网络安全----应急响应入侵排查

2023-11-18

系列文章目录

Web网络安全-----红蓝攻防之信息收集
Web网络安全-----Log4j高危漏洞原理及修复
Shell分类详解(图形界面+命令行式)
Linux安全----应急溯源常用命令
记一次实战成功溯源反制getshell


文章目录


一、应急响应概述

事件级别

1、特别重大事件
  红色预警、一级响应
2、重大事件
   橙色预警、二级响应
3、较大事件
   黄色预警、三级响应
4、一般事件
   蓝色预警、四级响应

事件类型

1、应用安全
   WebShell、网页篡改、网页挂马…
2、系统安全
   勒索病毒、挖矿木马、远控后门…
3、网络安全
   DDoS攻击、ARP攻击、流量劫持…
4、数据安全
  如数据泄露、损坏、加密…

应急响应模型

1、准备阶段(Preparation)
  • 应急团队建设
  • 应急方案制定
  • 渗透测试评估
  • 安全基线检查
2、检测阶段(Detection)
  • 判断事件类型
  • 判断事件级别
  • 确定应急方案
3、抑制阶段(Containment)
限制攻击/破坏波及的范围,同时也是在降低潜在的损失:
  • 阻断:IP地址、网络连接、危险主机….
  • 关闭:可疑进程、可疑服务……
  • 删除:违规账号、危险文件….
4、根除阶段(Eradication)
通过事件分析找出根除源并彻底根除,以避免被再次利用:
  • 增强:安全策略、全网监控….
  • 修复:应用漏洞、系统漏洞、补丁更新……
  • 还原:操作系统、业务系统……
5、恢复阶段(Reconvery)
把被破环的信息彻底还原到正常运作的状态:
  • 恢复业务系统
  • 恢复用户数据
  • 恢复网络通信
6、总结阶段(Follow-up)
回顾并整合应急响应过程的相关信息,进行事后分析总结和修订安全计划、政策、程序,并进行训练,以防止入侵的再次发生:
  • 事件会议总结
  • 响应报告输出
  • 响应工作优化


二、入侵排查

基本信息

  • Windows

      msinfo32
      systeminfo

  • Linux

    CPU信息
      lscpu
    操作系统信息
      uname -a
      cat /proc/version
    模块信息
      lsmod

用户信息

  • Windows

  排查恶意账户
    net user
    lusrmgr.msc(计算机管理 -> 本地用户和组 -> 用户)
    注册表查看隐藏用户:运行 中输入 regedit,打开注册表编辑器,在HKEY_LOCAL_MACHINE下的 SAM 选项
    查看计算机所有用户的 SID: wmic useraccount get name,sid

  • Linux

    查看用户信息
      cat /etc/passwd

   分析超级权限账户
     awk -F: '$3==0{print $1}' /etc/passwd
   查看可登录的账户
     cat /etc/passwd | grep 'bin/bash'

  查看用户错误的登录信息
    lastb
  查看所有用户最后的登录时间
    lastlog
  查看用户最近登录信息
    last
  查看当前用户登录系统情况
    who

启动项

  • Windows
    通过“系统配置”对话框查看
      msconfig
    详细信息
      HKEY_CLASSES_ROOT (HKCR)
    登陆用户的配置信息
      HKEY_CURRENT_USER(HKCU)
    计算机硬件特定的信息
      HKEY_LOCAL_MACHINE(HKLM)
    所有用户配置文件的配置信息
      HKEY_USERS(HKU)
    存储有关系统当前配置的信息
      HKEY_CURRENT_CONFIG(HCU)

  • Linux
    查看init.d 文件加下的rc.local 文件内容
      cat /etc/init.d/rc.local
    查看rc.local 文件的内容
      cat /etc/rc.local
    查看init.d 文件夹下所有文件的详细信息
      ls -alt /etc/init.d

计划任务

  • Windows
    视图
      计算机管理 -> 系统工具 -> 任务计划程序 -> 任务计划程序库
    在powershell下
      Get-ScheduledTask
    命令行
      schtasks

  • Linux

    命令输入
      crontab -l
      crontab -u root -l
    查看 /etc 目录下的任务计划文件
      ls /etc/cron*

