- 博客(346)
- 资源 (23)
- 论坛 (2)
- 收藏
- 关注

原创 CVE-2019-9740 Python urllib CRLF注入漏洞复现
目录1.CRLF注入介绍2.漏洞概述3.影响版本4.漏洞等级5.漏洞复现5.1 Python 3.7.2中的urllib5.2 Python 2.7.16中的urllib25.3 攻击场景6.漏洞修复1.CRLF注入介绍 CRLF注入漏洞,是由于Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向请求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体,并在响应中输出,所以又称为HTTP响应拆分漏洞(HTTP ...
2021-01-10 15:17:21
64

原创 CIS 2020—另类技巧对抗云WAF(pyn3rd)
目录1.大厂云WAF介绍2.基于规则的对抗永不休止3.基于语义的对抗并非无懈可击4.机器学习检测攻击5.云WAF常见架构6.云WAF的另类攻击技巧6.1 TOA模块污染6.2 无序的HTTP Request Header6.3 HTTP Range反射7.留在最后的思考 CIS 2020虽有票,但由于工作和其他原因,没有到现场参加活动...1.大厂云WAF介绍 当今整个云计算蓬勃发展,在云上的业务也是需要保护的...
2021-01-08 19:51:19
77
2

原创 一键部署LAMP和LNMP脚本,你值得拥有
目录1.前言2.一键部署LAMP脚本2.一键部署LNMP脚本1.前言 最近要部署网站,翻开以前的笔记,发现之前部署的LAMP和LNMP的步骤还是很详细的,但是挺费劲,还得一步步粘贴复制到服务器上去执行。太麻烦了,之前由于学习的知识有限,基本没想过用脚本实现。现在每天都得上班,也懒得部署了。于是有了这两个一键部署脚本。分享给大家,值得收藏哦! 关注我!不定期分享技术干货。现在朝网络安全方向发展了,运维的东西搞得少,对网络安全感兴趣的小伙伴可以订阅我的专...
2020-09-05 20:44:53
235
2

原创 Linux系统加固
1.设置系统密码策略[root@server ~]# cp /etc/login.defs /etc/login.defs.bak[root@server ~]# vim /etc/login.defs... 25 PASS_MAX_DAYS 60 #用户密码不过期最大天数,默认99999天 26 PASS_MIN_DAYS 0 #密码修改后过至少多久才能再次修改密码,默认为0 27 PASS_MIN_LEN 8 #密码的最小长度 28 PASS_WA.
2020-08-21 13:58:21
96

原创 IDS入侵检测防御之Suricata(Ubuntu)
一、Suricata介绍 Suricata是一个免费,开源,成熟,快速且强大的网络威胁检测引擎。它是由the Open Information Security Foundation开发,是一款开源的系统。Suricata引擎能够进行实时入侵检测(IDS),内联入侵防御(IPS),网络安全监视(NSM)和脱机pcap处理。 Suricata使用强大而广泛的规则和签名语言来检查网络流量,并具有强大的Lua脚本支持来检测复杂的威胁。借助YAML和JSON之类的标准输入和输出格式,以及与现有SI.
2020-06-18 22:18:16
458

原创 Prometheus Web认证和告警实现
一、Prometheus基于nginx反代实现Web认证 部署过prometheus的应该都知道,它是没有做任何认证的,直接输入IP+端口就能访问,这意味着你的数据在公网上裸奔,这在生产环境中是绝对不行的。可通过nginx的反向代理实现Prometheus Web认证。Web_certifica_for_prometheus.sh:#!/bin/bash# Write by afei# judge install nginxif rpm -qa |grep ^nginx-1 &am.
2020-06-14 10:07:44
426

原创 Centos7.x基于kubeadm部署K8s_1.5集群
一、项目环境主机名IP地址操作系统k8s-master10.10.10.5Centos 7.4k8s-node0110.10.10.6Centos 7.4k8s-node0210.10.10.7Centos 7.4 二、基于kubeadm搭建K8s集群1.准备工作(所有节点)# 关闭防火墙[root@k8s-master ~]# systemctl stop firewalld && systemctl disable f.
2020-06-12 18:43:42
132

原创 部署Prometheus+Grafana监控平台
一、项目环境主机名IP地址角色操作系统server192.168.3.156/24prometheus serverCentos 7.7node1192.168.3.155/24被监控端node1Centos 7.7node2192.168.3.154/24被监控端node2Centos 7.7 二、项目拓扑 三、部署Prometheus+Grafana监控平台1.准备工作所有节点先执行:prepare.sh:#!/bin/ba.
2020-06-12 08:08:42
122

