漏洞,以下是对该漏洞的详细介绍:一、漏洞概述漏洞名称:永恒之蓝漏洞编号:MS17-010漏洞类型:缓冲区溢出漏洞CVE编号:CVE-2017-0144(以及其他相关CVE编号,如CVE-2017-0143/0145/0146/0147/0148,但CVE-2017-0144是主要的)CVSS评分:9.3(High),表明这是一个高危漏洞二、漏洞影响影响范围:该漏洞影响了多种Windows系统,包括Windows Vista、Windows 7、Windows 8.1、Windows 10(包括服务器版本如Windows Server 2008、Windows Server 2012等)。利用方式:攻击者可以通过向Windows服务器的SMBv1服务发送精心构造的恶意数据包,导致服务器上的SMB服务崩溃或执行任意代码。这样,攻击者就可能获得对被攻击系统的完全控制权。实际危害:2017年5月12日,不法分子通过改造“永恒之蓝”制作了WannaCry勒索病毒,使全世界大范围内遭受了该勒索病毒的攻击,甚至波及到学校、大型企业、政府等机构。三、漏洞原理永恒之蓝漏洞利用了Windows操作系统中的Server Message Block(SMB)v1协议的一个安全漏洞。SMB协议是Windows系统用于文件和打印机共享的网络协议,而SMBv1协议存在传输效率低、传输空间小等缺陷,并且存在安全漏洞。攻击者可以通过发送特制的网络数据包,无需用户交互即可远程执行恶意代码,从而获取目标系统的控制权。四、防范措施针对永恒之蓝漏洞,可以采取以下防范措施:及时更新系统补丁:微软已经针对此漏洞发布了修复补丁,用户应及时从微软官方网站下载并安装这些补丁,以确保系统的安全性。禁用SMBv1协议:由于永恒之蓝漏洞主要利用了SMBv1协议中的漏洞进行攻击,因此禁用SMBv1协议可以显著降低系统被攻击的风险。用户可以通过控制面板的“程序”选项中的“打开或关闭Windows功能”,取消勾选“SMB 1.0/CIFS文件共享支持”来禁用SMBv1协议。配置防火墙:防火墙可以限制SMB协议使用的端口(默认为445端口),只允许指定的IP地址和端口访问SMB服务。这样可以进一步降低系统被未授权访问的风险。使用强密码并定期更改:这是保护系统安全的基本措施。建议用户采用包含大小写字母、数字和特殊字符的复杂密码,并定期更换密码。安装杀毒软件:杀毒软件可以及时发现并清除病毒文件,防止被黑客利用病毒入侵系统。建议用户选择知名的杀毒软件,并保持其更新到最新版本。加强网络安全意识:用户应该加强网络安全意识,不要轻易打开陌生邮件、链接、文件等,避免被黑客利用社会工程学攻击手段入侵系统。综上所述,永恒之蓝(ms17-010)漏洞是一个严重的安全漏洞,对Windows系统构成了重大威胁。用户应采取及时更新系统补丁、禁用SMBv1协议、配置防火墙、使用强密码并定期更改、安装杀毒软件以及加强网络安全意识等防范措施来确保系统的安全性。
2024年10月06日
6 阅读
0 评论
0 点赞
2024-10-05
关于哈希破解
哈希是啥?哈希是“摘要”的意思,也就是把文件的一些特征集合起来再组成一个简短的字符串,在计算机界常常用它来表示文件的特征,也可以在不使用、不泄露文件原文的前提下验证文件的正确性。这就好比用我们的指纹或者虹膜纹来认证身份一样(当然现在鲜少有识别虹膜纹的设备上市,主要是因为没有厂商可以证明他们的设备不会伤害眼睛,所以除了指纹之外用的最多的是面部识别)。Linux 为了保护用户的密码,是不会保存密码原文的,而是保存密码的“摘要”,即哈希,这样就可以避免 root 随意查看他人的密码了。当然任何密码使用场景都应该采取 Linux 的这种安全策略,有一个叫做 CSDN 的网站没有采取这种策略,保存了用户的密码原文,然后这家网站被黑客攻击了,导致数十万用户的密码被黑客公之于众。哈希算法是不可逆的,没有人能在不借助额外信息的前提下破解哈希的原文。那么哈希是否就绝对安全呢?当然不是,别人只要采用一摸一样的算法,拿一些备选的密码挨个生成哈希,一旦生成的哈希跟你的哈希一样,就可以得知你所使用的原文了。john 也是使用这种“笨拙”的方法来爆破密码的。
2024年10月05日
4 阅读
0 评论
0 点赞
2024-10-05
渗透测试术语
1.脚本:(asp、php、jsp……等)2.MD5:不可逆加密3.HTTP协议 :HTTP协议定义Web客户端如何从Web服务器请求Web页面,以及服务器如何把Web页面传送给客户端4.CMS:内容管理系统(已经写好的管理系统 稍微修改一下就可以直接使用)5.框架:代码框架 比如cms是已经装修好的房子 框架就是毛坯房6.肉鸡:被黑客入侵并被长期驻扎的计算机或服务器7.抓鸡:利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为8.WebShell:通过Web入侵后留下的后门工具,可以据此对网站服务进行一定程度的控制9.漏洞:硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等10.一句话【木马】:通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马11.提权:操作系统低权限的账户将自己提升为管理员权限使用的方法12.后门:黑客为了对主机进行长期的控制,在机器上终止的一段程序或留下的一个“入口”13.跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息14.旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、和web在线查询等15.C段入侵:即同C段下服务器入侵。如目标IP为192.168.1.253入侵192.168.1.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常见的工具有:在Windows下有Cain,在Unix 环境下有Sniffit,Snoop,Tcpdump,Dsniff等16.渗透测试:黑盒测试、白盒测试(黑盒白盒介绍: 18.exp:漏洞利用 一般都是demo工具 (可能会进行破坏…………poc则是证明存在但不利用)19.payload:攻击载荷,被送到目标机器执行的整段代码20.poc:能证明漏洞存在的代码(验证漏洞是否存在)21.bug:指系统功能与预期不一致的代码缺陷22.0day:未公开的漏洞 仅少数人知道23.1day:刚公开的漏洞官方发布了补丁,但是网上还有很多未打补丁的漏洞24.nday:漏洞发布了很久还是没有修复的漏洞25.APT攻击:Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长,持续性强、目标性强)
2024年10月05日
5 阅读
0 评论
0 点赞
2024-10-05
常见端口以及攻击方向
常见端口以及攻击方向.xlsx
2024年10月05日
4 阅读
0 评论
0 点赞
1
2
3
4