系统进程

  • Windows
    通过任务管理器查看
    查看进程与服务对应情况
      tasklist /svc
    对于某些DLL 恶意进程
      tasklist /m
    查看调用 ntdll.dll 模块的进程
      tasklist /m ntdll.dll
      (ntdll.dll是Windows操作系统中的一个核心组件,它将不同的功能模块集成在一起,包括核心的系统API、内存管理、异常处理、进程和线程管理等)
    可以通 /fi 进行过滤
      tasklist /svc /fi “PID eq 2820” (显示PID等于2820的正在运行的服务进程。)
    查看当前网络连接
      netstat -ano | findstr “ESTABLISHED”
    通过netstat 定位出PID,通过tasklist 命令进行程序定位
      wmic process get name,executablepath,processid|findstr pid(进程号)
      wmic process where processid=602444 get processid,executablepath,name
    快速定位到端口对应的程序(管理员权限)
      netstat -anb
    使用Powershell进行排查
      get-wmiobject win32_process | select name,processid,parentprocessid,path
      (用于获取Windows系统中所有进程的相关信息,并选择显示进程的名称(name)、进程ID(processid)、父进程ID(parentprocessid)和路径(path)。)
    以csv格式显示数据
      wmic process list full /format:csv
    wmic查询
      • wmic process get name,parentprocessid,processid /format:csv
      • wmic process get executablepath,processid /format:csv
      • wmic process where processid=2020 get executablepath,processid /format:csv
      • wmic process where name=“httpd.exe” get executablepath,processid /format:csv

  • Linux
    显示所有的网络连接和监听端口
      netstat -anptl
    查看3364进程的可执行程序
      ls -alt /proc/3364
    查看进程打开的文件
      lsof -p 3364
    杀掉进程
      kill -9 3364
    删除可疑木马
      rm -rf 木马文件
    查看属性
      lsattr 文件名
    移除 i 属性
      chattr -i 文件名
    进程实时情况
      top

服务排查

  • Windows
    视图
      打开”运行“,输入 services.msc 命令,可打开 “服务”窗口,查看所有服务项,包括服务名、描述、状态等

  • Linux
    查看系统运行服务
      chkconfig --list
    所有服务的状态
      service --status-all

文件痕迹

1.敏感目录

  • Windows
    temp(tmp)相关目录
    浏览器的历史记录,下载文件和cookie信息
    查看用户Recent文件
      C:\Users\Administrator\Recent、C:\Users\用户名\Recent,或者通过“运行”-> 输入“ recent ”
    预读取文件夹查看
      Prefetch文件夹的位置为 “%SystemRoot%\Prefetch\”,可以在”运行“对话框中输入prefetch 或者 %SystemRoot%\Prefetch\,或者打开:C:\WINDOWS\prefetch

  • Linux
    临时文件夹 /tmp
    命令目录 /usr/bin、/usr/sbin等
    存储SSH连接信息和配置文件的目录 .ssh
    SSH服务器配置文件和密钥存储目录 /etc/ssh

2.时间点

对文件的创建时间、修改时间、访问时间进行排查
对于人工入侵的应急响应事件,有时攻击者会为了掩饰入侵行为,对文档的相应时间进行修改,以规避一些排查策略,比如攻击者可能通过”菜刀“这类工具修改时间,因此,如果文件的相关时间存在明显逻辑问题,就需要重点排查,很可能是恶意文件(比如创建时间为2021,修改时间为2018)

  • Windows

    显示对 2021/11/27 后的创建的txt文件进行搜索
      forfiles /m *.txt /d +2021/11/27 /s /p c:\ /c “cmd /c echo @path @fdate @ftime” 2>null
    显示 2021//11/1 之后pptx名字包含”网络“的文件
      forfiles /m *网络*.pptx /p f:\ /d +2021/11/1 /s /c “cmd /c echo @path @fdate @ftime” 2>null
    显示 2021//11/27 后所有访问过的文件
      forfiles /m *.* /p f:\ /d +2021/11/27 /s /c “cmd /c echo @path @fdate @ftime” 2>null

