网络安全
文章平均质量分 92
lady_killer9
CKA、CKS证书持有者,安全工程师
展开
-
网络安全-自学笔记
目录WEB(应用)安全前端安全xss攻击后端安全文件上传漏洞WebShell解析安全数据安全sql注入通信安全WEB(应用)安全前端安全xss攻击后端安全文件上传漏洞WebShell解析安全数据安全sql注入网络安全-sqlmap学习笔记通信安全网络-http协议学习笔记(消息结构、请求方法、状态码等)...原创 2020-12-01 09:28:44 · 176870 阅读 · 115 评论 -
应急响应-应急响应流程(各个阶段与实战)
做入侵检测时会有一些攻击告警,需要做应急响应。本文从流程规范角度来浅谈一下应急响应的步骤,介绍应急需要准备哪些知识,以及常见攻击流程示例。后面几章留坑,持续更新中…P(PreParation准备)D(Detection检测)C(Containment遏制)E(Eradication根除)R(Recovery恢复)F(follow-up跟踪总结)根据PDCERF模型进行优化,分为以下几个阶段。时间范围资产范围攻击路径攻击手法止损情况恢复情况待办。原创 2024-09-01 13:56:09 · 1105 阅读 · 0 评论 -
应急响应-爆破漏洞应急响应流程(以SSH爆破为例)
爆破漏洞是比较常见漏洞,端口开放,管理后台没有做登录频率限制等情况都可能遭受到爆破攻击,本文以SSH爆破为例,介绍下应急响应流程。8月23日00时13分收到SSH爆破成功告警,ip为172.19.0.16的机器被攻击,来源ip是172.19.0.3,经研判分析,攻击者从8月23日00时06分开始发起攻击,失败115次,成功2次,成功后修改了authorized_keys文件,已还原。来源机器为业务测试机器,未找到攻击入口,重装了操作系统。MTTD 7分钟,MTTC 20分钟。原创 2024-09-01 11:24:26 · 756 阅读 · 0 评论 -
主机安全-网络攻击监测
本文介绍主机网络层面上的攻击场景,每种攻击场景举一个例子。监测方面以字节跳动的开源HIDS elkeid举例。针对网络攻击,通常可以考虑从以下方面做规则来源ip:针对异常ip,有访问即告警。访问端口:针对高危端口,有访问即告警。访问频率:针对过多的访问,在一段时间内超过频率即告警。例如,对同一端口或多个端口。原创 2024-08-24 21:01:38 · 2005 阅读 · 1 评论 -
应急响应-主机安全之网络相关命令(Linux操作系统)
本文介绍下在应急响应过程中,linux系统下排查网络可能用到的命令,有些命令选项很多,读者可以仅看常用选项。原创 2024-08-24 21:00:37 · 1359 阅读 · 0 评论 -
应急响应-主机安全之系统及进程排查相关命令(Linux操作系统-初级篇)
本文介绍下在应急响应过程中,linux系统下排查系统、进程、服务可能用到的命令,有些命令选项很多,读者可以仅看常用选项。不涉及内存、进程注入、rootkit等高级攻击的排查。常用-n参数,n为展示的数量systemctl命令 是系统服务管理器指令,它实际上将 service 和 chkconfig 这两个命令组合到一起。任务旧指令新指令使某服务自动启动使某服务不自动启动检查服务状态systemctl status httpd.service (服务详细信息)原创 2024-08-07 11:30:18 · 1343 阅读 · 0 评论 -
应急响应-主机安全之文件相关命令(Linux操作系统)
本文介绍一下主机安全中目录、文件相关的命令,一些常用命令不详细介绍,仅仅列出,主要介绍的是安全相关的命令,方便做排查和防御。最后列出应急常看的目录。原创 2024-08-07 11:28:45 · 1239 阅读 · 0 评论 -
主机安全-进程、命令攻击与检测
本文更新通过在主机(不含容器)上直接执行命令或启动进程来攻击的场景。检测方面以字节跳动的开源HIDS elkeid举例。每种检测仅举一个例子,其余的给出示例payload。原创 2024-07-13 20:06:05 · 964 阅读 · 1 评论 -
主机安全-开源HIDS字节跳动Elkeid安装使用
HIDS( host-based intrusion detection system,基于主机的入侵检测系统),通过监测主机上的进程、文件、网络等信息来识别入侵风险。原创 2024-07-13 16:24:24 · 1823 阅读 · 0 评论 -
网络安全-如何设计一个安全的API(安全角度)
