干货丨渗透测试常用方法总结,大神之笔!

2023-12-19

一、渗透流程

  1. 信息收集

  2. 漏洞验证/漏洞攻击

  3. 提权,权限维持

  4. 日志清理

信息收集

一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎

端口扫描

有授权的情况下直接使用 nmap 、masscan 、自己写py脚本等端口扫描工具直接获取开放的端口和获取服务端的 banner 信息。使用 Python 端口扫描的介绍https://thief.one/2018/05/17/1/?hmsr=toutiao.io&utm_medium=toutiao.io&utm_source=toutiao.ioWindows 下基于 Powershell 的端口扫描脚本。

https://github.com/BornToBeRoot/PowerShell_IPv4PortScanner/tree/master/Scripts

漏洞扫描

使用北极熊扫描器、Nessus、awvs等漏扫工具直接扫描目标,可以直接看到存活主机和主机的漏洞情况。

二、漏洞攻击

如果只是使用端口扫描,只是发现开放的端口,在获取 banner 信息后需要在漏洞库(seebug,ExploitDB )上查找对应 CVE,后面就是验证漏洞是否存在。安全检查一般是尽可能的发现所有漏洞,对漏洞的风险进行评估和修复。入侵的话只关注高危远程代码执行和敏感信息泄露漏洞等可以直接利用的漏洞。漏洞验证可以找对应的 CVE 编号的 POC、EXP,利用代码在 ExploitDB 、seebug上查看或者在 github 上搜索是否有相关的漏洞验证或利用的工具。

2.1 Web应用

可以直接寻找注入、上传、代码执行、文件包含、跨站脚本、等漏洞,来进行攻击。一般可以使用 AWVS 直接扫描常见漏洞。

2.1.2 Web 中间件

(1)Tomcat

Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。

  • 端口号:8080

  • 攻击方法:

    • 默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。弱口令一般存在5以下的版本中。

    • 在管理后台部署 war 后门文件

    • 远程代码执行漏洞

  • 参考:

    • https://paper.seebug.org/399/

    • http://www.freebuf.com/column/159200.html

    • http://liehu.tass.com.cn/archives/836

    • http://www.mottoin.com/87173.html

(2) Jboss

是一个运行EJB的J2EE应用服务器。它是开放源代码的项目,遵循最新的J2EE规范。从JBoss项目开始至今,它已经从一个EJB容器发展成为一个基于的 J2EE 的一个Web 操作系统(operating system for web),它体现了 J2EE 规范中最新的技术。

  • 端口:8080

  • 攻击方法:

    • 弱口令,爆破

    • 管理后台部署 war 后门

    • 反序列化

    • 远程代码执行

  • 参考:

    • http://www.vuln.cn/6300

    • http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html

    • https://www.zybuluo.com/websec007/note/838374

    • https://blog.csdn.net/u011215939/article/details/79141624

(3)WebLogic

WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

  • 端口:7001,7002

  • 攻击方法:

    • 弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic

    • 管理后台部署 war 后门

    • SSRF

    • 反序列化漏洞

    • weblogic_uac

  • 参考:

    • https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf

    • https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html

    • https://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/

    • https://bbs.pediy.com/thread-224954.htm

(4) WebSphere

IBM公司一套典型的电子商务应用开发工具及运行环境。

  • 端口:默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090

  • 攻击方法:

    • 控制台登录爆破

    • 很多内网 websphere 的控制台存在弱口令 / 默认口令,可以使用 admin/admin 以及 webshpere/webshpere 这种口令登录。通过该口令登录控制台后,可以部署 war 包,从而获取到 WEBSHELL 。

    • 反序列化

    • 任意文件泄露

  • 参考:

    • https://loudong.sjtu.edu.cn/?keyword=WebSphere&serverity=%E9%AB%98%E5%8D%B1

    • http://www.fr1sh.com/wooyun_1/bug_detail.php?wybug_id=wooyun-2013-036803

    • https://gist.github.com/metall0id/bb3e9bab2b7caee90cb7

(5) Glassfish

2.1.3 Web 框架

(1) Struts2

Struts2是一个优雅的,可扩展的框架,用于创建企业准备的Java Web应用程序。出现的漏洞也着实的多每爆一个各大漏洞平台上就会被刷屏。

  • 可利用漏洞

    • S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10

    • S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10

    • S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1

    • S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28

    • S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16

    • S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1

    • S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15

    • S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14

    • S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1

    • S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1

  • 参考:

    • https://github.com/hktalent/myhktools

    • https://github.com/Lucifer1993/struts-scan

    • https://github.com/SecureSkyTechnology/study-struts2-s2-054_055-jackson-cve-2017-7525_cve-2017-15095

(2)Spring 框架

Spring Framework 是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,以Apache License 2.0开源许可协议的形式发布,也有.NET平台上的移植版本。Spring Framework提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。

  • 可利用漏洞

    • CVE-2010-1622

    • CVE-2018-1274

    • CVE-2018-1270

    • CVE-2018-1273

    • 反序列化

    • 目录穿越

  • 参考

    • http://www.inbreak.net/archives/377

    • https://www.secpulse.com/archives/71762.html

    • http://www.open-open.com/news/view/1225d07

    • https://xz.aliyun.com/t/2261

    • https://xz.aliyun.com/t/2252

2.1.4 Web 服务器

    • IIS :Windows 的 WWW 服务器

      • 端口:80

      • 攻击方法:

        • IIS,开启了 WebDAV,可以直接详服务器 PUT 文件

        • 短文件名枚举漏洞

        • 远程代码执行

        • 提权漏洞

        • 解析漏洞

      • 参考:

      • https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/

      • http://www.freebuf.com/articles/4908.html

      • https://www.anquanke.com/post/id/85811

    • Apache

      • 端口:80

      • 攻击方法:

        解析漏洞

        目录遍历

    • Nginx

      • 端口:80

      • 攻击方法:

        • 解析漏洞

        • 目录遍历

        • CVE-2016-1247:需要获取主机操作权限,攻击者可通过软链接任意文件来替换日志文件,从而实现提权以获取服务器的root权限。

        • 参考:

          • https://www.seebug.org/vuldb/ssvid-92538

    • lighttpd

      • 端口:80

      • 攻击方法:

        • 目录遍历

2.2 常见运维系统

一般分自动化部署和运维监控相关的的工具。漏洞可以通过搜索引擎搜索,github搜索,ExploitDB搜索,官网上的安全通告获取。内网的通用类应用比较常见的问题是弱口令,如果一个管理员可以登录几个系统,那在这几个系统的账号、密码也基本上是一样的。

2.2.1 Gitlab

GitLab是一个利用 Ruby on Rails 开发的开源应用程序,实现一个自托管的项目仓库,可通过Web界面进行访问公开的或者私人项目。

  • 可利用漏洞:

    • 任意文件读取漏洞

    • 意用户 token 泄露漏洞

    • 命令执行漏洞

  • 参考:

    • http://blog.knownsec.com/2016/11/gitlab-file-read-vulnerability-cve-2016-9086-and-access-all-user-authentication-token/

    • http://rinige.com/index.php/archives/577/

2.2.2 Jenkins

Jenkins是一种跨平台的持续集成和交付的应用软件,它便于不断稳定地交付新的软件版本,并提高你的工作效率。这款开发运维工具还让开发人员更容易把项目的变化整合起来,并使用大量的测试和部署技术。

  • 可利用漏洞:

    • 远程代码执行漏洞

    • 反序列化漏洞

    • 未授权访问漏洞

    • 登录入口爆破

  • 参考

    • https://www.cnblogs.com/backlion/p/6813260.html

    • https://www.anquanke.com/post/id/86018

    • https://paper.seebug.org/199/

2.2.3 Puppet

Puppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中,系统用代码而不是脚本流程来自动构建、管理和配置。由于它是代码,整个过程易于重复。Puppet有助于更容易控制版本、自动化测试和持续交付,可以更快速地响应问题或错误。

  • 可利用漏洞,很少公开的POC

    • 反序列化

    • 远程命令执行

2.2.4 Ansible

Ansible是一种配置和管理工具,面向客户端的软件部署和配置,支持Unix、Linux和Windows。它使 用JSON和YAML,而不是IAC,根本不需要节点代理就可以安装。它可以通过OpenStack在内部系统上使用,也可以在亚马逊EC2上使用。

  • 可利用漏洞

    • 远程代码执行

2.2.5 Nagios

Nagios是一款开源的电脑系统和网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。

  • 可利用漏洞

    • 代码执行

    • SQLi

  • 参考

    • http://www.bugku.com/thread-87-1-1.html

    • http://www.mottoin.com/93936.html

2.2.6 Zabbix

Zabbix 是一款强大的开源分布式监控系统, 能够将 SNMP JMX Zabbix Agent 提供的数据通过 WEB GUI 的方式进行展示.

  • 可利用漏洞(具体参考 ExploitDB):

    • 远程代码执行

    • SQLi

    • shell 命令注入

    • 认证绕过

    • 默认账户与密码,默认口令 admin/zabbix,或者是guest/空

  • 参考

    • https://blog.csdn.net/ytuo1223/article/details/45937981

    • http://vinc.top/2017/04/18/zabbix%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/

    • http://www.mottoin.com/87570.html

2.2.7 Cacit

Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。

  • 可利用漏洞

    • 任意代码执行

    • SQLi

    • 登录爆破

    • 默认密码admin/admin

  • 参考:

    • http://wooyun.jozxing.cc/static/bugs/wooyun-2011-02674.html

2.2.8 Splunk

Splunk Enterprise 可以从任何来源监控和分析机器数据,以提供操作智能,从而优化您的 IT、安全和业务绩效。Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。

  • 可利用漏洞

    • 信息泄露

    • 命令注入

    • 服务端请求伪造

  • 参考

    • ExploitDB 搜索

2.3 常见 Web 应用

还有常见邮件应用、CMS 应用,在搜索引擎上查找对应的漏洞,利用已知漏洞进行攻击。

2.3.1 邮件系统

一部分是使用腾讯企业邮箱、阿里企业邮箱的,很难有可利用的漏洞,另外一种是能独立部署的邮件系统,政企常用的邮箱应用:

  • Coremail

  • 亿邮

  • 35互联

  • TurboMail

  • Exchange

  • IBM Lotus

2.3.2 CMS 应用

2.4 数据库/缓存/消息服务

2.4.1 MySQL数据库

  • 默认端口:3306

  • 攻击方法:

    • 爆破:弱口令

    • 身份认证漏洞:CVE-2012-2122

    • 拒绝服务攻击

    • Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意

    • 提权

  • 参考:

    • https://www.seebug.org/appdir/MySQL

    • http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390

    • https://xz.aliyun.com/t/1491

2.4.2 MSSQL数据库

  • 默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控)

  • 攻击方法:

    • 爆破:弱口令/使用系统用户

    • 注入

  • 参考:

    • https://www.anquanke.com/post/id/86011

2.4.3 Oracle数据库

  • 默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)

  • 攻击方法:

    • 爆破:弱口令

    • 注入攻击;

    • 漏洞攻击;-参考:

    • https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html

2.4.4 PostgreSQL数据库

PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。

  • 默认端口:5432

  • 攻击方法:

    • 爆破:弱口令:postgres postgres

    • 缓冲区溢出:CVE-2014-2669

  • 参考:

    • http://drops.xmd5.com/static/drops/tips-6449.html

    • https://www.secpulse.com/archives/69153.html

2.4.5 MongoDB数据库

MongoDB,NoSQL数据库;攻击方法与其他数据库类似》

  • 默认端口:27017

  • 攻击方法:

    • 爆破:弱口令

    • 未授权访问;github有攻击代码;请点击

  • 参考:

    • http://www.cnblogs.com/LittleHann/p/6252421.html

    • http://www.tiejiang.org/19157.html

2.4.6 Redis数据库

Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。

  • 攻击方法:

    • 爆破:弱口令

    • 未授权访问+配合ssh key提权;

  • 参考:

    • http://www.alloyteam.com/2017/07/12910/

2.4.7 SysBase数据库

  • 默认端口:服务端口5000;监听端口4100;备份端口:4200

  • 攻击方法:

    • 爆破:弱口令

    • 命令注入:

  • 参考

2.4.8 DB2 数据库

  • 默认端口:5000

  • 攻击方法:

    • 安全限制绕过:成功后可执行未授权操作(CVE-2015-1922)

  • 参考:

    • http://23.94.222.93/bug_detail.php?wybug_id=wooyun-2015-0113071

2.5 常见服务/协议

2.5.1 FTP 服务

FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等;默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)

  • 攻击方式:

  • 爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中ftp爆破模块;

  • 匿名访问:用户名:anonymous 密码:为空或任意邮箱

  • 嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关)

  • 后门 vsftp

  • 远程溢出

  • 跳转攻击

2.5.2 NFS 服务

NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。

  • 攻击方法

    • 未授权访问

  • 参考

    • http://www.freebuf.com/articles/network/159468.html

    • http://www.vuln.cn/6368

2.5.3 Samba服务

Samba是linux和unix系统上实现SMB/CIFS协议的一个免费软件,由服务器和客户端程序构成。而SMB是局域网支持共享文件和打印机的一种通信协议,为局域网内不同计算机之间提供文件及打印机等资源的共享服务。

  • 攻击方法

    • 远程代码执行

    • 弱口令

    • 未授权访问(public)

  • 参考

    • http://www.91ri.org/17114.html

2.5.4 SSH 服务

SSH 是协议,通常使用 OpenSSH 软件实现协议应用。SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其它网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

  • 端口:22

  • 攻击方法:

    • 爆破

    • 后门

    • 漏洞:28退格漏洞、OpenSSL漏洞

  • 参考

    • https://cloud.tencent.com/developer/article/1078187

2.5.5 Telnet 服务

Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在終端使用者的电脑上使用telnet程序,用它连接到服务器。終端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。

  • 默认端口:21

  • 攻击方法:

    • 爆破

    • 嗅探

2.5.6 Windows 远程连接

  • 默认端口:3389

  • 攻击方法

    • 爆破

    • Shift粘滞键后门:5次shift后门

    • 利用ms12-020攻击3389端口

2.5.7 VNC服务

VNC(Virtual Network Computing),为一种使用RFB协议的显示屏画面分享及远程操作软件。此软件借由网络,可发送键盘与鼠标的动作及即时的显示屏画面。

  • 默认端口:5900+桌面ID(5901;5902)

  • 攻击方式:

    • 爆破:弱口令

    • 认证口令绕过:

    • 拒绝服务攻击:(CVE-2015-5239)

    • 权限提升:(CVE-2013-6886)

2.5.8 SMTP协议

smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!

  • 默认端口:25(smtp)、465(smtps)

  • 攻击方式:

    • 爆破:弱口令

    • 未授权访问

2.5.9 POP3协议

  • 默认端口:109(POP2)、110(POP3)、995(POP3S)

  • 攻击方式:

    • 爆破;弱口令

    • 未授权访问;

2.5.10 DNS服务

  • 默认端口:53

  • 攻击方式:

    • 区域传输漏洞

2.5.11 IMAP协议

  • 默认端口:143(imap)、993(imaps)

  • 攻击方式:

    • 爆破:弱口令

    • 配置不当

2.5.12 SNMP协议

  • 默认端口:161

  • 攻击方式:

    • 爆破:弱口令

2.5.13 DHCP服务

  • 默认端口:67&68、546(DHCP Failover做双机热备的)

  • 攻击方式:

    • DHCP劫持;