  • Linux
    查找块设备、目录、字符设备、管道、符号链接、普通文件
      find -type b/d/c/p/l/f
    按文件更改时间来查找文件,-n指 n天以内,+n指 n天前
      find -mtime -n +n
    按文件访问时间来查找
      find -atime -n +n
    按照文件创建时间来查找
      find -ctime -n +n
    查找在最近1天内被修改过的名字为.txt的文件
      find / -ctime 0 -name “.txt"
    查找3天内新增的txt文件
      find / -ctime -3 -name “
    .txt”
    查看当前目录下前10个文件或文件夹的详细信息。
      ls -alt | head -n 10
    对文件的创建时间、修改时间、访问时间进行排查
      stat 文件名

3.Webshell

  • Windows
    D盾
    HwsKill
    webshellKill

  • Linux

    特殊权限文件查找
      find /tmp -perm 777
    查找/var/www下所有php文件

    find /var/www/ -name "*.php"

正则查找带有POST变量的 (/path/to/directory替换为要搜索的目录路径)

grep -rnE '$_POST\[[\'\"][a-zA-Z0-9_]+[\'\"]\]' /path/to/directory 

对系统命令进行排查 (列出 /bin/ 目录下的所有文件和文件夹,并显示它们的详细信息)
  ls -alht /bin/
工具
  chkrootkit
  rkhunter
排查SUID程序
('-uid 0’表示只查找那些属于root用户(用户ID为0)的文件。'2>/dev/null’是将错误输出重定向到空设备文件,这样就不会在终端显示任何错误信息。)
  find / -type f -perm -04000 -ls -uid 0 2>/dev/null

日志分析(Windows)

Windos2003之前日志位置

• 系统日志:C:\Windows\System32\config\SysEvent.evt
• 安全性日志: C:\Windows\System32\config\SecEvent.evt
• 应用程序日志: C:\Windows\System32\config\AppEvnet.evt

Windos2008以后日志位置

• 系统日志为 C:\Windows\System32\winevt\Logs\System.evtx
• 安全性日志为 C:\Windows\System32\winevt\Logs\Security.evtx
• 应用程序日志为 C:\Windows\System32\winevt\Logs\Application.evtx
• 其他日志 在应急响应中经常也会用到 PowerShell 日志
  Get-EventLog application | Export-Clixml –Path C:\PowerShell\applog.xml –Depth 2
  (这段脚本将把应用日志的信息保存到C:\PowerShell\applog.xml文件之中。)
• 或者打开”运行“,输入 eventvwr.msc

日志常用事件ID

在这里插入图片描述

常用启动事件相关日志事件ID

在这里插入图片描述

日志被清除相关日志事件ID

在这里插入图片描述

powershell日志分析

1.只获取传统事件日志
在这里插入图片描述  查看所有日志列表:Get-EventLog -list

2.从传统事件日志和新windows 事件日志技术生成的事件日志中获取事件
在这里插入图片描述  查看所有日志列表:Get-WinEvent -ListLog *

获取安全性日志下事件ID为4625(失败登录)的所有日志信息
  get-eventlog security -instanceid 4625
(需要有 Windows Vista、Windows Server 2008 或更高版本的 Windows 系统,以及 Microsoft .NET Framework 3.5 及以上的版本。)

日志工具

• FullEventLogView:是一款轻量级的日志检索工具,是绿色版、免安装的,检索速度比windows系统自带工具要快,展示效果好
• Event Log Explorer:检测系统安全的软件,可查看、监视和分析事件记录
• Log Parser :微软公司推出的日志分析工具,功能强大,使用简单
• 比如: LogParser.exe -i:EVT -o:DATAGRID “SELECT*FROM c:\Security.evtx where EventID=4624”

日志分析(Linux)

存放目录

 /var/log/

记录登录进入、退出、数据交换、关机和重启,即last,是一个二进制文件,可以使用last查看

 /var/log/wtmp

记录与定时任务相关的日志信息

 /var/log/cron

记录系统启动后的信息和错误日志

 /var/log/messages

记录Apache的访问日志

 /var/log/apache2/access.log

记录系统授权信息,包括用户登录和使用的权限机制等

 /var/log/auth.log

记录所有等级用户信息的日志

 /var/log/userlog

记录linux FTP的日志

 /var/log/xferlog(vsftpd.log)