原创 Red Team之Empire Powershell多种方法渗透Windows
Empire多种方法渗透windows1.windows/launcher_bat2.windows/launcher_xml3.windows/launcher_sct4.windows/launcher_vbs5.windows/launcher_lnk6.windows/dll7.windows/hta8.multi/launcherEmpire多种方法渗透windows(Empire) > usestager windows/backdoorLnkMacro dll
2020-06-02 15:18:24
191

原创 Ansible重要组件(playbook)
Ansible playbook Documentstion:https://docs.ansible.com/ansible/latest/porting_guides/porting_guide_2.9.html#playbookAnsible源码:https://github.com/ltfafei/ansible 1.playbook介绍和基本语法 Playbook的中文意思是:剧本。合理编写playbook剧本可以使用ansible部署更加复杂的业务,提高工作效率。nsibl.
2020-05-30 20:29:04
85

原创 openHPC高性能集群部署(define compute nodes)
项目环境主机名IP地址网卡MAC地址操作系统master192.168.99.201/24192.168.99.201/24Centos 7.7node01192.168.99.202/24eth0:00:00:00:00:00:02Centos 7.7node02192.168.99.203/24eth0:00:00:00:00:00:03Centos 7.7node03192.168.99.204/24eth0:00:00:00:00:.
2020-05-28 14:32:17
1243
7

原创 BeeGFS分布式并行集群部署
BeeGFS概述 BeeGFS(前身是 FhGFS)是一个高性能的并行文件系统,使用分布式元数据架构,具备可伸缩和灵活性来满足业务的需求。常用于高性能计算中的分布式文件存储,BeeGFS是免费的,提供专业的商业服务支持。 BeeGFS透明地将用户数据分布在多个服务器上。通过增加系统中的服务器和磁盘的数量,可以简单地将文件系统的性能和容量扩展到所需的级别,从小型集群无缝地扩展到具有...
2020-04-26 17:10:17
484

原创 带你玩转docker:Docker部署及使用(下)
操作Docker容器 容器是Docker的另一个核心概念。简单来说,容器是镜像的一个运行实例。所不同的是,镜像是静态的只读文件,而容器带有运行时需要的可写文件层。1.创建容器 容器是在镜像的基础上创建的。[root@localhost ~]# docker imagesREPOSITORY TAG IMAGE ID ...
2020-04-08 09:22:03
1047

原创 Veil-Evasion免杀
Veil-Evasion简介 Veil-Evasion是与Metasploit生成相兼容的Payload的一款辅助框架,并可以绕过大多数的杀软。 Veil-Evasion并没有集成在kali,配置sources.list,可直接apt-get。Github项目地址:https://github.com/Veil-Framework/Veil-Evas...
2020-04-08 09:21:19
142