有以下常见的防御方式:当然,有些还是需要API后端代码来进行防御,例如命令注入、SSRF等。本文以API身份认证为主要内容,浅谈各种认证的使用场景与优缺点,同时穿插部分攻击与防御。可以看到共有两个API,管理员注册用户接口、用户获取信息接口,拥有以下功能或安全措施:引入问题:博主这里实现时,添加了自定义请求头api_key引入问题:使用 Bearer authentication 的优势在于令牌本身可以包含更多的信息、具有较长的有效期,并且不需要在服务器端保存会话状态,这样可以减轻服务器负担并提原创 2024-06-22 22:35:58 · 2568 阅读 · 17 评论 -
网络安全-真实ip获取&伪造与隐藏&挖掘
proxy protocol没有研究,和TOA差不多,按照协议发包就行了,实现就交给读者吧。TOA的伪造方式还是不错的,非linux下没有btftools,可以自己写一个代理,把浏览器的流量转发到本地代理,代理的功能就是把TOA改一下。一些代理隐藏ip还是不错的,除非网站从开始没有使用cdn、部分使用cdn,或网站服务器有其他服务导致真实ip发出包了。该博客作者我也问了,一开始就使用了CDN,也没有其他子域名、服务,应该是无法找到真实IP了。原创 2023-12-31 17:21:02 · 3692 阅读 · 3 评论 -
云安全-wiz eks-cluster-games题解与思考
发现并不行,auience是不对的,翻到前面的限制发现audience必须sts.amazonaws.com。由于没有secrets的list权限,我们需要先通过pods来确定secret的名称。可以看到有secrets的get和pods的list、get权限。解密发现和策略的限制能对的上,那看来其实是用debug-sa的。攻击到集群,可以执行命令后,首先要做的就是查看权限,常用命令。允许列出和读取s3桶的对象,那应该就是flag对象了。进行了类似题目2的尝试,失败了,原因是没有权限。原创 2023-12-16 21:57:35 · 1062 阅读 · 0 评论 -
漏洞复现-yapi远程执行命令漏洞复现
YApi 是高效、易用、功能强大的 api 管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。这里使用的JayFong的docker-YApi,WEB UI在40001端口。启动后发现管理员账号密码不对,应该是环境变量在容器中没有使用,查看配置文件找到管理员账号。网站开放注册功能时可随意注册,设置全局mock脚本可执行任意代码。通过官方文档学习如何新建接口。查看安装脚本,找到密码。原创 2023-07-22 16:37:21 · 720 阅读 · 0 评论 -
漏洞复现-CVE-2023-33246 Apache RocketMQ RCE漏洞原理与复现
服务端管理员调用的接口没有鉴权,且将内容直接拼接到执行的命令,没有做过滤。原创 2023-07-15 21:35:02 · 3477 阅读 · 0 评论 -
漏洞复现-CVE-2022-24112 APISIX远程代码执行漏洞原理与复现
由于代码逻辑问题,没有覆盖为真实ip,导致绕过了请求限制,且发送请求有默认的key,通过发送请求注册路由,并使用batch-requests插件执行了命令。原创 2023-07-15 11:35:43 · 1958 阅读 · 0 评论 -
安全运维-Nginx服务器就该这么玩~
目录认识NginxNginx简介Nginx的功能正向代理&&反向代理动静分离负载均衡Nginx的安装LinuxDockerNginx的目录Nginx的命令Nginx配置参考认识NginxNginx简介Nginx (发音Engine-x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务,代码完全用C语言从头写成,已经移植到许多体系结构和操作系统。在连接高并发的情况下,Nginx是Apache服务不错的替代品。官网的Ttle是Advancc原创 2022-05-01 08:57:16 · 3164 阅读 · 0 评论 -
安全工具-curl学习
目录curl介绍命令参数无选项命令结果请求头仅显示返回的头部命令结果保存返回的头部命令结果添加请求头命令结果覆盖User-Agent的值命令结果GET请求POST请求表单json显示详细信息输出到文件参考curl介绍curl是一个命令行工具,常用于发送http请求。在windows下,我常用postman来发送请求,现在常用Linux、Mac系统,因此,今天详细学习一下curl。命令参数Usage: curl [options...] <url> --abstract-uni原创 2022-03-30 09:03:37 · 1269 阅读 · 0 评论 -
Splunk工具学习(下载、安装、简单使用、核心概念)
