- 博客(2275)
- 资源 (91)
- 收藏
- 关注

原创 七芒星实验室
Heptagram简介七芒星(Heptagram)实验室成立于2019年10月15日,团队的初衷是组建一个安全技术研究团队,实时跟踪国内外安全动态并进行安全技术的分享和研究,共同促进安全技术的发展和提高,目前Heptagram主要涉及以下几个安全方向:Web安全 移动安全 代码审计 漏洞挖掘 安全研发 内网渗透 逆向分析 APT攻防 应急响应 区块链安全Heptagram资讯截止目前为止,七芒星实验室已完成基本的知识文库整理,同时也会继续向前迈进,在web安全、移动安全、代码
2021-03-08 09:28:11
1564
4

原创 本博主声明
近期发现有不少人冒充我,在我的各个博客下面留言说“有事可以直接联系QQ”,我在这里郑重声明,我没有在博客中留下任何的联系方式,请各位读者自我留意,以防上当受骗~笔者觉得CSDN是一个技术分享和交流的平台,希望大家能够一起营造这种良好的技术交流氛围,一起进步,共促技术的进步与发展~与此同时,笔者在这里正式声明,暂时关闭“博客专栏”各个项目的展示,以及博客的更新,期限不限,但是每逢过节,笔者将...
2019-09-28 23:22:13
1286
2

原创 SourceMap安全性
前言由于现在构建工具盛行,前端部署的代码都是经过编译,压缩后的,所以SoueceMap就扮演了一个十分重要的角色,用来作为源代码和编译代码之间的映射,方便定位问题。SourceMap关闭与开放问题虽然map文件提供了便利,但是在生产环境,为了安全,是建议关闭SourceMap的,因为通过.map文件和编译后代码可以很容易反编译出项目的源码,这样就相当于泄露了项目的代码。下面做个测试...
2019-08-18 13:33:37
5757
2

原创 人工智能课程推荐
无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家。点这里可以跳转到教程!目录介绍:内容细节:....有想学习的可以点击上面的链接了解一波~...
2019-06-30 19:02:46
7801
2

原创 IT技术知识图谱
趁着有空,顺便整理了一下IT技术知识图谱,放到了GitHub上,欢迎各位star,后期会继续更新哦!https://github.com/Al1ex/Map-of-IT-Architects-Technical-KnowledgePS:无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样...
2019-04-04 11:17:05
1735
1

原创 网络服务与配置管理——————9、架构企业网络服务器
【实验目的】架构企业网络服务器【实验环境】Windows server 2012(边界服务器,有两张网卡,左网卡直连Internet,右网卡直连内部局域网) Windows 7(处于Internet中的客户机)【实验内容及步骤】(1)IP地址分配客户机Windows 7Windows server 2012 左网卡(与Internet直连)...
2018-04-08 23:59:00
2444

原创 网络服务与配置管理——————8、Linux下DNS配置
【实验目的】理解DNS的工作过程及其原理。 学会安装DNS服务器。 能够独立配置并管理一个DNS服务器。【实验环境】Ubuntu 14.04【实验内容及步骤】(1)在本地虚拟机中安装Ubuntu 14.04环境(2)在Ubuntu中安装bind(3)配置bind(4)建立正反向解析文件,并配置正向解析文件(st...
2018-04-08 23:51:36
1140

原创 网络服务与配置管理——————7、Linux下Apache、FTP配置
【实验目的】学会安装Apache服务器 能够通过Apache服务器搭建web站点 能够管理Apache服务器 学会安装vsftpd服务器软件 能够通过vsftpd程序来配置FTP的多种用户站点服务 学会查看FTP服务器日志文件【实验环境】Ubuntu 14.04 Windows 7(1)在Ubuntu14.04中安装Apache服务器(2)设...
2018-04-08 23:47:37
1503