原创 Centos7.x部署蜜罐kippo抵挡黑客攻击
蜜罐概述 蜜罐(Honeypot)技术是一种主动助御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过摸拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有试图与其进行连接的行为均可认为是可疑的,同...
2020-02-02 15:10:17
606
原创 CVE-2019-11043 PHP-fpm 远程代码执行漏洞复现
目录1.漏洞概述2.漏洞原理3.影响版本4.漏洞等级5.漏洞复现5.1 Vulnhub搭建CVE-2019-11043漏洞环境5.2 CVE-2019-11043漏洞利用(1)phuip-fpizdam工具利用(2)github CVE-2019-11043_RCE_1.py(3)CVE-2019-11043_RCE_2.py6.漏洞修复1.漏洞概述 在长亭科技举办的 Real World CTF中,国外安全研究员 Andrew Dana...
2021-01-21 21:50:47
33
原创 深信服EDR任意用户登录漏洞复现
目录1.漏洞概述2.影响版本3.漏洞等级4.漏洞复现5.漏洞修复1.漏洞概述 2020年HW行动时爆出的深信服EDR漏洞除了前面复现的CNVD-2020-46552深信服EDR远程代码执行漏洞,还有一个EDR任意用户登录漏洞,该漏洞没有CNVD编号。 EDR的管理平台支持统一的终端资产管理、终端病毒查杀、终端合规检查,支持微隔离的访问控制策略统一管理,支持对安全事件的一键隔离处置,以及热点事件IOC的全网威胁定位。2.影响版本 ...
2021-01-19 20:27:40
57
原创 CNVD-2020-46552 深信服EDR远程代码执行漏洞复现
目录1.漏洞概述2.影响版本3.漏洞等级4.漏洞复现5.漏洞修复1.漏洞概述 终端检测响应平台(EDR)是深信服公司提供的一套终端安全解决方案,方案由轻量级的端点安全软件和管理平台软件共同组成。2020年08月18日左右检测到深信服EDR存在远程代码执行漏洞。该漏洞编号为CNVD-2020-46552。攻击者可以通过构造payload绕过登录判断,直接拿到系统管理员/用户权限。 ...
2021-01-19 20:02:22
45
原创 CORS跨域资源共享漏洞验证测试
目录1.前言2.CORS漏洞概述3.漏洞验证3.1 curl指定Origin验证3.2 Burpsuite抓包验证3.3 CORS_Scanner工具验证4.CORS_POC.html5.漏洞修复1.前言 之前在对网站进行安全性测试时,使用AWVS漏扫发现存在一个CORS跨域资源共享漏洞。记录一下验证及修复方式。afei漏洞等级:高危2.CORS漏洞概述 CORS(跨源资源共享)定义了一种机制来支持客户端跨源...
2021-01-17 15:43:48
48
1
原创 未加密的视图(__VIEWSTATE)参数漏洞验证测试
目录1.前言2.__VIEWSTATE视图参数未加密漏洞概述3.漏洞验证3.1 Burp抓包验证3.2 ViewStateDecoder2工具验证4.漏洞修复1.前言 前几天在对网站进行安全性测试时,AWVS漏扫发现未加密__VIEWSTATE视图参数漏洞。__VIEWSTATE参数未加密,增大了ViewState中存储的信息被窃取的风险。afei漏洞等级:中危2.__VIEWSTATE视图参数未加密漏洞概述 由于_...
2021-01-17 09:48:02
77
3
原创 通达OA任意用户伪造登录漏洞复现
目录1.漏洞概述2.影响范围3.风险等级4.漏洞复现4.1.环境搭建4.2.伪造登录漏洞手工复现4.3.伪造登录漏洞POC利用5.漏洞分析6.修复建议1.漏洞概述 通达OA一套办公系统2020.4.17官方公布修复了一个任意用户伪造cookie登录漏洞,用户可伪造cookie以管理员身份登录。该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录。2.影响范围受影响版本: 通达OA &...
2021-01-16 21:53:33
70
原创 apache SSI远程命令执行漏洞
目录1.漏洞概述2.影响版本3.漏洞等级4.漏洞复现4.1 Vulnhub搭建漏洞环境4.2 apache SSI远程命令执行漏洞利用5.漏洞修复1.漏洞概述 SSI(Server Side Includes),即服务端包含。SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。 通过SSI注入漏洞来执行系统命令,并返回对应的结果...
2021-01-15 19:18:41
21
1
原创 CVE-2017-15715 apache httpd换行解析漏洞复现
目录1.漏洞概述2.影响版本3.漏洞等级4.漏洞复现4.1 Vulhub搭建漏洞环境4.2 CVE-2017-15715换行解析漏洞利用5.漏洞修复1.漏洞概述 在Apache httpd 2.4.0至2.4.29中,在<FilesMatch>中指定的表达式可以将'$'与恶意文件名中的换行符匹配,而不是仅匹配文件名的末尾。该漏洞的出现是由于apache在修复后缀名解析漏洞时,用正则来匹配后缀。在解析php时,xxx.php\x0A将被按照ph...
2021-01-14 20:08:16
23
原创 apache多后缀解析漏洞复现
