端口服务总结
总结一下常见服务器端口服务 详细列表:维基百科TCP/UDP端口列表 端口 服务 说明 21 FTP FTP 服务器所开放的端口,用于上传、下载 22 SSH 22 端口就是 ssh 端口,用于通过命令行模式远程连接 Linux 系统服务器 25 SMTP SMTP 服务器所开放的端口,用于发送邮件 80 HTTP 用于网站服务例如 IIS、Apache、Nginx 等提供对外访问 110 POP3 110 端口是为 POP3(邮件协议 3)服务开放的 137/138/139 NETBIOS 其中 137、138 是 UDP 端口,当通过网上邻居传输文件时用这个端口。而 139 端口:通过这个端口进入的连接试图获得 NetBIOS/SMB 服务。这个协议被用于 windows 文件和打印机共享和 SAMBA 143 IMAP 143 端口主要是用于“Internet Message AccessProtocol”v2(Internet 消息访问协议,简称 IMAP),和 POP3 一样,是用于电子邮件...
CMS指纹识别
1.什么是CMS内容管理系统(英语:content management system,缩写为 CMS)是指在一个合作模式下,用于管理工作流程的一套制度。该系统可应用于手工操作中,也可以应用到电脑或网络里。作为一种中央储存器(central repository),内容管理系统可将相关内容集中储存并具有群组管理、版本控制等功能。版本控制是内容管理系统的一个主要优势。 内容管理系统在物品或文案或数据的存储、掌管、修订(盘存)、语用充实、文档发布等方面有着广泛的应用。现在流行的开源CMS系统有WordPress、Joomla!、Drupal、Xoops、CmsTop等。 2.为什么要识别CMS在web渗透过程中,Web指纹识别是信息收集环节中一个比较重要的步骤,通过一些开源的工具、平台或者手工检测CMS系统是公开的CMS程序还是二次开发至关重要,能准确的获取CMS类型、Web服务组件类型及版本信息可以帮助安全工程师快速有效的去验证已知漏洞。对目标渗透测试过程中,目标的cms是十分重要的信息,有了目标的cms,就可以利用相关bug进行测试,进行代码审计等。 在指纹识别的学习过程中,有很...
常见名词解释
A记录:指定主机名(或域名)对应的IP地址记录 cname:别名记录。这种记录允许您将多个名字映射到同一台计算机。 谷歌语法 site:baidu.com life filetype:pdf intext:寻找正文中包含有关键字的网页。 intitle:寻找标题中包含有关键字的网页 inurl:返回url中含有关键词的网页 inurl:/admin/login.php(查找管理员登陆) SRC:security response center(安全应急响应中心) CMS:内容管理系统。例如:wordpress CMS指纹识别:网站使用的开源程序源码系统,可以直接利用其漏洞 提权:提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。 XML:可扩展标记语言,XML并非是用来取代HTML的。HTML着重如何描述将文件显示在浏览器中,而XML与SGML相近,它着重描述如何将数据以结构化方式表示。 webshell:就是以asp、php、jsp或者cgi等网页文件形式存在的一...
浅谈XSS漏洞
XSS漏洞xss 跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets,CSS)缩写混淆,所以将跨站脚本攻击缩写为xss。 漏洞原理xss就是攻击者在web页面插入恶意的Script代码,当用户浏览该页时,嵌入其中web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。 分类反射型XSS(非持久型)把用户输入的数据“反射”给浏览器(诱使用户点击恶意链接) 将包含XSS代码的恶意链接发送给目标用户,当目标用户访问该链接时,服务器接受该目标用户的请求并处理,然后把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本,就会触发XSS漏洞。 存储型XSS(持久型)把输入数据“存储”在服务器。有很强的稳定性。 攻击者在发帖的过程中,将恶意脚本连同正常信息注入帖子内容,被服务器存储下来,恶意脚本也永久地被存放在服务器。其他用户浏览这个被注入了恶意脚本的帖子,恶意脚本就会在他们的浏览器中执行。 DOM Based XSS(特殊类型的反射XSS)不需要经过后端,它是在浏览器解析渲染服...