原创 网络服务与配置管理——————6、Windows下V*N设置
VPN环境搭建配置并启用路由和远程访问选用远程访问设置地址分配范围:创建VPN用户:客户端创建VPN链接链接成功:DOS命令测试:可以发现确实现在可以连接到内网,而且此时的网络IP与本地主机IP地址不一样!可见VPN的功能的强大!服务器段查看:...
2018-04-08 23:38:18
853

原创 网络服务与配置管理——————5、Windows下路由设置
【实验目的】掌握如何配置路由和远程访问【实验环境】Windows server 2012 AWindows server 2012 BWin 7 AWin 7 B【实验内容及步骤】(1)配置Windows server 2012 A和Windows server B的路由服务路由远程访问控制台配置并启用路由和远程访问成功安装之后显示:(2) 配置IP地址增加服务器A与服务器...
2018-04-08 23:35:03
2092
1

原创 网络服务与配置管理——————4、Windows下的FTP服务配置
建立匿名访问FTP站点:添加FTP服务器组件添加FTP站点:测试:建立FTP1站点:支持写权限:查看设置的效果使用FileZilla软件远程测试:上传文件测试:服务器验证:ftp2站点权限设置:测试:匿...
2018-04-08 23:29:15
970

原创 网络服务与配置管理——————3、Windows下的IIS服务配置
【实验目的】学会安装IIS服务器组件 能通过IIS配置WWW服务【实验环境】服务器:WindowsServer 2012 客户机:Windows 7【实验内容及步骤】在服务器端开启服务器管理器——》创建角色——》安装WEB服务器(IIS):之后在客户端进行验证:创建web站点:添加虚拟目录:限制用户不可以...
2018-04-08 23:25:07
3300

原创 网络服务与配置管理——————2、Windows下的DNS服务
【实验目的】理解DHCP的工作原理 学会配置DHCP服务器 理解DNS的工作过程以及原理 学会安装DNS服务器 能够独立配置并管理一个DNS服务器【实验环境】装有Windows server 2012操作系统的计算机 VMware Workstation Pro 有两台以上主机的局域网在Windowsserver 2012上配置DNS服务器(1)...
2018-04-08 23:19:31
1720

