类 CISP-PTE 模拟测试
这靶机是在 N 年前做 Web 渗透培训时候的考核靶机,最近又有用到,那正好水一篇。
SQL Injection
访问关卡界面如下:
一个非常明显的 SQL Injection 场景,输入任意数字后查询即可:
经过输入尝试,可以发现如下内容:
闭合类型:单引号
闭合符号:#/%23、-- /+
过滤字符:and、or、union、select
绕过方式:双写
注入步骤如下所示:
1234567891011121314# 判断查询列数?id=1' oorrder by 1 %23 # 正常?id=1' oorrder by 2 %23 # 正常?id=1' oorrder by 3 %23 # 报错# 查看页面回显?id=-1' uniunionon selselectect 1,2 %23 # 1,2 均回显# 查看所有数据库名?id=-1' uniunionon selselectect 1,group_concat(schema_name) from infoorrmation_schema.schemata ...
Tomato
太久没有认真写(水)文章了,正好最近有实训课,同事发来几台靶机,写写记录。
靶机地址:https://www.vulnhub.com/entry/tomato-1,557/
信息收集
注:直接使用 VMware 导入 ova 即可。
首先查看 Kali IP 地址:
1234567891011121314root at kali in ~ $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever pr ...
Potato-Suncsr
太久没有认真写(水)文章了,正好最近有实训课,同事发来几台靶机,写写记录。
靶机地址:https://www.vulnhub.com/entry/potato-suncsr-1,556/
信息收集
注:直接使用 VMware 导入 ova 即可。
首先查看 Kali IP 地址:
1234567891011121314root at kali in ~ $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft for ...
Bob_v1.0.1
太久没有认真写(水)文章了,正好最近有实训课,同事发来几台靶机,写写记录。
靶机地址:https://www.vulnhub.com/entry/bob-101,226/
信息收集
注:原本拿到这台靶机时,用 VMware 打开获取不到 IP 地址。经过同事的提示,发现把 VM 更新到最新版就行了,很玄学。
首先查看 Kali IP 地址:
1234567891011121314root at kali in ~ $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host nop ...
网络安全面试指南(下)
前言
自我拷问一下:
多年来也看过了数以百记的简历,为何很多人连面试的机会都没有?
参与了数以百记应聘者的面试,为何如此多的人没有通过最终面试?
能力当然是最重要的,可我却见过很多能力不比已经入职的同事差却应聘失败的人,到底该如何做?希望这篇安全从业者面试指南能够帮到你,让你少走一些弯路。
本文目标是希望创造一份针对网络信息安全领域从业者的面试指南,从行业、企业、从业者等方面了解当前现状,学习通用的面试和招聘经验,核心围绕各个细分安全岗位的体系、实用、高质量的题库展开。
本文主线围绕面试者视角进行全流程讲解,其中会穿插企业视角、HR视角以及技术面试官视角,让你能够更加全面体系的理解并吸收各种经验。其中核心题库部分,会存在较强的时效效应,因此会不断的进行更新,增加新的题目、剔除不合适的题目、调整题目难度或解答提示。
注:本题库来源于真实工作中,能够确保题目能真实反应应聘者能力水平,但技术都有时效性,无法保证当前就业环境适用。
版权申明
本文仅代表作者与本人观点,和所在公司无关,如有任何建议或意见请直接联系作者与本人。本文开放至互联网,可免费阅读转载,转载请注明原作者和原文链接: ...
网络安全面试指南(上)
前言
自我拷问一下:
多年来也看过了数以百记的简历,为何很多人连面试的机会都没有?
参与了数以百记应聘者的面试,为何如此多的人没有通过最终面试?
能力当然是最重要的,可我却见过很多能力不比已经入职的同事差却应聘失败的人,到底该如何做?希望这篇安全从业者面试指南能够帮到你,让你少走一些弯路。
本文目标是希望创造一份针对网络信息安全领域从业者的面试指南,从行业、企业、从业者等方面了解当前现状,学习通用的面试和招聘经验,核心围绕各个细分安全岗位的体系、实用、高质量的题库展开。
本文主线围绕面试者视角进行全流程讲解,其中会穿插企业视角、HR视角以及技术面试官视角,让你能够更加全面体系的理解并吸收各种经验。其中核心题库部分,会存在较强的时效效应,因此会不断的进行更新,增加新的题目、剔除不合适的题目、调整题目难度或解答提示。
注:本题库来源于真实工作中,能够确保题目能真实反应应聘者能力水平,但技术都有时效性,无法保证当前就业环境适用。
版权申明
本文仅代表作者与本人观点,和所在公司无关,如有任何建议或意见请直接联系作者与本人。本文开放至互联网,可免费阅读转载,转载请注明原作者和原文链接: ...