记录登录的用户,可以使用命令lastlog查看

 /var/log/lastlog

记录大多数应用输入的账户和密码,以及登录成功与否

 /var/log/secure

记录登录系统不成功的账号信息

 /var/log/faillog

查看邮件相关记录文件

 ls -alt /var/spool/mail

可发现对80端口的攻击行为(当web访问异常时,及时向当前系统配置的邮箱地址发送报警邮件)

 cat /var/spool/mail/root

对linux系统日志分析主要使用 grep sed sort awk 等命令

查看多少行的日志文件

 • tail -n 10 test.log: 查看最后10行日志
 • tail -n +10 test.log: 查看10之后的所有日志
 • head -n 10 test.log: 查询头10行的日志
 • head -n -10 test.log: 查询除了最后10条的所有日志

*.log 日志文件中统计独立IP地址个数的命令

 • awk ‘{print $1}’ test.log | sort | uniq | wc -l
 • awk ‘{print $1}’ /access.log | sort | uni1 -c | sort -nr| head -10

查找指定时间段日志的命令

 • sed -n ‘/2020-12-17 16:17:20/,/2020-12-17 16:17:36/p’ test.log
 • grep ‘2020-12-17 16:17:20’ test.log

日志分析排查(其它日志)

IIS日志的位置

 • %SystemDrive%\inetpub\logs\LogsFiles
 • %SystemRoot%\System32\LogFiles\W3SVC1
 • %SystemDrive%\inetpub\logs\LogFiles\W3SVC1
 • %SystemDrive%\Windows\System32\LogFiles\HTTPERR

Apache日志的位置

 • /var/log/httpd/access.log
 • /var/log/apache/access.log
 • /var/log/apache2/access.log
 • /var/log/httpd-access.log

Nginx日志位置

 默认在 /usr/local/nginx/logs 目录下
 accessl.log 代表访问日志,
 error.log 代表错误日志,
 若没有在默认路径下,则可以到 nginx.conf 配置文件中查找

Tomcat日志的位置

 默认在 TOMCAT_HOME/logs/ 目录下
 有 catalina.out、catalina.YYYY-MM-DD.log 、localhost.YYYY-MM-DD.log、 localhost_access_log.YYYY-MM-DD.txt、hostm-anager.YYYY-MM-DD.log、manager.YYYY-MM-DD.log 等几类日志

Weblogic日志的位置

• 在默认情况下,WebLogic 有三种日志,分别是 access log 、 server log 和 domain log
• access log 的位置是
  $MW_HOME\user_projects\domains\server\logs\access.log
• server log 的位置是
  $MW_HOME\user_projects\domains<domain_name>\server<server_name>\logs<server_name>.log
• domain log 的位置是
  $MW_HOME\user_projects\domains<domain_name>\server、<adminserver_name>\logs<domain_name>.log

数据库日志

• Oracle数据库查看方法如下:使用 select * from v$logfile 命令,可查询日志路径,在默认情况下,日志文件记录下 O R A C L E / r d b m s / l o g 。使用 s e l e c t ∗ f r o m v ORACLE/rdbms/log 。 使用 select * from v ORACLE/rdbms/log。使用selectfromvsql 命令,查询之前用过的SQL
• MySQL 数据库查看方法如下:使用 show variables like ‘%log_%’ 命令,可查看是否启用日志,如果日志已开启,则默认路径为 /var/log/mysql ,使用 show variables like ‘%general%’ 命令,可查看日志位置
• MsSQL 数据库查看方法如下:一般无法直接查看,需要登录到 SQL Server Management Studio ,在 “管理-SQL Server 日志” 中进行查看

内存分析

内存获取的方法如下几种:

• 基于用户模式程序的内存获取
• 基于内核模式程序的内存获取
• 基于系统崩溃转储的内存获取
• 基于操作系统注入的内存获取
• 基于系统休眠文件的内存获取
• 基于虚拟化快照的内存获取
• 基于系统冷启动的内存获取
• 基于硬件的内存获取