目录什么是Splunk?介绍Splunk的应用场景Splunk架构Splunk下载与安装docker安装(推荐)手动安装Splunk简单使用登录搜索参考什么是Splunk?介绍splunk的一个可扩展且可靠的数据平台,用于调查、监控、分析和处理您的数据,在加速创新的同时确保安全性和系统弹性,释放资源来发现数据中的机会并提供创新,即使面对不可预测性也是如此。随着攻击的复杂性和攻击面不断扩大,确保强大的安全态势越来越具有挑战性。Splunk 使客户能够实现其安全运营的现代化,在混合、多云环境中提供更强大原创 2022-03-24 10:52:48 · 8534 阅读 · 5 评论 -
网络安全-好用的模糊测试器汇总与思考
目录用例生成器WEB模糊测试器协议模糊测试器文件模糊测试器二进制模糊测试器用例生成器WEB模糊测试器-wfuzz-4.2k stars,WFuzz 是一个用于 Python 的 Web 应用程序安全模糊器工具和库,可对路径、文件、URL参数、POST请求等进行模糊测试。WebScarab-该工具是一个具有模糊测试能力的Web应用审计套件协议模糊测试器SPIKE-第一个公开发布的模糊测试框架-包含预生成的、针对几种常用协议的模糊测试是脚本,可以API方式调用Peach-跨平台模糊测试框架,P原创 2022-02-12 15:32:31 · 6181 阅读 · 2 评论 -
网络安全-蜜罐学习笔记
目录什么是蜜罐?蜜罐的概念蜜罐的分类蜜罐的历史开源蜜罐cowrieT-potHfish国内蜜罐产品知道创宇 - 创宇蜜罐关键词用户痛点解决方案使用长亭科技 - 谛听关键词用户痛点与解决方案使用观安 - 魅影主要功能应用场景锦行科技 - 幻云一些思考参考什么是蜜罐?蜜罐的概念蜜罐(Honeypot):在现实世界中,原本是抓熊的,通过伪装成“食物”,引诱熊来享用。在网络安全中,蜜罐是一种入侵诱饵,引诱黑客进行攻击,进而浪费黑客的时间和资源,收集黑客的信息,保留证据。是具有单个诱饵节点的蜜罐系统形态,是蜜原创 2022-02-09 20:52:48 · 11074 阅读 · 0 评论 -
Linux-Centos7学习笔记
目录下载、安装与配置下载安装配置软件安装与卸载软件包说明命令学习rpm下载安装yum管理常用软件下载与安装ifconfigsshvim文件与目录自带目录目录文件压缩与备份用户与权限管理用户用户组权限系统管理系统查看系统版本内核版本其他参考下载、安装与配置下载点击大的版本,例如7,再选择isos进行下载名称描述CentOS-7-x86_64-DVD-1708.iso标准安装版,一般下载这个就可以了(推荐)CentOS-7-x86_64-NetInstall-1708.i原创 2022-02-08 21:48:52 · 6243 阅读 · 5 评论 -
网络安全-常见面试题(Web、渗透测试、密码学、Linux等)
目录WEB安全OWASP Top 10(2017)Injection - 注入攻击Broken Authentication-失效的身份认证Sensitive Data Exposure-敏感数据泄露XXE-XML外部实体Broken Access Control-无效的访问控制Security Misconfiguration-安全配置错误XSS-跨站脚本攻击Insecure Deserialization-不安全的反序列化Using Components w.原创 2021-09-21 11:42:29 · 24455 阅读 · 1 评论 -
网络安全-反弹shell详解(攻击,检测与防御)
简介如果我们需要到服务器上执行 Shell 命令,但是因为防火墙等原因,无法由客户端主动发起连接的情况,就可以使用反弹 Shell 来满足登陆和操作的需求。原理反弹shellbashphppythonnctelnetperl参考基于主机的反弹shell检测思路 - 哔哩哔哩常用的反弹shell总结_西部壮仔的博客-CSDN博客_反弹shell能干嘛...原创 2021-09-21 10:51:33 · 5917 阅读 · 2 评论 -
Linux命令-nc(端口监控、文件传输、反弹shell等)
简介nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具。进行TCP、UDP的连接和监听,可以将标准错误分离。参数This is nc from the netcat-openbsd package. An alternative nc is availablein the netcat-traditional package.usage: nc [-46bCDdhjklnrStUuvZz] [-I length] [-i inte原创 2021-09-17 16:47:20 · 9003 阅读 · 0 评论 -
网络安全-webshell详解(原理、攻击、检测与防御)