2.6 云环境

2.6.1 VMware

使用 VMware vCloud 可将现有数据中心内的虚拟基础架构资源池化,并将其作为基于目录的服务交付。通过与云计算基础架构的最佳平台 VMware vSphere 配合使用,VMware vCloud Director 可为客户提供构建安全的私有云,从而改变 IT 部门交付和管理基础架构服务以及用户访问和使用这些服务的方式。一般组织中很多独立安装的 Esxi 形式的私有云,或独立部署的虚拟化系统。

  • 端口(很多):

    • https://kb.vmware.com/s/article/2115330

    • https://kb.vmware.com/s/article/2081930

  • 漏洞

    • 主机逃逸

    • CVE-2017-5638

  • 参考:

    • https://paper.seebug.org/348/

    • http://www.freebuf.com/articles/system/141179.html

    • http://www.mottoin.com/100651.html

    • http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4375.html

    • https://twitter.com/VMwareSRC

    • https://loudong.sjtu.edu.cn/?keyword=vmware&serverity=%E9%AB%98%E5%8D%B1&page=1

    • https://www.vmware.com/cn/security/hardening-guides.html

2.6.2 OpenStack

OpenStack是基础设施即服务(IaaS)软件,让任何人都可以自行创建和提供云计算服务。此外,OpenStack也用作创建防火墙内的“私有云”(Private Cloud),提供机构或企业内各部门共享资源。

  • 漏洞,有漏洞但是POC基本没有。检查时候可以参考安全的配置实践。

    • 权限绕过漏洞

    • 信息泄露

    • 代码执行漏洞

  • 参考:

    • https://loudong.sjtu.edu.cn/?keyword=openstack&serverity=%E9%AB%98%E5%8D%B1

    • https://docs.openstack.org/liberty/zh_CN/install-guide-obs/environment-security.html

    • http://www.freebuf.com/news/topnews/107203.html

2.6.3 Docker

Docker是一个开放源代码软件项目,让应用程序布署在软件容器下的工作可以自动化进行,借此在Linux操作系统上,提供一个额外的软件抽象层,以及操作系统层虚拟化的自动管理机制[1]。Docker利用Linux核心中的资源分脱机制,例如cgroups,以及Linux核心名字空间(name space),来创建独立的软件容器(containers)。这可以在单一Linux实体下运作,避免引导一个虚拟机造成的额外负担。Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与systemd – nspawn提供界面的基础上,开始包括libcontainer函数库做为以自己的方式开始直接使用由Linux核心提供的虚拟化的设施。

  • 安全问题(很少有漏洞的POC,安全检查也是基于最佳实践和官方安全建议进行):

    • CVE-2015-3630 1.6.0 Docker Libcontainer 安全绕过漏洞

    • CVE-2015-3627 1.6.1 Libcontainer和Docker Engine 权限许可和访问控制漏洞

    • CVE-2015-3630 1.6.1 Docker Engine 安全绕过漏洞

    • CVE-2014-9358 1.3.3 Docker 目录遍历漏洞

    • CVE-2014-9357 1.3.2 Docker 权限许可和访问控制漏洞

    • CVE-2014-6408 1.3.1 Docker 权限许可和访问控制漏洞

    • CVE-2014-5277 1.3.0 Docker和docker-py 代码注入漏洞

    • 内核漏洞(Kernel exploits) 容器是基于内核的虚拟化,主机(host)和主机上的所有容器共享一套内核。如果某个容器的操作造成了内核崩溃,那么反过来整台机器上的容器都会受到影响。

    • 拒绝服务攻击(Denial-of-service attacks) 所有的容器都共享了内核资源,如果一个容器独占了某一个资源(内存、CPU、各种ID),可能会造成其他容器因为资源匮乏无法工作(形成DoS攻击)。

    • 容器突破(Container breakouts) Linux的namespace机制是容器的核心之一,它允许容器内部拥有一个PID=1的进程而在容器外部这个进程号又是不一样的(比如1234)。现在问题在于如果一个PID=1的进程突破了namespace的限制,那么他将会在主机上获得root权限。

    • 有毒镜像(Poisoned images) 主要是考虑到镜像本身的安全性,没太多好说的。

  • 参考:

    • https://toutiao.io/posts/2y9xx8/preview

    • http://www.yunweipai.com/archives/21610.html

    • http://www.91ri.org/15837.html

    • https://blog.csdn.net/ruidu_doer/article/details/53401523

    • https://loudong.sjtu.edu.cn/?keyword=docker&serverity=%E9%AB%98%E5%8D%B1

    • http://dockone.io/article/150

    • http://www.dockerinfo.net/docker/docker%E5%AE%89%E5%85%A8

    • https://blog.waterstrong.me/docker-security/

2.7 大数据

2.7.1 Elsaticsearch

Elasticsearch 是一个分布式的搜索和分析引擎,可以用于全文检索、结构化检索和分析,并能将这三者结合起来。Elasticsearch 基于 Lucene 开发,现在是使用最广的开源搜索引擎之一,Wikipedia、Stack Overflow、GitHub 等都基于 Elasticsearch 来构建他们的搜索引擎。

  • 默认端口:9200()、9300()

  • 攻击方法:

    • 未授权访问;

    • 远程命令执行;

    • 文件遍历;

    • 低版本webshell植入;