原创 网络服务与配置管理——————1、Windows下的DHCP服务
【实验目的】 理解DHCP的工作原理 学会配置DHCP服务器 理解DNS的工作过程以及原理 学会安装DNS服务器 能够独立配置并管理一个DNS服务器【实验环境】装有Windows server 2012操作系统的计算机 VMware Workstation Pro 有两台以上主机的局域网一、在Windowsserver 2012上配置DH...
2018-04-08 23:15:27
2342
原创 BloodHound
BloodHound是一个免费的域渗透分析工具,BloodHound以用图与线的形式将域内用户、计算机、组、 会话、ACL 及域内所有相关用户、组、计算机、登录信息、访问控制策略之间的关系直观地展现在Red Team成员面前,更便捷地分析域内情况,更快地在域内提升权限。BloodHound也可以使Blue Team成员对己方网络系统进行更好的安全检测,以及保证域的安全性。BloodHound 使用图形理论,自动化地在Active Directory环境中理清大部分人员之间的关系和细节。
2023-12-01 17:19:15
80
原创 0x00 登录认证之系统用户枚举
在用户登录系统失败时,部分系统会在页面显示用户登录的失败信息,假如提交账号在系统中不存在,系统提示"用户名不存在"、"账号不存在"等明确信息,假如提交账号在系统中存在,则系统提示"密码/口令错误"等间接提示信息,攻击者可根据此类登录失败提示信息来判断当前登录账号是否在系统中存在,从而进行有针对性的暴力破解口令测试。
2023-11-13 15:48:03
384
原创 无文件落地攻击
所谓的"无文件落地攻击"是指恶意程序文件不直接落地到目标系统的磁盘空间中的一种攻击手法,常用于逃避传统的安全检测机制,本篇文章将就此进行简要介绍几种目前比较流行的无文件落地攻击手法。
2023-11-10 15:29:57
405
原创 Adobe Flash Player社工钓鱼
本篇文章主要介绍如何通过利用Adobe Flash Player的漏洞进行社工钓鱼,该漏洞目前已被修复,在实战中利用已不太奏效,仅作为学习2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞,攻击者可以通过构造特殊的Flash链接,之后诱导用户用浏览器/邮件/Office访问此Flash链接,从而实现"远程代码执行",并且直接被Getshell,该漏洞于2017年底由韩国计算机应急小组(KR-CERT)首次发现。
2023-10-27 10:25:16
411
原创 应急响应之大文件日志分析策略
在对日志进行分析时我们偶尔会遇到客户直接将日志文件写在同一个文件中的情况,随着时间的推移后续文件会变得越来越大,导致出现攻击事件时无法正常使用文本文件或者其他应用软件查看文本文件进行日志分析,在这种情况下我们可以尝试大文件分割的方式来解决此类问题。
2023-10-27 10:19:55
110
原创 PHPOK_5.4.3后台添加插件Getshell
PHPOK_5.4.305后台插件中心允许用户上传本地插件到服务器,攻击者在登陆管理后台的情况下可以构造一个包含一句话木马的shell.zip,然后上传到服务器,由于服务器端会自动将压缩包中的插件文件解压到plugins目录下,所以攻击者直接可以获得一个shell,从而控制web服务器。
2023-10-27 10:13:57
93
原创 68、PHPINFO信息泄露检测与利用
PHPINFO信息泄露是指通过访问Web服务器上的PHPINFO页面获取关于PHP配置和服务器环境的敏感信息的攻击行为,PHPINFO页面是一种特殊的PHP脚本,它可以列出PHP解释器的配置信息和环境变量等详细信息,攻击者可以通过访问PHPINFO页面获取服务器的敏感信息,比如:PHP版本号、模块版本、文件路径、安装路径、操作系统版本等,这些信息可以被攻击者用于实施其他攻击行为,比如:利用已知的漏洞进行攻击或者编写定制的攻击脚本。
2023-10-20 17:58:07
469
原创 云主机AK/SK泄露利用
云主机通过使用Access Key Id/Secret Access Key加密的方法来验证某个请求的发送者身份,其中Access Key ID(AK)用于标示用户,Secret Access Key(SK)是用户用于加密认证字符串和云厂商用来验证认证字符串的密钥,其中SK必须保密,原理为对称加解密,云主机接收到用户的请求后系统将使用AK对应的相同的SK和同样的认证机制生成认证字符串并与用户请求中包含的认证字符串进行比对,如果认证字符串相同,系统认为用户拥有指定的操作权限并执行相关操作,如果不同则系统将忽略
2023-10-20 17:56:17