简介原理攻击WebShell管理工具Cknife中国菜刀 antSword中国蚁剑 冰蝎动态二进制加密网站管理客户端 weevely3Weaponized web shell Altmanthe cross platform webshell tool in .NET Webshell SniperManage your website via terminal quasibotcomplex webshell manager, quasi-http botne...原创 2021-09-14 17:37:58 · 67167 阅读 · 1 评论 -
网络安全-端口扫描神器Nmap使用详解与参数指导
目录简介命令参数目标指定主机发现扫描技术端口指定和扫描顺序服务/版本发现脚本扫描操作系统版本时间与性能防火墙/入侵防御 绕过输出杂项参考简介命令参数Nmap 7.80 ( https://nmap.org )Usage: nmap [Scan Type(s)] [Options] {target specification}TARGET SPECIFICATION:Can pass hostnames, IP addresses, networks, etc.Ex: scanme.nmap.原创 2021-09-05 19:50:28 · 9372 阅读 · 3 评论 -
网络安全-DoS与DDoS攻击原理(TCP、UDP、CC攻击等)与防御
Dos简介DoS,是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。DDosDDOS,是Distributed Denial of Service的简称,即分布式拒绝服务,分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。相关事件Github DDos事件迄今为止原创 2021-08-29 15:03:41 · 5574 阅读 · 0 评论 -
现代密码学-CA与数字证书详解
目录概述内容安全性证书生命周期生成存储验证状态查询撤销更新PKI信任模型单一模型CA树状模型CA参考概述证书类似现实生活中的个人身份证。身份证将个人的身份信息(姓名、出生年月日、地址和其他信息)同个人的可识别特征(照片)绑定在一起。个人身份证是由国家权威机关(公安部)签发的,该证件的有效性和合法性是由权威机关的签名或签章保障的,因此身份证可以用来验证持有者的合法身份的信息,称为身份鉴定。数字证书也称为公钥证书,是将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。证书文件还包含签发该证书的权威机构原创 2021-07-11 16:47:49 · 6823 阅读 · 2 评论 -
现代密码学-密钥管理技术
目录简介含义目的原则密钥生命周期总览生成存储建立(分配和协商)使用备份/恢复更新撤销/存档/销毁密钥安全审计密钥建立分配协商参考简介含义密钥管理就是在授权各方之间实现密钥关系的建立和维护的一整套技术和程序。密钥管理是密码学的一个重要分支,也是密码学最重要、最困难的部分,在一定的安全策略指导下完成密钥从产生到最终销毁的整个过程,包括密钥的生成、存储、分配和协商、使用、备份/恢复、更新、撤销、存档和销毁等。目的对密钥实施有效的管理,保证密钥的**”绝对”安全或实际**安全(安全性);保证密码系统原创 2021-07-10 17:30:29 · 5656 阅读 · 3 评论 -
Go-ecc数字签名详解与代码
目录Ecc签名的Go实现crypto/ecdsa包签名验证签名截图参考在Go-数字签名详解与Rsa数字签名代码中已经讲了数字签名的原理,就不重复了Ecc签名的Go实现crypto/ecdsa包func Sign(rand io.Reader, priv *PrivateKey, hash []byte) (r, s *big.Int, err error)使用私钥对任意长度的hash值(必须是较大信息的hash结果)进行签名,返回签名结果(一对大整数)。私钥的安全性取决于密码读取器的熵度(随机程原创 2021-07-03 21:02:09 · 2076 阅读 · 3 评论 -
Go-哈希函数与消息认证详解(含代码)
Go-哈希函数与消息认证详解(含代码)哈希函数简介历史特性安全性MD族md4md5SHA系列SHA-1SHA-2消息认证消息认证的目的消息认证码认证码与检错码HMAC的Go实现crypto/hmac包hash包crypto/sha1包代码实现截图参考哈希函数简介哈希函数也称散列函数、杂凑函数等,是一种单向密码体制,即它是一个从明文到密文的不可逆映射,即只有“加密”过程,不存在“解密”过程。同时,Hash函数可以将“任意”长度的输入经过变换以后得到固定长度的输出。Hash函数的这种单向特征和输出数据长度原创 2021-06-27 18:01:02 · 3484 阅读 · 4 评论 -