常用方法

1.基于内核模式程序的内存获取:
  这种获取方法一般需要借助工具来完成,常用的提取工具有 Dumpit、Redline、RAM Capturer 、FTK Imager 等
2.基于系统崩溃转储的内存获取:
  打开“系统属性”对话框,选择“高级” 选项卡,单击“启动和故障恢复” 中的 “设置” 按钮,打开 “启动和故障恢复” 对话框,选择 ”核心内存转储“ 并找到转储文件进行获取
3. 基于虚拟化快照的内存获取:
  这种获取方法是通过 VMware Workstation、ESXI 等虚拟化软件实现的,VMware Workstation 在生成快照时会自动生成虚拟内存文件

工具

Redline

在获得内存文件后,可以使用 Redline 进行导入分析,其主要收集在主机上运行的有关进行信息、内存中的驱动程序,以及其他数据,如元数据、注册表数据库、任务、服务、网络信息和Internet 历史记录等,最终生成报告

Volatility

  Volatility 是一个开源的内存取证工具,可以分析入侵攻击痕迹,包括网络连接、进程、服务、驱动模块、DLL、Handles、进程注入、cmd历史命令、IE浏览器历史记录、启动项、用户、shimcache、userassist、部分rootkit 隐藏文件、cmdliner 等
  netscan : 对内存镜像中的网络连接情况进行排查
  psxview : 查看内存镜像中带有隐藏进程的所有进程列表,使用psxview 命令排查隐藏进程
  malfind : 查找隐藏或注入的代码、DLL
  cmdscan : 可提取执行的相关命令记录
  procdump : 可提取进程文件,可通过指定进程的PID 的值来对特定的进程文件进行提取,比如: procdump -p 3203 -D (用来提取进程文件)

流量分析

• wireshark
• PCHunter
• Process
• Monitor

可以对特定 IP 地址进行过滤

• ip.addr == ip

可以对指定源IP地址进行过滤

• ip.src == ip

可对端口号进行过滤

• tcp.port == 端口号
• udp.port == 端口号

可对数据包中的关键字进行检索

• tcp contains strings

威胁情报

各大厂商的威胁情报中心有很多,详细可见:
Web网络安全-----红蓝攻防之信息收集(web、安卓…)


总结

`一屋不扫何以扫天下?

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络安全----应急响应入侵排查 的相关文章

  • IT圈大实话!卷运维不如卷网络安全

    前言 在刚刚过去的金九银十 我进行了多场网络安全的技术面试 我发现最近很多从事运维的选择了辞职 转行到了网络安全这个发展路线 说实话 运维工程师这个岗位在IT行业里面确实是处于最底层的 不管什么环节出现问题 基本都是运维背锅 薪资水平也比不
  • 一个网工(网络工程师)七年的职业血泪史....

    前言 一个工作了七年的老网工 上家公司待了五年 现在这家公司也快三年了 分享一些我自己学习网络安全路上的一些经历 也算是帮大家少走些弯路 一 如何学习网络安全 1 不要试图以编程为基础去学习网络安全 不要以编程为基础再开始学习网络安全 一般
  • CTF之逆向入门

    逆向工程 Reverse Engineering 又称反向工程 是一种技术过程 即对一项目标产品进行逆向分析及研究 从而演绎并得出该产品的处理流程 组织结构 功能性能规格等设计要素 以制作出功能相近 但又不完全一样的产品 逆向工程源于商业及
  • 信号浪涌保护器的原理和行业应用方案

    信号浪涌保护器 Surge Protective Device 简称SPD 是一种用于限制信号线路中瞬态过电压和分泄浪涌电流的防雷装置 主要用于保护各类信号线路及设备的防雷安全 信号浪涌保护器的原理是利用气体放电管 压敏电阻 齐纳二极管等非
  • SRC漏洞挖掘经验+技巧篇

    一 漏洞挖掘的前期 信息收集 虽然是前期 但是却是我认为最重要的一部分 很多人挖洞的时候说不知道如何入手 其实挖洞就是信息收集 常规owasp top 10 逻辑漏洞 重要的可能就是思路猥琐一点 这些漏洞的测试方法本身不是特别复杂 一般混迹
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • 2024年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1 关于数据使用说法错误的是 A 在知识分享 案例中如涉及客户网络数据 应取敏感化 不得直接使用 B 在公开场合 公共媒体等谈论 传播或发布客户网络中的数据 需获得客户书面授权或取敏感化 公开渠道获得的除
  • Android SDK开发艺术探索(五)安全与校验