  • 参考

    • http://www.freebuf.com/sectool/38025.html

    • https://www.secpulse.com/archives/5401.html

2.7.2 hadoop

Hadoop是一个开源的框架,可编写和运行分布式应用处理大规模数据,是专为离线和大规模数据分析而设计的,并不适合那种对几个记录随机读写的在线事务处理模式。Hadoop=HDFS(文件系统,数据存储技术相关)+ Mapreduce(数据处理),Hadoop的数据来源可以是任何形式,在处理半结构化和非结构化数据上与关系型数据库相比有更好的性能,具有更灵活的处理能力,不管任何数据形式最终会转化为key/value,key/value是基本数据单元。用函数式变成Mapreduce代替SQL,SQL是查询语句,而Mapreduce则是使用脚本和代码,而对于适用于关系型数据库,习惯SQL的Hadoop有开源工具hive代替。Hadoop就是一个分布式计算的解决方案。

参考:

  • https://tech.meituan.com/hadoop-security-practice.html

  • https://zhuanlan.zhihu.com/p/33525241

  • https://www.anquanke.com/post/id/85343

  • https://www.cloudera.com/documentation/cdh/5-0-x/CDH5-Security-Guide/cdh5sg_hadoop_security_intro.html

2.7.3 Hive

Hive是Hadoop家族中一款数据仓库产品,Hive最大的特点就是提供了类SQL的语法,封装了底层的MapReduce过程,让有SQL基础的业务人员,也可以直接利用Hadoop进行大数据的操作。

参考:

  • https://cwiki.apache.org/confluence/display/Hive/Security

  • https://www.cnblogs.com/yejibigdata/p/6394719.html

2.7.4 Sqoop

Apache Sqoop(SQL-to-Hadoop) 项目旨在协助 RDBMS 与 Hadoop 之间进行高效的大数据交流。用户可以在 Sqoop 的帮助下,轻松地把关系型数据库的数据导入到 Hadoop 与其相关的系统 (如HBase和Hive)中;同时也可以把数据从 Hadoop 系统里抽取并导出到关系型数据库里。除了这些主要的功能外,Sqoop 也提供了一些诸如查看数据库表等实用的小工具。

参考

  • https://sqoop.apache.org/docs/1.99.7/security.html

2.7.5 HBase

HBase建立在HDFS之上,提供高可靠性、高性能、列存储、可伸缩、实时读写的数据库系统。它介于NoSQL和RDBMS之间,仅能通过行键(row key)和行键序列来检索数据,仅支持单行事务(可通过Hive支持来实现多表联合等复杂操作)。主要用来存储非结构化和半结构化的松散数据。与Hadoop一样,HBase目标主要依靠横向扩展,通过不断增加廉价的商用服务器,来增加计算和存储能力。

参考:

  • https://www.cloudera.com/documentation/enterprise/5-6-x/topics/admin_hbase_security.html

  • http://www.cloudera.com/documentation/cdh/5-1-x/CDH5-Security-Guide/cdh5sg_hbase_security.html

2.7.6 Spark

Spark是UC Berkeley AMP lab所开源的类Hadoop MapReduce的通用的并行计算框架,Spark基于map reduce算法实现的分布式计算,拥有Hadoop MapReduce所具有的优点;但不同于MapReduce的是Job中间输出和结果可以保存在内存中,从而不再需要读写HDFS。参考:

  • http://cwiki.apachecn.org/pages/viewpage.action?pageId=2887905

三、提权权限维持

3.1 提权

SecWiki 总结了:

  • https://github.com/SecWiki/windows-kernel-exploits

  • https://github.com/SecWiki/linux-kernel-exploits

3.2建立后门/端口转发

参考:

  • http://www.zerokeeper.com/experience/network-port-forwarding-and-penetration.html

  • https://1sparrow.com/2018/01/20/%E7%AB%AF%E5%8F%A3%E8%BD%AC%E5%8F%91%E6%80%BB%E7%BB%93/

  • http://drops.xmd5.com/static/drops/tools-15000.html

端口转发及代理类工具

  • LCX:windows下面的端口转发软件。

  • sockscap:主要针对windows平台的端口转发和代理转发。

  • proxifier:跨平台的端口转发和代理工具,适用windows,linux, Macos平台,代理转发利器

  • Rsscoks:*nix平台下的端口转发和代理工具,配合proxychains好用 到不行。

  • Proxychains:*nix平台下老牌的socks代理工具,一般的系统都会自 带,谁用谁知道。

  • ssh proxy:通过ssh做端口代理和转发,一般*nix系统都自带。

  • netcat:socat,hping,在很多情况下可以做端口转发和数据代理转 发。

  • metasploit:metasploit的后渗透模块中有不少代理模块和端口转发 模块。

在中转服务器上下载端口转发工具(加密压缩):

  • 能连接互联网下载

  • 通过 mstsc 的磁盘加载

  • 通过入口服务器中转

  • 通过远程控制软件上传

3.3 传输文件

3.3.1 文件打包

关于打包

  • Rar文件打包,压缩d:\data\目录下所有2013-01-01后修改的doc文件,100M/包密码为Pass,-x为排除选项

    
      

    rar.exe a–r –v100m new.rar –ta20130101000000 –hpPass –n*.doc –x*.exe d:\data\

  • 7z加密,压缩d:\data下所有文件,密码为Pass,分卷100M/包

    
      

