当前位置: 首页 > news >正文

运动健身类网站开发深圳o2o网站建设

运动健身类网站开发,深圳o2o网站建设,做网站有包括哪些东西,公众号制作一个需要多少钱一、描述外网打点的流程#xff1f; 靶标确认、信息收集、漏洞探测、漏洞利用、权限获取。最终的目的是获取靶标的系统权限/关键数据。 在这个过程中#xff0c;信息收集最为重要。掌握靶标情报越多#xff0c;后续就会有更多的攻击方式去打点。比如#xff1a;钓鱼邮件、…一、描述外网打点的流程 靶标确认、信息收集、漏洞探测、漏洞利用、权限获取。最终的目的是获取靶标的系统权限/关键数据。 在这个过程中信息收集最为重要。掌握靶标情报越多后续就会有更多的攻击方式去打点。比如钓鱼邮件、web 漏洞、边界网络设备漏洞、弱口令等。 小问题什么是钓鱼网站 网络钓鱼攻击者利用欺骗性的电子邮件和伪造的Web 站点来进行诈骗活动受骗者往往会泄露自己的财务数据如信用卡号、帐户用户名和口令等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的站点在所有接触诈骗信息的用户中有高达5%的人都会对这些骗局做出响应。 所用的工具 l Wappalyzer 网站技术识别工具 l Goby/FOFA网络安全测试工具由赵武打造它能对一个目标企业梳理最全的攻击面信息能够快速的从一个验证入口点切换到横向。FOFA网络空间资产搜索引擎 l Masscan端口扫描 二、举几个FOFA在外网打点过程中的使用小技巧 后台挖掘title“后台”body“password’hostx.cn” 子域名title‘404’title‘302’host‘x.cn’ C 段ip‘x.x.x.x/24’host‘x.cn’ 框架特征body‘icon-spring-boot-admin.svg’ 漏洞body‘index/of’「列目录漏洞」 三、如何识别CND 1、通过ping 命令查看回显情况 2、windows 系统环境下使用nslookup 进行查询看返回的域名解析的情况 3、超级ping 工具比如”all-tool.cn/tools /ping“「看ip 结果」 四、邮件钓鱼的准备工作有哪些 钓鱼邮件即一种伪造邮件是指利用伪装的电子邮件来欺骗收件人点击恶意URL或诱导收件人下载带恶意程序的可执行文件。 1、确定邮件钓鱼的形式链接、文件 2、收集目标相关的邮箱 3、编写钓鱼邮件文案 4、匿名邮箱 5、木马免杀测试、钓鱼站点搭建 6、反溯源 五、判断出靶标的CMS对外网打点有什么意义 CMS 是Content Management System 的缩写意为“内容管理系统”。 CMS 其实是一个很广泛的称呼从一般的博客程序新闻发布程序到综合性的网站管理程序都可以被称为内容管理系统。 1、判断当前使用的CMS 是否存在Nday尝试利用公开的poc、exp 进行测试 2、根据CMS 特征关联同CMS 框架站点进行敏感备份文件扫描有可能获得站点备份文件。尝试从CMS 源码进行代码审计挖掘潜在漏洞。 注: 0-day就是只有你知道的一个漏洞 1-day就是刚刚公布的漏洞没有超过一天。 n-day就是这个漏洞已经公布出来了N 天啦 六、Apache Log4j2的漏洞原理是什么 由于Log4j2 组件在处理程序日志记录时存在JNDI 注入缺陷未经授权的攻击者利用该漏洞可向服务器发送恶意的数据触发log4j2 组件的缺陷实现目标服务器的任意代码执行获得目标服务器权限。 七、水坑攻击和鱼叉攻击的区别是什么 水坑攻击指的就是黑客通过分析被攻击者经常访问的网络活动规律寻找被攻击者经常访问的网站的弱点先攻击该网站植入攻击代码等待被攻击者来访时实施攻击。鱼叉攻击是指利用木马程序作为电子邮件的附件发送到目标电脑诱导受害者去打开附件感染木马。 八、如何判断靶标站点是windows/linux 1、大小写检测windows 大小写不敏感而linux 大小写敏感。 2、PING 指令根据TTL 值winodws 一般情况下100,linux100 TTL(生存时间值)该字段指定IP 包被路由器丢弃之前允许通过的最大网段数量。 九、无法连接服务器3389端口的几种情况 1、3389 端口处于关闭状态 2、远程桌面默认端口号被修改 3、防火墙拦截 4、处于内网环境 5、超过了服务器最大的连接数 6、管理员设置了权限指定用户才能通过3389 端口进行远程桌面访问。 3389 端口是Windows 2000(2003) Server 远程桌面的服务端口可以通过这个端口用远程桌面等连接工具来连接到远程的服务器如果连接上了输入系统管理员的用户名和密码后将变得可以像操作本机一样操作远程的电脑因此远程服务器一般都将这个端口修改数值或者关闭。 