Docker 逃逸概述
本篇文章参考:
https://zhuanlan.zhihu.com/p/614513965?utm_id=0
https://forum.butian.net/share/2638
https://xz.aliyun.com/t/12495?time__1311=mqmhD5AKYKBKDK0QD%2FzTyMlD9m56XKx
Docker 逃逸概述
Docker 逃逸(Docker escape)是指攻击者通过利用 Docker 容器环境中的漏洞或弱点,成功从容器内部获取到宿主机(主机操作系统)的访问权限,从而逃离了容器的限制,进一步入侵和控制宿主机。
这种攻击形式可能会导致严重的安全漏洞,因为一旦攻击者获得了宿主机的权限,他们可以访问和控制宿主机上的其他容器、数据和资源。
以下是一些可能导致 Docker 逃逸的主要漏洞和攻击向量:
内核漏洞:Docker 容器和宿主机之间共享操作系统内核。因此,如果宿主机操作系统存在漏洞,则攻击者可能通过在容器内执行特殊的操作来利用这些漏洞,从而获得宿主机的访问权限。
特权容器(privileged containers):特权 ...
Linux Dirty Pipe 概述
Dirty Pipe 概述
CVE-2022-0847-DirtyPipe-Exploit 存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用,漏洞作者将此漏洞命名为 Dirty Pipe。
漏洞影响范围:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102
Dirty Pipe 复现
这里使用 Ubuntu 20.04 作为测试环境,使用 Traitor 进行复现。
查看当前用户权限与内核:
1234yongz@ubuntu:/tmp$ iduid=1003(yongz) gid=1003(yongz) groups=1003(yongz)yongz@ubuntu:/tmp$ uname -aLinux ubuntu 5.8.0-41-generic #46~20.04.1-Ubuntu SMP Mon Jan 18 17:52:23 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
下载 ...
Linux Dirty COW 概述
Dirty COW 概述
Dirty COW(Dirty Copy-on-Write)是一个计算机安全漏洞,也被称为 CVE-2016-5195。它于 2016 年首次公开,并且影响了许多基于 Linux 操作系统的设备和系统。
Dirty COW 漏洞存在于Linux内核的内存子系统中,具体影响了 Copy-on-Write(COW)机制。COW 是一种内存管理技术,在多个进程之间共享内存页面时使用。当一个进程试图修改共享页面时,操作系统会创建该页面的副本,以确保进程之间的数据隔离。然而,Dirty COW 漏洞允许恶意用户利用 COW 机制中的一个错误,以非法方式修改共享页面,绕过了操作系统的保护机制。
漏洞影响范围:Linux kernel 2.6.22以来的所有稳定版本:这包括2.6.22、2.6.32、3.x、4.x等版本。(2007 年发现,到 2016 年 10 月 18 日才修复) 并且 Android 也受影响。
Red Hat Enterprise Linux (RHEL) 5、6 和 7 的内核版本。
CentOS 5、6 和 7 的内核版本。
Ubuntu ...
SSH 协议概述
不常用容易忘,整理一篇。
SSH 协议介绍
SSH(Secure Shell)是一种网络协议,用于在不安全的网络中建立安全的远程连接。它提供了加密的通信通道,使用户能够在不同的计算机之间安全地传输数据和执行命令。
SSH 最初是为替代 Telnet 和 rlogin 这类不安全的远程登录协议而设计的。与这些协议不同,SSH 使用加密技术来保护数据的机密性和完整性,防止信息被窃听、篡改或伪装。
SSH 协议有两个主要组件:SSH 客户端和 SSH 服务器。客户端是用户用于与远程计算机建立连接的工具,而服务器是接受连接请求并提供服务的计算机。
SSH 提供了很多功能,包括远程登录、远程执行命令、安全文件传输(SCP 和 SFTP)、端口转发等。它被广泛用于管理远程服务器、进行安全的文件传输和远程操作。
SSH 工作原理
SSH 的安全性比较好,其对数据进行加密的方式主要有两种:
对称加密(密钥加密)
非对称加密(公钥加密)
SSH 的加密原理中,使用了 RSA 非对称加密算法。整个过程大致如下:
客户端发起连接请求到服务器,并发送公钥给服务器。
服务器使用公钥对客 ...