目录1.漏洞概述2.影响版本3.漏洞等级4.漏洞复现4.1 Vulnhub搭建漏洞环境4.2 apache多后缀解析漏洞利用5.漏洞修复1.漏洞概述 Apache HTTPD支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。由于配置文件配置不当,可绕过上传文件的白名单,攻击者可上传一句话木马等恶意可执行文件到服务器上。如在httpd.conf中配置:AddHandler application/x-httpd-php .php 那...
2021-01-14 19:08:45
34
原创 CVE-2020-15778 OpenSSH scp命令注入漏洞复现
目录1.漏洞概述2.影响版本3.漏洞等级4.漏洞复现4.1 漏洞环境搭建4.2 利用OpenSSH scp命令注入漏洞反弹shell5.漏洞成因6.漏洞修复1.漏洞概述 2020年7月24号左右,OpenSSH再次爆出漏洞。OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞即使在禁用ssh登录的情况下,但是允许使用scp传文件,而且远程服务器允许使用反引号(`),攻击者可利用scp复制文件到远程服务器时,并...
2021-01-11 21:41:00
32
原创 E-office OA 平行越权漏洞复现
目录1.漏洞概述2.影响范围3.漏洞等级4.漏洞复现5.漏洞分析6.漏洞修复1.漏洞概述 泛微e-office是泛微公司面向中小型组织推出的OA产品,简单易用高效,部署快、投资少。提供免费试用体验。至今已为超过一万家客户提供方便高效的办公体验。但泛微e-office OA系统存在的漏洞还真不少。这个平行越权漏洞之前早就在乌云上爆出过了。 泛微E-office官网:w...
2021-01-09 17:06:49
45
原创 合天靶场练习_1-5周
目录1.第一周:神奇的磁带(Cookie)2.第二周:就差一把钥匙(x-forwarded-for)3.第三周:迷了路(Accept-Language)4.第四周:Check your source code(php source)5.第五周:Easy upload(direct upload)1.第一周:神奇的磁带(Cookie) 根据题目要求,目标机和攻击机都已经给出,并且提示flag在磁带中。打开页面,发现需要输入密码,在网页源码中发现Fl...
2021-01-09 13:11:17
26
原创 E-office OA 任意文件下载漏洞复现
目录1.漏洞概述2.影响范围3.漏洞等级4.漏洞复现5.漏洞分析6.漏洞修复1.漏洞概述 泛微e-office是泛微公司面向中小型组织推出的OA产品,简单易用高效,部署快、投资少。提供免费试用体验。但泛微e-office OA系统存在的漏洞还真不少。这个任意文件下载漏洞之前在乌云上也爆出过了。由于配置文件/inc/attach.php中的ATTACHMENT_NAME参数未有效控制范围,导致任意文件下载。 ...
2021-01-09 11:01:01
42
原创 E-office OA SQL注入漏洞复现
目录1.漏洞概述2.影响范围3.漏洞等级4.漏洞复现5.漏洞分析6.漏洞修复1.漏洞概述 泛微e-office是泛微公司面向中小型组织推出的OA产品,简单易用高效,部署快、投资少。提供免费试用体验。但泛微e-office OA系统存在的漏洞还真不少。这个SQL注入漏洞之前早就在乌云上爆出过了。 泛微E-office官网:www.weaver.com.cn2.影响范围受影响版...
2021-01-08 21:08:21
35
原创 SSRF服务器端请求伪造漏洞验证测试
目录1.前言2.SSRF服务器端请求伪造漏洞介绍3.SSRF服务器端请求伪造漏洞验证4.漏洞修复1.前言 现在每天对网站进行安全性测试,Web漏洞之多,范围之广。想把碰到的漏洞以及修复漏洞的方法记录下来,方便查阅,也方便你们学习。这是前不久的一个网站的安全性测试。2.SSRF服务器端请求伪造漏洞介绍 SSRF(Server-Side Request Forgery)漏洞,指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发...
2021-01-07 23:23:33
21
原创 HTTP拒绝服务攻击漏洞验证测试
目录1.前言2.HTTP拒绝服务攻击漏洞介绍3.HTTP拒绝服务攻击漏洞验证(1)验证工具:slowhttptest(2)使用示例(3)漏洞验证4.漏洞修复(1)Tomcat中间件(2)Apache中间件(3)Nginx中间件(4)Weblogic中间件(5)WebSphere中间件1.前言 昨天在对目标网站使用AWVS进行漏扫时,发现了Slow Http Denial of Service Attack漏洞,即:缓慢的http拒绝服...
2021-01-06 20:17:38
80
原创 LVS-DR集群搭建
目录1.LVS-DR实验拓扑2.实验环境3.配置LVS3.1 IP配置3.2 生成ens37:1配置文件3.3 配置LVS-DR规则4.配置Real Server4.1 配置IP,生成lo:1文件4.2 安装httpd服务,编写测试页面4.3 关闭ARP转发5.测试6.LVS的多种调度模式1.LVS-DR实验拓扑afeiLVS-DR的特点:(1)NAT模式效率太低;(2)LVS-DR基于2层的数据报文的转发,要比基于3层的网络..