十、如何建立隐藏用户 1、net user test$ 123456 /add [建立隐藏用户] 2、net localgroup administrators test$ /add 十一、为什么Mysql数据库的站点无法连接 1、站库分离 2、3306 端口未对外开放3306 是Mysql 默认端口 3、Mysql 默认端口被修改 十二、文件上传功能的监测点有哪些 1、客户端Javascript 检测文件后缀名检测 2、服务端检测MIME 类型检测、文件后缀名、文件格式头 MIME多用途互联网邮件扩展类型 服务端MIME 类型检测是通过检查http 包的Content-Type 字段中的值来判断上传文件是否合法的。 十三、常见的未授权访问漏洞有哪些 未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。 1、MonggoDB 未授权访问漏洞 2、redis 未授权访问漏洞 3、memcached 未授权访问漏洞 4、JOSS 未授权访问漏洞 5、VNC 未授权访问漏洞 6、Docker 未授权访问漏洞 7、Zookeeper 未授权访问漏洞 8、Rsync 未授权访问漏洞 十四、代码执行、文件读取、命令执行的函数有哪些 文件执行eval、call_user_func、call_user_array 等 文件读取fopen()、readfile()、fread()、file()等 命令执行system()、exec()、shell_exec()、passthru()、pcntl_exec()等 十五、正向shell和反向shell的区别是什么 正向shell攻击者连接被攻击机器可用于攻击者处于内网被攻击者处于公网外网 反向shell被攻击者主动连接攻击者可用于攻击者处于外网被攻击者在内网。 十六、正向代理和反向代理的区别 正向代理当客户端无法访问外部资源的时候谷歌、百度可以通过一个正向代理去简洁的访问。正向代理就是处于客户端和原始服务器之间的服务器为了从原始服务器转交请求并制定目标客户端向代理发送请求并制定目标然后代理向原始服务器转交请求并将获得的内容返回给客户端。 反向代理反向代理正好相反。对于客户端来说反向代理就好像目标服务器。并且客户端不需要进行任何设置。客户端向反向代理发送请求接着反向代理判断请求走向何处并将请求转交给客户端使得这些内容就好似他自己一样一次客户端并不会感知到反向代理后面的服务也因此不需要客户端做任何设置只需要把反向代理服务器当成真正的服务器就好了。 正向代理是代理客户端为客户端收发请求使真实客户端对服务器不可见 而反向代理是代理服务器端为服务器收发请求使真实服务器对客户端不可见。 十七、Web TOP 10 漏洞有哪些 1、SQL 注入 2、失效的身份认证 3、敏感数据泄露 4、XML 外部实体XXE 5、失效的访问控制 6、安全配置错误 7、跨站脚本XSS 8、不安全的反序列化 9、使用含有已知漏洞的组件 10、不足的日志记录和监控 十八、SQL注入的种类有哪些 1、按照注入点类型分为数字型、字符串、搜索型 2、按照提交方式分为post 型、get 型、cookie 型、http 头 3、按照执行结果分为基于报错、基于布尔盲注、基于时间盲注 十九、常见的中间件有哪些他们有那些漏洞? 1、IIS:远程代码执行、解析漏洞 2、apache解析漏洞目录遍历 3、Nginx文件解析、目录遍历、目录穿越 4、JBOSS反序列化漏洞、war 后门文件部署 5、weblogic反序列化漏洞、SSRF 任意文件上传 二十、常见的目录扫描工具有哪些 御剑 Dirsearch dirmap webdirscan 二十一、windows常见的提权方法有哪些 1、系统内核溢出漏洞提权 2、数据库提权 3、错误的系统配置提权 4、web 中间件漏洞提权 5、第三方软件提权 二十二、蚁剑/菜刀/C刀/冰蝎的相同与不相同之处 相同都是用来连接Web shell 的工具 不相同相比于其他三款冰蝎有流量动态加密。 