    一 前言 本篇是Android SDK开发艺术探索系列的第五篇文章 介绍了一些SDK开发中安全方面的知识 包括资源完整性 存储安全 权限校验 传输安全 代码混淆等知识 通过基础的安全配置为SDK保驾护航 探索SDK开发在安全方面的最佳实践
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 200道网络安全常见面试题合集(附答案解析+配套资料)

    有不少小伙伴面临跳槽或者找工作 本文总结了常见的安全岗位面试题 方便各位复习 祝各位事业顺利 财运亨通 在网络安全的道路上越走越远 所有的资料都整理成了PDF 面试题和答案将会持续更新 因为无论如何也不可能覆盖所有的面试题 php爆绝对路径
  • 远程控制软件安全吗?一文看懂ToDesk、RayLink、TeamViewer、Splashtop相关安全机制_raylink todesk

    目录 一 前言 二 远程控制中的安全威胁 三 国内外远控软件安全机制 ToDesk RayLink Teamviewer Splashtop 四 安全远控预防 一 前言 近期 远程控制话题再一次引起关注 据相关新闻报道 不少不法分子利用远程
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • 网络安全(黑客)自学

    1 网络安全是什么 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 2 网络安全市场 一 是市场需求量高 二 则是发展相对成熟入门比较容易 3 所需要的
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 为什么我强烈推荐大学生打CTF!

    前言 写这个文章是因为我很多粉丝都是学生 经常有人问 感觉大一第一个学期忙忙碌碌的过去了 啥都会一点 但是自己很难系统的学习到整个知识体系 很迷茫 想知道要如何高效学习 这篇文章我主要就围绕两点 减少那些罗里吧嗦的废话 直接上干货 CTF如
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 【安全】原型链污染 - Hackit2018

    目录 准备工作 解题 代码审计 Payload 准备工作 将这道题所需依赖模块都安装好后 运行一下 然后可以试着访问一下 报错是因为里面没内容而已 不影响 准备工作就做好了 解题 代码审计 const express require exp
  • 【安全】使用docker安装Nessus

    目录 一 准备docker环境服务器 略 二 安装 2 1 搜索镜像 2 2 拉取镜像 2 3 启动镜像 三 离线更新插件 3 1 获取challenge 3 2 官方注册获取激活码 3 3 使用challenge码和激活码获取插件下载地址

随机推荐

  • CompletableFuture异步

    更多文章 关注 码视野 CompletableFuture是Java 8提供的一种异步编程方式 它以函数式编程API的形式提供了丰富的异步操作接口 相比于传统的Future异步方式 CompletableFuture更为灵活和易用 可以轻松
  • linux创建文件夹主机名,Linux创建、删除文件和文件夹命令

    今天学习了几个命令 是创建 删除文件和文件夹的 在linux里 文件夹是目录 下面说下我学习的命令 接下来是小编为大家收集的Linux创建 删除文件和文件夹命令 欢迎大家阅读 Linux创建 删除文件和文件夹命令 创建文件夹 mkdir 一
  • Zotero使用笔记—文献管理、做笔记、文献引用、数据备份

    先贴一张zotero的大头照 步入正题 依次介绍zotero的几大功能 一 中英文 文献管理 先看了视频1和视频2这两个基本使用教程 浏览器又搜了一点 学到了 zotero用一个条目存储一篇文献的基本信息和PDF zotero中添加一个条目
  • 注册表:无法打开 XXX 由于某个错误无法打开该密钥。详细信息:拒绝访问

    错误原因 没有注册表用户权限 正确添加用户权限的步骤如下 跟着图片步骤 右击该项 权限 选中想要添加为当前所有者的用户后 点击应用 如果没用户显示 可以从 其他用户或组 中添加进来 权限添加完毕 转载于 https www cnblogs
  • 什么吃掉了我的硬盘?

