主页 > 系统易尔灵网络科技

企业资质信息管理系统的设计与实现?

296 2024-01-09 17:48

一、企业资质信息管理系统的设计与实现?

包括资质信息管理的业务调研,软件设计,编码实现,功能包括资质增删改查,上传,审核。

二、嫦娥一号探月卫星不属于哪级天体系统范围?

“嫦娥一号”属于地月系,不属于河外星系.河外星系是与银河系相同级别的天体系统,但是,它不包含太阳系、地月系.

嫦娥一号是中国探月计划中的第一颗绕月人造卫星,以中国古代神话人物嫦娥命名。

2007年10月24日,嫦娥一号在西昌卫星发射中心发射升空;2009年3月1日,嫦娥一号完成使命,撞击月球表面预定地点。

嫦娥一号卫星首次绕月探测的成功,树立了中国航天的第三个里程碑,突破了一大批具有自主知识产权的核心技术和关键技术,使中国成为世界上为数不多具有深空探测能力的国家。

三、开发嫦娥四号探月卫星采用的新材料与化学有关吗?

属于。新材料的研制需要涉及材料的化学性质,属于化学范研究的范畴

四、信息与计算科学专业毕业论文选题,xx系统的设计与实现,怎么选?

远程数学系统中分布式虚拟实验的设计与实现

摘要:在设计和实现一个分布式虚拟实验的过程中,涉及到许多相关的技术问题,本文对其中一些分布式处理技术进行了研究,并部分应用于相应的系统中。 由于当前网络状况不是很理想,网络负载过重造成的延时影响实验的效果,成为制约虚拟实验发展的瓶颈。本文采用了两种方法减少网络传输的信息量。第一种是处理事件的空间一致性问题时,将虚拟实体的行为分为确定行为和不确定行为,其中确定行为只需要在网络上传输行为的触发条件以及相应的行为函数,具体的行为过程由各个客户端在本地进行处理。文中给出了该方法的相应算法。第二种是利用群组通信进行信息过滤,各个用户可以根据自己的不同需求选择需要或者不需要哪些信息,对于不需要的信息就可以过滤掉。第一种方法已应用于简单的系统中,收到良好的效果。 对于分布式系统中事件的时间一致性处理问题,本文介绍了北京航空航天大学研究的一种事件定序算法,并根据分布式虚拟实验的具体情况对其进行了一点改进。 在处理分布式并发控制的问题时,本文在研究具体系统需求的基础上,对多种并发控制方法进行了分析比较,最终采用“悲观加锁法”作为系统实现过程中并发控制的处理方法。在文中介绍了具体实现的原理和过程。 此外,本文还简单介绍了一个具体的分布式虚拟实验的设计和实现过程,包括系统的需求分析、功能设计、结构设计、实现工具的选择以及关键技术实现的相关方法。对于本人在具体系统实现过程中遇到的一口太原理工大学硕士学位论文些问题也在文章中列了出来,并给出了相关的解决方法,希望对遇到相同问题的人有所帮助..

五、2013年12月15日23时许探月车与嫦娥三号顺利实现对拍?

2013年12月15日23时许探月车玉兔号与嫦娥三号顺利实现对拍。

玉兔号是中国首辆月球车,和着陆器共同组成嫦娥三号探测器。玉兔号月球车设计质量140千克,能源为太阳能,能够耐受月球表面真空、强辐射、摄氏零下180度到零上150度极限温度等极端环境。

六、毕业设计要求完成基于web的信息自动采集系统设计与实现,求大神指教对技术有什么要求?完成难度?

Web安全学习笔记 信息收集下

繁枝插云欣 ——ICML8

  1. 端口信息
  2. 站点信息
  3. 搜索引擎利用
  4. 社会工程学
  5. 参考链接

端口信息

  1. 常见端口及其脆弱点

FTP (21/TCP)

默认用户名密码
anonymous:anonymous
暴力破解密码
VSFTP某版本后门

SSH (22/TCP)

部分版本SSH存在漏洞可枚举用户名
暴力破解密码

Telent (23/TCP)

暴力破解密码
嗅探抓取明文密码

SMTP (25/TCP)

无认证时可伪造发件人

DNS (53/UDP & 53/TCP)

域传送漏洞
DNS劫持
DNS缓存投毒
DNS欺骗
SPF / DMARC Check

DDoS

DNS Query Flood
DNS 反弹

DNS 隧道

DHCP 67/68

劫持/欺骗

TFTP (69/TCP)

HTTP (80/TCP)

Kerberos (88/TCP)

主要用于监听KDC的票据请求
用于进行黄金票据和白银票据的伪造

POP3 (110/TCP)

爆破

RPC (135/TCP)

wmic 服务利用

NetBIOS (137/UDP & 138/UDP)

未授权访问
弱口令

NetBIOS / Samba (139/TCP)

未授权访问
弱口令

SNMP (161/TCP & 161/UDP)

Public 弱口令

LDAP (389/TCP)

用于域上的权限验证服务
匿名访问
注入

HTTPS (443/TCP)

SMB (445/TCP)