224
原创 70、GitHub信息泄露
GitHub是一个非常流行的代码托管和版本控制平台,许多组织和开发者使用它来托管和分享代码,如果GitHub的安全措施不当或用户不小心可能会导致GitHub信息泄露的问题,以下是一些可能导致GitHub信息泄露的原因访问控制:如果用户错误地设置了GitHub仓库的访问控制,可能会导致未授权的用户或机器人访问敏感信息恶意攻击:黑客可以使用各种手段,例如钓鱼攻击和社交工程攻击,来获得GitHub用户的凭据并访问其仓库。
2023-10-20 17:53:51
116
原创 69、Bazaar信息泄露检测与利用
人为失误:在使用Bazaar时开发者可能会意外将敏感信息存储在配置文件中,例如:在.bazaar/locations.conf中存储密码等配置文件:Bazaar提供了一些配置文件,例如:.bazaar/locations.conf、.bzr/branch/branch.conf等,其中可能会存储敏感信息版本控制:如果将敏感信息添加到版本控制系统中,例如在代码库中存储密码、API密钥等,这些敏感信息将会被公开,从而导致信息泄露的问题。
2023-10-20 17:51:19
47
原创 67、网站源码泄露检测利用
如果开发人员在线上环境中对源代码进行了备份操作并且将备份文件放在了WEB目录下,就会引起网站源码泄露,备份文件中可能包含敏感信息,比如:用户数据、登录凭证、配置文件等,如果备份文件被泄露,那么攻击者可以利用其中的敏感信息进行恶意攻击,破坏网站的安全性和可靠性。
2023-10-20 17:48:11
105
原创 71、备份文件泄露检测利用
网站管理员有时候为了方便会在修改某个文件的时候先复制一份并将其命名为xxx.bak,而大部分Web Server对bak文件并不做任何处理,导致可以直接下载,从而获取到网站某个文件的源代码,导致数据泄露和安全风险。
2023-10-20 17:42:49
53
原创 72、WEB-INF/web.xml 泄露
WEB-INF/web.xml信息泄露是一种常见的安全问题,通常发生在Web应用程序未被正确配置或管理的情况下,攻击者可以通过暴力破解或者其他手段访问WEB-INF目录下的web.xml文件从而获得Web应用程序的配置信息,例如:安全配置、数据库连接信息、API密钥等。
2023-10-20 17:38:09
167
原创 73、SVN信息泄露漏洞检测利用
SVN是一个开放源代码的版本控制系统,在使用SVN管理本地代码过程中会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息,网站管理员在发布代码时如果没有使用导出功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,可以利用.svn/entries文件获取到服务器源码。
2023-10-20 16:56:52
230
原创 72、SWP文件泄露漏洞检测利用
SWP文件泄露漏洞是指在使用Vim编辑器编辑一个文件时,Vim会在同一目录下创建一个以".swp"结尾的临时文件来保存编辑过程中的变化,如果在编辑过程中Vim进程被意外终止或者用户没有正确地退出Vim,那么这个临时文件可能会被留下来,如果攻击者能够访问这个临时文件就可以获得原始文件的敏感信息,从而导致信息泄露,需要注意的是不同的操作失败次数将会导致产生不同后缀的交互文件,例如:index.php第一次产生的交换文件名为.index.php.swp,再次意外退出后将会产生名为.index.php.swo的交换
2023-10-20 16:39:23
90
原创 74、Git信息泄露漏洞检测利用
Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等,发布代码的时候如果没有把.git这个目录删除直接发布到服务器上攻击者就可以通过它来恢复源代码。
2023-10-20 16:34:47
152
原创 WireShark数据对象导出分析方法
网络安全是当今互联网时代中不可忽视的问题,随着网络技术的不断发展,网络攻击手段也变得越来越复杂和隐蔽,因此网络安全工作者需要具备一定的技术能力和工具使用能力,其中WireShark是一款广泛使用的网络协议分析工具,可以帮助用户深入了解网络数据包的传输过程,从而提高网络安全防护的能力。本文将介绍WireShark的对象导出功能,帮助读者更好地利用这一功能进行网络数据包分析和安全防护工作。
2023-10-20 16:26:54
639
原创 WireShark网络取证分析第三集