    什么吃掉了我的硬盘 http www am82 com houzan archives 4550 posted on 2010 08 15 20 29 lexus 阅读 评论 编辑 收藏 转载于 https www cnblogs com
  • L2TP和PPTP的区别

    用最短的时间搞清楚L2TP和PPTP的区别 一 相关知识铺垫 1 虚拟隧道协议 一种通过公共网络的基础设施 在专用网络或专用设备之间实现加密数据通信的技术 通信的内容是可以是任何通信协议的数据包 隧道协议将这些协议的数据包重新封装在新的包中
  • 离散系统的变换域分析【数字信号处理四】

    离散系统的变换域分析 一 求系统H z 的零 极点 幅频响应和相位响应 二 用Matlab验证DFT运算的对称性质 三 产生数字线性调频信号 分析时域波形和频谱特性 四 设计简单的OFDM系统 并验证循环前缀的作用 一 求系统H z 的零
  • (黑客)自学笔记

    一 自学网络安全学习的误区和陷阱 1 不要试图先成为一名程序员 以编程为基础的学习 再开始学习 行为 从编程开始掌握 前端后端 通信协议 什么都学 缺点 花费时间太长 实际向安全过渡后可用到的关键知识并不多 很多安全函数知识甚至名词都不了解
  • Xception论文解读

  • make/makefile的使用

    make makefile 文章目录 make makefile 初步认识makefile的工作流程 依赖关系和依赖方法 make的使用 总结 make是一个命令 是一个解释makefile中指令的命令工具 makefile是一个文件 当前
  • oracle数据库中输入date类型的数据

    给oracle数据库已有记录中更新date类型的数据 插入date类型的格式 to date 2016 01 03 12 23 19 yyyy mm dd hh24 mi ss 2016 01 03 12 23 19 表示想要插入的时间 y
  • 华为鸿蒙os今日新闻,华为正式发布鸿蒙OS,却再次被质疑

    6月2日 市场瞩目的鸿蒙产品发布会成功举办 此次华为还连发三款搭载鸿蒙系统的硬件 华为 MatePad Pro 平板 华为 Watch 3 智能手表和华为 FreeBuds 4 TWS 耳机 但事情总有两面性 喜欢你的不论你做什么都会被看好
  • 小白入坑-利用express构建一个简单的Node项目

    做了部分前端的东西 当然不能局限眼前的成果 梦想能成为全栈的大佬 然后左手一个小姐姐 右手一个富萝莉 走远了 奈于java对前端来说比较难 耗费的学习时间也比较长 所以先从node下手过一下瘾儿 首先 win r打开windows的运行框
  • 什么是堡垒机

    什么是堡垒机 1 堡垒机是用来解决 运维混乱 的 堡垒机是用来干什么的 简而言之一句话 堡垒机是用于解决 运维混乱 的 何谓运维混乱 当公司的运维人员越来越多 当需要运维的设备越来越多 当参与运维的岗位越来越多样性 如果没有一套好的机制 就
  • Git入门超详细文档

    Git Git概述 Git是一个免费的 开源的分布式版本控制系统 可以款速高效的处理从小型到大型的各种项目 Git易于学习 占地面积小 性能极佳 它具有廉价的本地库 方便的暂存区域和多个工作流分支等特性 其性能优于Subversion CV
  • 试除法判定质数模板题

    试除法判定一个数是否为质数类似于这道题 代码 include
  • mac文件夹权限的@

    demo是网站根目录 终端下执行 cd到demo ls l 显示 drwxr xr x 9 andy admin 306 10 12 17 43 demo 这里的 貌似是mac特有的 第一次使用file put contents往根目录添加
  • QMutex使用时遇到的错误

    class A public explicit A QObject parent 0 A public QMutex m mutex class B public explicit B QObject parent 0 B private
  • C语言笔记 第三章 键盘输入与输出

    文章目录 1 printf 1 1 整型 1 2 字符型 1 3 浮点型 1 4 其他 1 4 1 标志 1 4 2 输出最小宽度 1 4 3 精度 1 4 4 类型长度 1 5 转义字符 2 scanf 2 1scanf 函数的一般形式
  • 网络安全----应急响应入侵排查

    系列文章目录 Web网络安全 红蓝攻防之信息收集 Web网络安全 Log4j高危漏洞原理及修复 Shell分类详解 图形界面 命令行式 Linux安全 应急溯源常用命令 记一次实战成功溯源反制getshell 文章目录 系列文章目录 一 应