2021-01-03 14:39:14
48
原创 LVS-IP TUN集群搭建
目录1.LVS-IP TUN实验拓扑2.实验环境3.配置分发器LVS3.1 配置IP,生成ens37:1文件3.2 配置LVS TUN模式3.3 开启路由转发4.配置Real Server4.1 配置tunl0网卡4.2 关闭APR转发4.3 配置web服务器5.测试6.NAT/DR/TUN比较1.LVS-IP TUN实验拓扑afei DR方式是通过MAC,规模是一个交换网络。而TUN方式,是通过给数据包加上新的IP头部来实现,...
2021-01-02 22:34:58
87
2
原创 LVS-NAT集群搭建
目录1.LVS-NAT实验拓扑2.实验环境3.LVS部署配置3.1 开启路由转发功能3.2 安装LVS管理工具3.3 使用ipvsadm命令设置规则4.配置Real Server5.测试6.ipvsadm命令选项解释1.LVS-NAT实验拓扑afei2.实验环境 角色 网卡 IP地址 主机名 操作系统 分发器(LVS) ..
2021-01-02 15:49:17
85
原创 LVS(Linux Virtual Server)概述
目录1.LVS简介2.LVS的组成3.LVS负载均衡的三种包转发方式3.1 NAT(网络地址映射)3.2 IP Tunneling(IP隧道)3.3 Direct Routing(直接路由)4.LVS相关术语5.LVS-NAT模式工作原理6.LVS-DR模式工作原理7.LVS的负载调度算法1.LVS简介 LVS(Linux Virtual Server)即Linux虚拟服务器,是由章文嵩博士主导的开源负载均衡项目,目前LVS已经被集成到Lin...
2021-01-02 12:59:40
26
原创 CIS 2020—k0otkit 针对K8S集群的通用后渗透控制技术
1.K8s环境一般渗透过程afeiKubernetes环境的一般渗透过程:容器逃逸 (1)应用漏洞:CVE-2019-5736; (2)危险挂载:/var/run/dock.sock; (3)内核漏洞:CVE-2016-5195; (4)危险配置:--peivileged 特权模式。 容器逃逸技术概览:https://mp.weixin.qq.com/s/_GwGS0...
2021-01-01 16:13:03
91
原创 CIS 2020—云安全现状与可信云安全标准体系解读
目录1.云计算现状2.云计算安全重要性3.云原生安全4.可信云安全标准5.云安全未来展望 CIS 2020虽有票,但由于工作和其他原因,没有到现场参加活动...1.云计算现状afei2.云计算安全重要性afeiafei3.云原生安全afei4.可信云安全标准afei5.云安全未来展...
2020-12-31 19:18:02
34
原创 致远A6 A8远程代码执行漏洞复现
目录1.漏洞概述2.影响范围3.风险等级4.漏洞复现(1)环境搭建(2)漏洞复现(3)seeyon_EXP.py(4)seeyon_rce.py5.漏洞修复1.漏洞概述 2020年6月26号左右,有安全产商发布了该漏洞预警。攻击者在无需登录的情况下可通过向/seeyon/htmlofficeservlet页面精心构造POST请求可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。2.影响范围受影响版本: ...
2020-12-29 23:15:12
98
原创 Flask服务端模板(Jinja2)注入漏洞(SSTI)复现
目录1.漏洞概述2.影响范围3.漏洞等级4.漏洞复现(1)环境搭建(2)漏洞利用5.漏洞原理(1)分析payload(2)分析源码6.修复建议1.漏洞概述 服务器模板注入(SSTI)是一种利用公共 Web框架的服务器端模板作为攻击媒介的攻击方式,该攻击利用了嵌入模板的用户输入方式的弱点。SSTI攻击可以利用拼接恶意用户输入导致各种漏洞。通过模板,Web应用可以把输入转换成特定的HTML文件或者email格式。2.影响范围 ...
2020-12-29 22:35:11
24
CVE-2019-11043 PHP-fpm 远程代码执行漏洞复现.pdf
2021-01-21
SANGFOR_SSLVPN_v7.6.6_单臂集群单线路部署配置指导.pdf
2021-01-21
隐写术总结.docx
2020-08-27
CIS_Apache_HTTP_Server_Benchmark_v3.0.0(apache安全配置)
2021-01-18
计算机三级Linux系统应用与开发教程—习题答案
2021-01-18
win 10安装配置Kali子系统.docx
2020-10-06
Click Jacking点击劫持漏洞验证.pdf
2020-12-25
全国工业互联网安全大赛公益讲堂.pptx
2020-10-25
Flask入门.docx
2020-10-16
配置WSL 2兼容Linux子系统.docx
2020-10-14
win 10安装配置Ubuntu子系统.docx
2020-10-04
wmic命令行介绍及使用.pdf
2020-09-07
Centos7.x搭建Snort IDS入侵检测环境.pdf
2020-09-02
win10上使用Wampserv(PHPstudy)搭建DVWA靶场环境.docx
2020-08-31
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人 TA的粉丝