    7z.exe a c:\xx.7z -pPass -mhe d:\data -v100m

  • Linux用 tar 打包文件是可以加密码,要跟openssl结合使用。

    
      

    tar -zcvf - pma|openssl des3 -salt -k password | dd of=pma.des3

    • 使用 tar 对加密文件解压:

      
        

      dd if=pma.des3 |openssl des3 -d -k password|tar zxf -

      ### 3.4.2 文件传输 几个思路

  • 使用端口转发直接传送数据;

  • 搭建 FTP、HTTP 协议;

  • 上传到云端再下载;

3.4 制作后门/木马程序

一般用Matisploit 的 msfvenom,使用参考:

  • https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom

  • https://www.offensive-security.com/metasploit-unleashed/msfvenom/

SET 也可以生成后门程序,另外也可以关注一下最新的 Office、PDF 的漏洞

四、日志清理

在做日志清理前需要了解以下的内容:

  • 攻击和入侵很难完全删除痕迹,没有日志记录本身就是一种入侵特征;

  • 删除或清理入侵系统的本地日志不代表删除了痕迹,在网络设备、安全设备、集中化日志系统上仍然留存记录;

  • 留存的后门本身会有攻击者的信息;

  • 使用的代理或跳板可能会被反向入侵;

  • 在操作前检查是否有管理员登录;

  • 删除上传的工具,使用磁盘覆写的功能删除;

Windows日志类型

  • web日志:IIS、Apache以及其它web日志

  • 操作日志:3389登录列表、最近访问文件、IE等浏览 器访问日志、文件访问日志

  • 登陆日志:系统应用日志-安全日志等

  • 攻击前和状态还原,尽量保持一致

Linux操作日志

  • Linux历史操作

    
      

    unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null;

  • SSHD登陆记录 删除~/.ssh/known_hosts中记录

  • 修改文件时间戳 touch –r 原文件要修改文件

  • 删除临时使用文件,尤其是tmp目录

  • logtamper

5 工具和其他

  1. 内网使用工具渗透的一些原则

    • 使用适合自己的工具,工具没必要收集太多,够用就行;

    • 能根据实际情况编写适用的工具;

    • 不能确保安全的工具均要在虚拟机中运行(很 多捆绑病毒木马);

    • 做安全检查的话,尽量使用 GitHub 上开源的工具。

  2. 工具介绍 个人习惯使用 kali 自带工具,特定 POC 先从 Github 上搜索。推荐一个工具介绍的网站:https://www.kitploit.com/

  3. 渗透注意事项

    • 检查内网监控防范系统

    • 谨慎使用ARP软件和大面积扫描软件

    • 使用目标网络中无空闲机器,作为打包对象

    • 使用内网大流量机器作为传输对象,如wsus服务 器、视频会议系统

    • 使用临时机器打包、数据传输,不要使用已控机器,可利用wmi脚本或wmic远程操作 渗透注意事项

    • 禁止使用psexec.exe

    • 打包时避开用户工作时间

    • 控制卷包大小<100M

    • 选择用户常用压缩软件

    • 错峰下载数据

    • 控制传输流量

    • 清除所有操作日志

    • 登录主机前先看看管理员是否在

文章源于网络,原作者mottoin,如有侵权请联系删文

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

  • 2023届全国高校毕业生预计达到1158万人,就业形势严峻;

  • 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

图片

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

图片

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

图片

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

如果你对网络安全入门感兴趣,那么你点击这里 ????

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要 先学习成长路线图 方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

图片

图片

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。

图片

图片

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

图片

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

图片

5.黑客必读书单

图片

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

图片

更多内容为防止和谐,可以扫描获取~

图片

需要全套共 282G 的《 网络安全&黑客技术零基础到进阶全套学习大礼包 》,可以 扫描下方二维码免费领取 在这里插入图片描述

如果你有需要可以点击 ????

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

干货丨渗透测试常用方法总结,大神之笔! 的相关文章

  • 获取年与年之间的所有年份

    function getYearsBetween startYear endYear var years 存放结果的数组 for var year startYear year lt endYear year years push year
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学
  • CSRF验证失败,但仅适用于IE9

    我已经按照中所述设置了 CSRFDjango 文档 https docs djangoproject com en dev ref contrib csrf 使用 Django 1 3 它适用于 FF 和 Safari 但在 IE9 上我得
  • 检测到跨站请求伪造 (CSRF) 时应发回什么响应

    当检测到跨站请求伪造 CSRF 时 我应该发回什么响应 有一个我无法获取的扫描工具 它说我的一个页面没有受到保护CSRF 但它是 我发回的回复是正常的202带有句子 请求无法处理 就是这样 没有任何信息被发送回攻击者 并且我记录了这次尝试
  • Phoenix CSRF 令牌不匹配

    试图让 ajax 工作在 Phoenix 上 我通过执行以下操作来获取 csrf 令牌 这样我就拥有了它
  • 为什么 Rails 给出“无法验证 CSRF 令牌真实性”错误?