安的AppleTV的MAC地址是什么?Ann的AppleTV在HTTP请求中使用了什么用户代理字符串?Ann在AppleTV上的前四个搜索词是什么(所有增量搜索都计算在内)?安点击的第一部电影的名字是什么?电影预告片的完整网址是什么(由"preview-url"定义)?安点击的第二部电影的名字是什么?购买它的价格是多少(由"价格显示"定义)?Ann搜索的最后一个完整术语是什么?
2023-10-20 16:16:36
57
原创 WireShark网络取证分析第二集
在被保释后,安·德卡弗消失了!幸运的是在她逃离城镇之前,调查人员正在仔细监视她的网络活动警察局长说:"我们相信An在离开前可能和她的秘密情人X先生联系过,那个数据包捕获可能包含她下落的线索”你是专业调查员,你的任务是找出安发了什么邮件,去了哪里并找到证据,包括:安的电子邮件地址是什么?安的电子邮件密码是什么?安的秘密情人的电子邮件地址是什么?安告诉她的秘密情人带哪两件东西?安发给她的秘密情人的附件叫什么名字?安发给她的秘密情人的附件是什么?他们的约会地点在哪个城市和国家?
2023-10-20 16:11:42
93
原创 WireShark网络取证分析第一集
Anarchy-R-Us公司怀疑他们的员工Ann Dercover实际上是他们竞争对手的秘密特工,Ann可以接触公司的重要资产—秘密配方,安保人员担心Ann可能试图泄露公司的秘密配方,安保人员一段时间以来一直监控着Ann的活动,但是直到现在还没有发现任何可疑的行为,直到今天一台意外的笔记本电脑突然出现在公司的无线网络上,工作人员猜测可能是停车场里的某个人,因为在建筑物内没有看到陌生人,An的电脑(192.168.1.158)通过无线网络向这台电脑发送了即时消息,之后这台流氓笔记本电脑很快就消失了,根据安全人
2023-10-20 16:06:19
51
原创 WireShark TCP分析
TCP是一种面向连接的、基于字节流的、可靠的传输层通信协议,面向连接意味着使用TCP的应用程序在传输数据前必须先建立连接,就如打电话一样需要先进行拨号等待对方响应之后才能开始说话,字节流是指两个应用程序通过TCP连接交换8 bit字节构成的字节流,TCP对字节流的内容不作任何解释,它并不知道传输的数据字节流是二进制数据,还是ASCII字符或者其他类型数据,对于字节流的解释由TCP连接双方的应用层解释,TCP协议通过以下几种机制来提高可靠性:确认机制:TCP协议采用确认机制来确保数据的可靠传输,发送方在发送数
2023-10-20 15:58:14
62
原创 WireShark ARP协议分析
ARP(Address Resolution Protocol,地址解析协议)是一种用于在IP网络中解析物理地址的通信协议,它的作用是将IP地址转换为MAC地址以便在局域网中传输数据包,ARP协议通常运行在网络层和数据链路层之间,它通过广播查询请求和响应来实现IP地址到MAC地址的映射。
2023-10-20 15:48:00
84
原创 K8s Rootkit集群控制
k0otkit是一种通用的后渗透技术,可用于对Kubernetes集群的渗透,攻击者可以使用k0otkit快速、隐蔽和连续的方式(反向shell)操作目标Kubernetes集群中的所有节点,K0otkit使用到的技术主要有以下几个:kube-proxy镜像(就地取材)动态容器注入(高隐蔽性)Meterpreter(流量加密)无文件攻击(高隐蔽性)DaemonSet和Secret资源(快速持续反弹、资源分离)
2023-10-20 15:42:34
33
原创 Windows权限维持之账户隐藏篇
在windows操作系统中攻击者可以通过创建隐藏账户来实现权限维持的目的,由于创建的隐藏账户无法通过命令行或者图形化界面的方式被检索到,所以此类权限维持的方式极为隐蔽,本篇文章将对隐藏账户的创建方式和检索方式进行复现。
2023-10-20 15:36:07
80
原创 HG信息泄露检测利用
Mercurial(hg)是一种分布式版本控制系统,它与Git类似也可以用于管理代码的版本控制,如果Mercurial服务器的安全措施不当或用户不小心,可能会导致Mercurial源码的信息泄露的问题,而Mercurial源码信息泄露的原理是因为Mercurial服务器上的源代码未被正确保护,导致未经授权的用户可以轻易地访问和下载代码,这可能会导致以下问题暴露源代码:未经授权的用户可以轻易地访问和下载源代码,包括敏感信息,例如密码、API密钥和凭据等。
2023-10-20 15:25:57
40
MobaXterm终端工具
2019-02-15
Fast Email Verifier.rar
2021-09-01
EW和SocksCap64.rar
2020-09-08
Foritify 19.txt
2020-05-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人