Go-数字签名详解与Rsa数字签名代码
数字签名概述手写签名是一种传统的确认方式,如写信、签订协议、支付确认等。在数字系统中同样有签名应用的需求,如假定A发送一个认证的信息给B,如果没有签名确认的措施,B可能伪造一个不同的消息,但声称是从A收到的;或者为了某种目的,A也可能否认发送过该消息。很显然,数字系统的特点决定了不可能沿用原先的手写签名方法来实现防伪造或抵赖,这就是提出了如何实现数字签名的问题。数字签名(Digital Signature)是电子信息技术发展的产物,是针对电子信息 的一种签名确认方法,它是利用 数学方法和密码算法对该原创 2021-06-26 20:55:09 · 3424 阅读 · 2 评论 -
Go-ecc加密解密详解与代码
参考《现代密码学教程 谷利泽,杨义先等》Go标准库-crypto/desGo标准库-crypto/cipher更多Go相关内容:Go-Golang学习总结笔记有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。...原创 2021-07-03 20:05:49 · 5985 阅读 · 1 评论 -
Go-RSA加密解密详解与代码
Rsa的Go实现x509func ParsePKIXPublicKey(derBytes []byte) (pub interface{}, err error)原创 2021-06-20 20:55:09 · 6518 阅读 · 2 评论 -
Go-AES算法详解与代码
AES发展史概述AES的Go实现func NewCipher(key []byte) (cipher.Block, error)原创 2021-06-11 14:45:01 · 9756 阅读 · 3 评论 -
Go-Des和3Des算法详解与代码
Des发展史 1973年5月美国联邦政府提出征求在传输和存储数据中保护计算机数据的密码算法的建议;1975年3月,美国国家标准局(NBS)首次公布IBM公司提出的算法Lucifer中选;1977年1月NBS正式向社会公布,采纳IBM公司设计的方案作为非机密数据的数据加密标准(Data Encryption Standard).DES正式成为美国联邦政府信息处理标准,即FIPS-46标准,同年7月开始生效。 此后,每隔5年美国国家保密局(NSA)对DES作新的评估,并重新审定它是否继续作...原创 2021-06-08 21:29:49 · 12838 阅读 · 7 评论 -
现代密码学-传统密码技术(置换、代换密码)
置换密码/huanweim 置换密码(Permutation Cipher)又叫换位密码(Transposi-tionCipher),它根据一定的规则重新排列明文,以便打破明文的结构特性。置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。 最常见的置换密码有二种: 列置换密码(明文遵照密钥的规程按列换位并且按列读出序列得到密文);周期置换密码(将明文P按固定长度m分组,然后对每组按1,2…,m的某个置换重排位置从而得到密文C)。...原创 2021-06-03 20:58:46 · 39311 阅读 · 6 评论 -
现代密码学-密码学概论与基本知识
密码学发展简史1949年,Shannon发表了“保密系统的通信理论(Communication Theory of Secrecy Systems)”一文,为密码学的发展奠定了坚实的理论基础,于是,密码技术的研究迈上了科学的轨道,因而从严格的意义上讲,此后的密码技术才真正称得上密码学。...原创 2021-05-30 15:43:45 · 32852 阅读 · 2 评论 -
网络安全-反序列化漏洞简介、攻击与防御
目录简介PHP序列化Python序列化攻击PHP举例Python举例防御参考简介各种语言都有反序列化漏洞,Java、PHP、Python等。序列化即将对象转化为字节流,便于保存在文件,内存,数据库中;反序列化即将字节流转化为对象,也就是序列化的逆过程。PHP序列化php中序列化和反序列化函数为serialize、unserialize。我们尝试对一些类型进行序列化<?php// 字符串类型$s = "a string";$serializ原创 2021-03-13 11:13:39 · 15114 阅读 · 2 评论 -
同源策略与跨域访问(jsonp和cors等)
同源策略由于浏览器安全限制,数据是不可以直接跨域(包括不同的根域名、二级域名、或不同的端口)请求的,除非目标域名授权你可以访问。jsonp是使用方法回调的原理.在网页里,你如果引入其他网页的js,那这个页面的js是可以调用你网页的代码的...原创 2021-03-08 11:40:38 · 12141 阅读 · 4 评论