    我在 Rails 生产中收到 无法验证 CSRF 令牌真实性 的消息 我的问题是 它为什么要这样做 我该如何修复它 这是我的 Heroku 日志 一些值已匿名 2016 02 13T01 18 54 118956 00 00 heroku
  • Django CSRF 框架有很多失败

    我的站点上的 CSRF Django 中间件 来自 SVN trunk 的版本 出现了很多失败 我得到的唯一错误是 CSRF 失败 原因 CSRF 令牌丢失或不正确 我如何诊断这些 CSRF 错误来自何处 我自己无法导致 CSRF 错误 但
  • Django 403 CSRF 令牌丢失或不正确

    我遇到过这个问题 但不幸的是仍然不知道如何解决它 表单呈现完美 我输入信息并收到 CSRF 错误 给出的理由是token missing or incorrect View def eventSell request id c c upda
  • 使用 CSP + localStorage 保护单页应用程序免受 CSRF 和 XSS 的影响

    我有一个单页应用程序 包含敏感内容 并且需要保护 这个问题专门针对 XSS 和 CSRF 攻击 解释 很多地方都提出了建议 例如here http michael coates blogspot ca 2010 07 html5 local
  • Symfony 2 - 删除表单和 CSRF 令牌

    我有一个来自数据库的条目列表 我希望在每一行的末尾都有一个 删除按钮 这样用户就不必先转到编辑 显示页面来删除条目 我尝试使用 csrf 令牌创建一个隐藏的输入字段 如下所示 return this gt createFormBuilder
  • 我怎样才能看到csrftoken?

    有没有办法直接在View中获取csrftoken 我想获取当前的 csrftoken 但有时会发生变化 因此从 Cookie 获取它不是一个好主意 有什么办法可以做到这一点吗 Thanks 我相信您正在寻找这个 django middlew
  • 将 csrf 令牌存储在元标记中是一个好习惯吗?

    如果我在不使用表单的情况下发出 POST 请求 并且想要防止 CSRF 攻击 我可以做的就是在元标记中设置 csrf token 并在触发请求时将其放回标头 这是一个好的做法吗 通过 header 将令牌放回 例如使用 JQuery aja
  • CSRF 和 X-CSRF-Token 的区别

    使用上有什么区别X CSRF Token在 HTTP 标头中或token在隐藏字段中 何时使用隐藏字段 何时使用标头以及为什么 我觉得X CSRF Token是当我使用 JavaScript AJAX 但我不确定时 CSRF 保护有多种方法
  • Play Framework 2.6 CSRF 和会话

    我遇到了奇怪的问题 我正在我的网站上实现购物车功能 并使用会话来存储购物车位置 我有一个 POST 操作来将新位置添加到购物车 并且我启用了 CSRF 过滤器来保护网站 我在产品页面上用ajax调用它 所以第一次调用没问题 但第二次调用说未
  • @csrf_exempt 在 Django 1.4 中停止工作

    我有以下代码 在 Django 1 2 5 中运行良好 from django views decorators csrf import csrf exempt class ApiView object def call self requ
  • 保护登录和评论表单免受 CSRF 攻击

    我读过很多关于CSRF保护的文章 这个不错 http seclab stanford edu websec csrf csrf pdf 以及关于SO的各种问题 但它们似乎都没有足够的信息来回答我的问题 我正在开发自己的 CMS 我想保护我的
  • 在 play 框架中将 javascript 变量转换为 scala

    我在 javascript 中有一些变量 var something 1 var url CSRF routes Some thing something 我在编译期间收到错误 因为 某物 换句话说 不引用 javascript 变量 编译
  • 切换到负载均衡器后,django 帖子收到 CSRF 验证失败

    我有一个有效的登录模板 可以发布帖子 如下所示
  • 标头和 cookie 中的 CSRF 令牌在请求中不匹配

    我正在实现一个无状态 API 我的组织表示我需要防止 CSRF 攻击 我在网上找到了这个人的解决方案 并决定尝试实施仅客户端的方法 http blog jdriven com 2014 10 stateless spring securit
  • Flask 中“缺少 CSRF 令牌”,但它在模板中呈现

    问题 当我尝试登录 使用 Flask login 时 我得到Bad Request The CSRF session token is missing但令牌正在呈现 在模板中 secret key 已设置 并且我在本地运行localhost

随机推荐

  • 武汉小程序开发市场分析:未来3年预计将增长200%

    作为中国颇具活力的城市之一 武汉在科技创新和数字经济领域迅速崛起 近年来 随着移动互联网用户规模的扩大 武汉小程序开发市场蓬勃发展 越来越多的企业与个人开始关注和投入这一领域 武汉小程序开发市场具有以下几个显著的优势 1 科技创新环境助力
  • 查理.芒格:超出能力圈的能力不叫能力

    如果你确有能力 你就会非常清楚你能力圈的边界在哪里 没有边界的能力根本不能称之为能力 如果你问自己是否过了能力圈的范围 那这个问题本身就是答案 查理 芒格 很多人会认为优秀的人做什么都是优秀的 很容易形成个人崇拜 甚至是盲从 所以当我们在讨
  • Android-Binder基本原理

    一 进程角度看IPC机制 在Android系统中 每个进程只能运行在自己所拥有的虚拟地址空间 例如 一个4GB的虚拟地址空间 包含3GB的用户空间和1GB的内核空间 内核空间的大小可以通过参数配置进行调整 两个进程之间的用户空间是彼此独立的
  • 使用selenium执行组合快捷键ctrl+v不生效问题