Windows 协议簇
主要功能为文件提供共享服务
net use \\192.168.1.1 /user:xxx\username password

Linux Rexec (512/TCP & 513/TCP & 514/TCP)

弱口令

Rsync (873/TCP)

未授权访问

RPC (1025/TCP)

NFS匿名访问

Java RMI (1090/TCP & 1099/TCP)

反序列化远程命令执行漏洞

MSSQL (1433/TCP)

弱口令爆破
差异备份 GetShell
SA 提权

Oracle (1521/TCP)

弱密码

NFS (2049/TCP)

权限设置不当
showmount <host>

ZooKeeper (2171/TCP & 2375/TCP)

无身份认证

Docker Remote API (2375/TCP)

未限制IP / 未启用TLS身份认证
http://docker.addr:2375/version

MySQL (3306/TCP)

弱口令密码
日志写WebShell
UDF提权
MOF提权

RDP / Terminal Services (3389/TCP)

弱口令密码

Postgres (5432/TCP)

弱口令密码
远程执行系统命令

VNC (5900/TCP)

弱密码

CouchDB (5984/TCP)

未授权访问

WinRM (5985/TCP)

Windows对WS-Management的实现
在Vista上需要手动启动
在Windows Server 2008中服务是默认开启的

Redis (6379/TCP)

无密码或弱密码
绝对路径写 WebShell
计划任务反弹 Shell
写 SSH 公钥
主从复制 RCE
Windows 写启动项

Kubernetes API Server (6443/TCP && 10250/TCP)

https://Kubernetes:10250/pods

JDWP (8000/TCP)

远程命令执行

ActiveMQ (8061/TCP)

Jenkin (8080/TCP)

未授权访问

Elasticsearch (9200/TCP)

代码执行
http://es.addr:9200/_plugin/head/
http://es.addr:9200/_nodes

Memcached (11211/TCP & 11211/UDP)

未授权访问

RabbitMQ (15672/TCP & 15692/TCP & 25672/TCP)

MongoDB (27017/TCP)

无密码或弱密码

Hadoop (50070/TCP & 50075/TCP)

未授权访问

除了以上列出的可能出现的问题

暴露在公网上的服务若不是最新版

都可能存在已经公开的漏洞信息


  1. 常见端口扫描技术

1.全扫描

扫描主机尝试使用三次握手与目标主机的某个端口建立正规的连接,若成功建立连接,则端口处于开放状态,反之处于关闭状态。

全扫描实现简单,且以较低的权限就可以进行该操作。但是在流量日志中会有大量明显的记录。

2.半扫描

半扫描也称SYN扫描,在半扫描中,仅发送SYN数据段,如果应答为RST,则端口处于关闭状态,若应答为SYN/ACK,则端口处于监听状态。不过这种方式需要较高的权限,而且现在的大部分防火墙已经开始对这种扫描方式做处理。

3.FIN扫描

FIN扫描是向目标发送一个FIN数据包,如果是开放的端口,会返回RST数据包,关闭的端口则不会返回数据包,可以通过这种方式来判断端口是否打开。

这种方式并不在TCP三次握手的状态中,所以不会被记录,相对SYN扫描要更隐蔽一些。

  1. Web服务

Jenkins 未授权访问

Gitlab 对应版本CVE

Zabbix 权限设置不当

  1. 批量搜索

Censys

Shodan.io

知道创宇ZoomEye

站点信息



判断网站操作系统

Linux大小写敏感
Windows大小写不敏感

扫描敏感文件

robots.txt
crossdomain.xml
sitemap.xml
xx.tar.gz
xx.bak
等

确定网站采用的语言

如PHP / Java / Python等
找后缀,比如php/asp/jsp

前端框架

如jQuery / BootStrap 
/ Vue / React / Angular等
查看源代码

中间服务器

如 Apache / Nginx / IIS 等
查看header中的信息
根据报错信息判断
根据默认页面判断

Web容器服务器

如Tomcat / Jboss / Weblogic等

后端框架

根据Cookie判断
根据CSS / 图片等资源的hash值判断
根据URL路由判断
如wp-admin
根据网页中的关键字判断
根据响应头中的X-Powered-By

CDN信息

常见的有Cloudflare、yunjiasu

WAF信息

探测有没有WAF
如果有,什么类型的
有WAF,找绕过方式
没有,进入下一步

1.扫描敏感目录,看是否存在信息泄漏

2.扫描之前先自己尝试几个的url,人为看看反应

3.使用爬虫爬取网站信息

4.拿到一定信息后,通过拿到的目录名称,文件名称及文件扩展名

5.了解网站开发人员的命名思路,确定其命名规则,推测出更多的目录及文件名

常见入口目标

关注度低的系统
业务线较长的系统

搜索引擎利用



恰当地使用搜索引擎

Google/Bing/Yahoo/Baidu

可以获取目标站点的较多信息。

1.搜索引擎处理流程

数据预处理
长度截断
大小写转化
去标点符号
简繁转换
数字归一化
中文数字、阿拉伯数字、罗马字
同义词改写
拼音改写

处理

分词
关键词抽取
非法信息过滤

2.搜索技巧

site:www.hao123.com
返回此目标站点被搜索引擎抓取收录的所有内容

site:www.hao123.com keyword
返回此目标站点被搜索引擎抓取
收录的包含此关键词的所有页面
此处可以将关键词设定为网站后台
管理后台,密码修改,密码找回等