二十三、windows环境下有哪些下载文件的命令 1、certutil -urlcache -split -f 2、bitsadmin 「url」存放路径 3、powershell 存放路径 二十四、常见的端口号攻击点 ftp20、21:攻击点匿名上传下载、嗅探、爆破 ssh22 爆破 telent23 攻击点嗅探、爆破 1433 sql server 攻击点注入、弱口令、爆破 1521:orcel 数据库攻击点注入、弱口令、爆破 7001:weblogic 中间件管理攻击java 反序列化、弱口令 6379:redis 数据库攻击未经授权、弱口令爆破 8080:JBOSS、tomcat 攻击反序列化、控制台弱口令 8069:zabbix 攻击远程执行、sql 注入 二十五、木马驻留系统的方式有哪些 1、注册表 2、计划任务 3、服务 4、启动目录 5、关联文件类型 二十六、常用的威胁情报平台有哪些 安恒威胁情报中心 奇安信威胁情报中心 绿盟威胁情报中心等。 二十七、常用的webshell检测工具有哪些 1、a 盾 2、河马webshell 3、百度webdir 4、深信服webshell 二十八、一般情况下。那些漏洞会被高频被用于打点 1、阿帕奇shiro 相关漏洞 2、log4j 3、上传漏洞 4、边界网络设备资产弱口令 5、fastjson 漏洞 二十九、windows常用的命令 type显示文件类型 dir显示当前目录 ipconfig查看ip 地址 net user 查看用户 netstat查看端口 tasklist查看进程列表 find文件中搜索字符串 ping检测网络连通情况 三十、应急响应的基本思路是什么 准备-检测-抑制-根除-恢复-书写报告 1、准备工作收集信息收集告警信息、客户反馈信息、设备主机信息等。 2、检测判断类型安全事件类型的判断钓鱼邮件webshell爆破中毒等 3、抑制控制范围隔离失陷设备 4、根除分析研判将收集的信息分析 5、恢复处置事件类型进程、文件、邮件、启动项注册表等 6、输出报告 三十一、Linux常用的命令 cat 显示文件内容 ls列出当前目录的内容 ifconfig查看IP 地址 whoami查看当前用户 netstat查看端口 ps查看进程列表 grep文件中搜索字符串 ping检测网站连接情况 crontal检查定时任务 三十二、蓝队常用的反制手段有哪些 1、蜜罐蜜罐技术本质上是一种对攻击方进行欺骗的技术通过布置一些作为诱饵的主机、网络服务或者信息诱使攻击方对它们实施攻击从而可以对攻击行为进行捕获和分析了解攻击方所使用的工具与方法推测攻击意图和动机能够让防御方清晰地了解他们所面对的安全威胁并通过技术和管理手段来增强实际系统的安全防护能力。 2、对攻击目标进行反渗透IP 定位、IP 端口扫描、web 站点扫描 3、应用漏洞挖掘利用菜刀、Goby、蚁剑 4、id---- 社交特征关联 5、钓鱼网站–后台扫描、xss 盲打 6、木马文件—同源样本关联----敏感字符串特侦检测 (反钓鱼也逐渐被蓝队重视通过在服务器上故意放置钓鱼文件吸引红队主动下载安装完成反钓鱼
http://www.dnsts.com.cn/news/124563.html

相关文章:

  • 东莞常平中转场惠州seo按天计费
  • 红塔区住房和城乡建设局网站2012年中国上市互联网公司排名
  • 聊城做网站推广费用可以做公司宣传的网站有哪些
  • 哪个网站可以哪些企业做哪些产品wordpress 响应式首页
  • 诸暨东莞网站建设公司德江网站建设
  • 叫任何一个人一个小时做网站在线购物商城网站
  • 厦门网站建设 模板建站早教类网站模板
  • 怎么找做网站的公司山东经济建设网站
  • 专业网站建设公司电话建设网站模板
  • 利用店铺网站做灰色优化wordpress 角色和权限管理
  • 海沧做网站简述jsp网站开发的环境配置
  • 天津品牌网站建设公司排名创意设计字体
  • 做网站致富东莞外贸企业名单
  • 知名网站建设推广建筑木工模板承包报价单
  • 网站开发专业就业好不好视觉设计公司名字
  • 网站是怎么制作的公司介绍ppt制作模板
  • 网站开发技术和seo的联系互联网企业营销策略
  • 网络网站开发培训浦东建设环评网站
  • 网页游戏推荐排行360网站关键词排名优化
  • 做相册网站用阿里云建设网站
  • 在建立网站站点的过程中筑巢网站建设
  • 马蜂窝网络营销网站建设农业公司网站源码
  • 车轮违章查询是什么网站开发wordpress 账号密码
  • 1免费建站网站想做电商从哪里入手
  • 程序开发 网站开发成都网站建设cdajcx
  • 最新网站网址永久发布图片文章wordpress
  • 公司做网站之前要准备什么软件盐城网站建设与网页制作
  • 读书网站建设策划书网站哪个语言好
  • 中国农村建设网站住房建设部网站监理员
  • 网站建设服务市场做销售的网站