    使用selenium进行自动化测试 依次使用快捷键ctrl a ctrl c ctrl v对文本进行复制粘贴 发现前两步执行都是没有问题的 但是执行粘贴时 始终无法将文本粘贴到文本区 焦点时已经获取的 经过反复测试 网上查阅资料 发现在执行
  • 运维人员必须知道的10个系统进程

    前言 在日常运维工作中 经常会看到一些奇怪的系统进程占用资源比较高 但是又不敢随意的Kill这些进程 而这些系统级的内核进程都是会用中括号括起来的 它们会执行一些系统的辅助功能 如将缓存写入磁盘 无括号的进程都是用户们执行的进程 如java
  • python输入位置的坐标(即经纬度),计算两点的距离结果保留两位

    1 可以使用haversine公式 from math import radians sin cos sqrt atan2 def distance lat1 lon1 lat2 lon2 将经纬度转换为弧度 lon1 radians lo
  • Caught exception in launch(see debug for traceback)

    Caught exception in launch see debug for traceback Caught exception when trying to load file of format xml Caught except
  • 【Kotlin】集合操作

    Kotlin 集合操作篇 背景 集合类型 集合操作 加减操作 并集 交集 集合分组
  • 网络安全(黑客)自学秘籍

    想自学网络安全 黑客技术 首先你得了解什么是网络安全 什么是黑客 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 无论网络 Web 移动 桌面 云等哪个
  • layui表格table不分页,显示全部数据

    layui表格table不分页 显示全部数据 表格渲染时添加两行代码 page false limit Number MAX VALUE 数据表格默认全部显示 table render elem orderTable id orderTab
  • 【论文阅读笔记】BTS-ST: Swin transformer network for segmentation and classification of multimodality breast

    Iqbal A Sharif M BTS ST Swin transformer network for segmentation and classification of multimodality breast cancer imag
  • C/C++编程中的算法实现技巧与案例分析

    C C 编程语言因其高效 灵活和底层的特性 被广大开发者用于实现各种复杂算法 本文将通过10个具体的算法案例 详细探讨C C 在算法实现中的技巧和应用 一 冒泡排序 Bubble Sort 冒泡排序 Bubble Sort 是一种简单的排序
  • Vue学习之watch侦听器:案例实现翻译功能

    watch侦听器 作用 监视数据的变化 当数据发生变化时 执行一些业务逻辑或者是异步操作 执行的场景例如在线翻译 当文本区域的内容发生变化时 会发生翻译内容的同时更新 语法 简单的写法 简单数据类型 可以直接的进行监听 完整的写法 添加额外
  • 基于动态代理实现接口耗时计算

    对于动态代理模式 Java的反射机制提供了支持 耗时计算写在主逻辑代码存在很强的耦合性 这里提供了一种解耦合的方式去实现 在Spring框架aop也用了这一技术 登录接口 public class UserServiceImpl imple
  • 为什么程序员不拿自己写的程序去卖,而要在公司领死工资呢?

    大多数程序员连和产品经理battle都battle不清楚 更别说是自己做程序 卖程序 赚大钱了 写程序不难 但要摆脱领死工资 通过卖程序实现最基础的养活自己 你起码得有 想出一个还不错的产品 至少要满足 原创非抄袭 有一定的市场且该市场还没
  • scrapy_redis实战去哪儿旅游信息爬虫(分布式爬虫实例)

    前言 在这个信息爆炸的时代 网络上充斥着大量的旅游信息 而其中关于景区的介绍和评论更是琳琅满目 然而 对于想要获取特定景区信息并了解其真实评价的人来说 筛选和获取准确 有用的数据可能是一项极具挑战性的任务 为了解决这一难题 利用网络爬虫技术
  • git 的碎步浪荡,添加仓库子项目,迁移仓库

    1 git仓库迁移 将他人的代码仓库 xxxx 移为自己的 yyyy 仓库 先创建自己的yyyy空仓库 假设url为 yyyy git 将 xxxx 的全部数据 包括分支和 tag 都 download 到本地 git clone recu
  • 【科技前沿】数字孪生技术改革智慧供热,换热站3D可视化引领未来

    换热站作为供热系统不可或缺的一部分 其能源消耗对城市环保至关重要 在双碳目标下 供热企业可通过搭建智慧供热系统 实现供热方式的低碳 高效 智能化 从而减少碳排放和能源浪费 通过应用物联网 大数据等高新技术 对热源 管网等供热系统进行智慧化改
  • 探究微处理器开发中的汇编语言的优势与挑战

    在计算机编程中 汇编语言是一种低级语言 它可以直接控制计算机的硬件资源 与高级语言相比 汇编语言具有更高的运行效率和更好的控制能力 但同时也更加复杂和难以理解和维护 在微处理器开发中 汇编语言通常是首选的语言之一 这是因为微处理器的自然语言
  • 干货丨渗透测试常用方法总结,大神之笔!

    一 渗透流程 信息收集 漏洞验证 漏洞攻击 提权 权限维持 日志清理 信息收集 一般先运行端口扫描和漏洞扫描获取可以利用的漏洞 多利用搜索引擎 端口扫描 有授权的情况下直接使用 nmap masscan 自己写py脚本等端口扫描工具直接获取