PAT-1010
遇到一个看似简单,却很难得分的题目,记录一下。 原题链接:PAT-Basic Level-1010 题目(分值:25)设计函数求一元多项式的导数。$x^n$的导数为$n x^{n-1}$ 输入格式:以指数递降方式输入多项式非零项系数和指数(绝对值均为不超过 1000 的整数)。数字间以空格分隔。 输出格式:以与输入相同的格式输出导数多项式非零项的系数和指数。数字间以空格分隔,但结尾不能有多余空格。注意“零多项式”的指数和系数都是 0,但是表示为 0 0。 输入样例:13 4 -5 2 6 1 -2 0 输出样例:112 3 -10 1 6 0 解答 “零多项式”,求导后仍为“零多项式”,此时输出为:0 0 非“零多项式”,求导后变为”零多项式“,此时输出为:0 0 非“零多项式”,求导后不为”零多项式“,此时正常输出求导后的系数和指数,但不输出0 0 123456789101112131415a=list(map(int,input().split()))res=[]length=len(a)for i in range(0,length,2): x=a[i]...
2021,要加油哇
开博以来的第一篇感悟。时常回顾一下过去,看看来时的路,又不断为未来焦虑。回味和展望中,心酸后悔又期待无比。 认识了很多大佬,“鱼皮”,“编程指北”,都是年龄相近,却又那么遥远的人。我在群里说“要是大一就认识鱼皮,就好了”。跟随前人走过的路,总比自己摸索要好一些吧。 大学的课程即将上完,回首一看,发现自己和别人真的有很大的差距。洛佳在图书馆敲rust飞快,对面大佬夜晚1点练习口语,Cyrus在我这个年龄已经去大厂工作了。 而我呢,步步艰难,如履薄冰,虽然能力一般,但还是向前走着。 另外,也在纠结考研和就业的事情。其实也想多读几年书,在学校多呆几年,这么好的新校区,那么大的图书馆,那么好的单人间。可是,备考一年,读研三年,四年青春,为一个学位证值得吗?我不知道。但总会有人选择不同的路,走下去就好了。就像当时选文理一样,又有什么好纠结的呢。 以前总是迷茫,不知道大学要干什么,学那么枯燥的东西有什么用。大一面试大创,学长学姐问我:未来打算读研吗?我说,读研是什么呢?保研是什么呢?真的不知道啊,只知道自己考上了一个别人眼中的好大学,沉浸在自我满足中,便开始享受大学生活。 现在,也该为未来做...
渗透测试之信息收集
所谓知彼知己,百战不殆。尽可能多的收集目标信息,渗透测试工作越容易。 1.域名信息 whois查询 备案查询 2.子域名信息如果目标网络规模比较大,则主域都是重点防护区域,我们不妨先进入某个子域。 子域名检测工具 在线子域名爆破 搜索引擎 在线DNS侦察 证书透明度日志查询 3.敏感信息收集使用谷歌搜索语法 例如:site:edu.cn intext:后台管理 4.端口信息常用端口扫描工具: Nmap Masscan Zmap 御剑高速扫描 5.指纹识别 CMS是Content Management System的缩写,意为”内容管理系统”。 根据网站特征识别出CMS,查找相关漏洞。 工具:御剑web指纹识别,WhatWeb,WebRobo. 也可以使用在线网站查询CMS指纹信息. 6.寻找真实IP CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访...
网站技术栈识别工具-wappalyzer
wappalyzer是一款优秀的网站技术栈识别工具,在谷歌商店的使用人数已经有上百万人。 点击扩展程序图标,就可以自动识别。 结果如下:
红队和渗透测试
一直会听说红队蓝队,却不知道真的概念,今天好好了解一下。 先有攻,后有防永远记得,安全是先有攻后有防,这个世界上先有黑帽子,然后才有人给白帽子发工资。所以可以毫不客气的说,黑帽子是网安界的基石(注意:这不是在鼓励你去做黑帽子)。黑帽子是先驱,白帽子是追随者。 所以你需要做的,是代入黑帽子的思维:这个世界上什么资产最多?web应用?手机app?端应用?(再细化一些:struct2?wordpress?rdp?smb?bt? etc.),这些资产的漏洞的发现/利用难度和利用后的获利相比,哪个性价比最高?毫无疑问,性价比高的领域,就是黑帽子最集中的领域,也就是白帽子们投入最大精力的领域(因为雇主们最舍得在这上面掏钱),你应该研究这个,而不是走到一些很生僻,很小众的细分领域,否则未来有失业风险,毕竟即使是小众领域,以一个人的精力也是学不完的,所以别想着什么双修,什么全领域制霸。 红队红队(Red Team)即安全团队最大化模拟真实世界里面的入侵事件,采用入侵者的战术、技术、流程,以此来检验蓝队(Blue Team)的威胁检测和应急响应的机制和效率,最终帮助企业真正提高整个安...