site:www.hao123.com inurl:admin.php
返回目标站点的地址中包含admin.php的所有页面
可以使用admin.php/manage.php或者
其他关键词来寻找关键功能页面

link:www.hao123.com
返回所有包含目标站点链接的页面
其中包括其开发人员的个人博客
开发日志,或者开放这个站点的第三方公司
合作伙伴等

related:www.hao123.com
返回所有与目标站点”相似”的页面
可能会包含一些通用程序的信息等

intitle:"500 Internal Server Error" "server at"
搜索出错的页面

inurl:"nph-proxy.cgi" "Start browsing"
查找代理服务器

除了以上的关键字
还有allintile / allinurl / 
allintext / inanchor / 
intext / filetype / info 
/ numberange / cache等。

1.通配符

* 代表某一个单词
OR 或者 | 代表逻辑或
单词前跟 + 表强制查询
单词前跟 - 表排除对应关键字
" 强调关键字

2.tips

查询不区分大小写
括号会被忽略
默认用 and 逻辑进行搜索

3.快照

搜索引擎的快照中也常包含一些关键信息
如程序报错信息可以会泄漏网站具体路径
或者一些快照中会保存一些测试用的测试信息
比如说某个网站在开发了后台功能模块的时候
还没给所有页面增加权限鉴别
此时被搜索引擎抓取了快照
即使后来网站增加了权限鉴别
但搜索引擎的快照中仍会保留这些信息

另外也有专门的站点快照提供快照功能

Wayback Machine 和 Archive.org等。

4.Github

在Github中
可能会存在源码泄露
AccessKey泄露、密码
服务器配置泄露等情况
常见的搜索技巧有:

@example.com password/pass/pwd/secret/credentials/token

@example.com username/user/key/login/ftp/

@example.com config/ftp/smtp/pop

@example.com security_credentials/connetionstring

@example.com JDBC/ssh2_auth_password/send_keys

社会工程学



1.企业信息收集

一些网站如天眼查等,可以提供企业关系挖掘、工商信息、商标专利、企业年报等信息查询,可以提供企业的较为细致的信息。

公司主站中会有业务方向、合作单位等信息。

2.人员信息收集

针对人员的信息收集考虑对目标重要人员、组织架构、社会关系的收集和分析。其中重要人员主要指高管、系统管理员、开发、运维、财务、人事、业务人员的个人电脑。

人员信息收集较容易的入口点是网站,网站中可能包含网站的开发、管理维护等人员的信息。从网站联系功能中和代码的注释信息中都可能得到的所有开发及维护人员的姓名和邮件地址及其他联系方式。

在获取这些信息后,可以在Github/Linkedin等社交、招聘网站中进一步查找这些人在互联网上发布的与目标站点有关的一切信息,分析并发现有用的信息。

此外,可以对获取到的邮箱进行密码爆破的操作,获取对应的密码。

3.钓鱼

基于之前收集到的信息,可以使用Office/CHM/RAR/EXE/快捷方式等文件格式制作钓鱼邮件发送至目标,进一步收集信息。

其中Office可以使用Office漏洞、宏、OLE对象、PPSX等方式构造利用文件。

Exe可以使用特殊的Unicode控制字符如RLO (Right-to-Left Override) 等来构建容易混淆的文件名。

RAR主要是利用自解压等方式来构建恶意文件,同样加密的压缩包也在一定程度上可以逃逸邮件网关的检测。

如果前期信息收集获取到了运维等人员的邮箱,可以使用运维人员的邮箱发送,如果未收集到相关的信息,可以使用伪造发送源的方式发送邮件。

需要注意的是,钓鱼测试也需要注意合规问题,不能冒充监管单位、不能发送违法违规信息。具体可以参考《中华人民共和国电信条例》、《中华人民共和国互联网电子邮件服务管理办法》等法律法规。

4.其他信息

公司的公众号、企业号、网站,员工的网盘、百度文库等可能会存在一些敏感信息,如VPN/堡垒机账号、TeamViewer账号、网络设备默认口令、服务器默认口令等。

参考链接



端口渗透总结

https://blog.csdn.net/MSB_WLAQ/article/details/120640304 https://www.cnblogs.com/yesec/p/12572071.html

未授权访问总结

https://paper.seebug.org/409/

红队测试之邮箱打点

https://mp.weixin.qq.com/s/aatNjey3swZz7T4Yw_LqsQ

邮件伪造之SPF绕过的5种思路

https://mp.weixin.qq.com/s/dqntjRLgcOD3D2bi1oDFAw


顶一下
(0)
0%
踩一下
(0)
0%
相关评论
我要评论
点击我更换图片

热点提要

网站地图 (共14个专题30803篇文章)

返回首页