afei00123
没有网络安全就没有国家安全!
展开
-
某邦通信股份有限公司IP网络对讲广播系统挖矿检测脚本
世邦通信股份有限公司IP网络对讲广播系统在存在漏洞,攻击者可利用该漏洞获取服务器权限,黑客利用漏洞部署c3pool程序进行挖矿,以下是Nuclei检测脚本。原创 2024-01-10 22:50:19 · 666 阅读 · 2 评论 -
攻防演练中PHP免杀大马分析实战_afei00123
在一次HVV行动中,在某天眼设备上发现红队在尝试通过命令执行下载了一个可疑的txt文件。该文件经分析是一个不错的免杀PHP大马。原创 2023-07-10 22:50:09 · 922 阅读 · 0 评论 -
Babuk勒*索软件(病*毒)解密
Babuk Locker,又名Babyk和Babuk,是一种勒*索软件,即勒*索病*毒。服务器遭到Babuk病*毒入侵后,会将文件进行加密,所有被加密的文件后缀为.babyk。黑*客(黑*产)团伙勒*索的目的是为了钱,所以一般都会留下一个支付赎金的说明文档。原创 2022-10-19 12:39:55 · 928 阅读 · 0 评论 -
部署vulhub docker—复现漏洞环境
1.Vulhub介绍 Vulhub是一个面向大众的开源漏洞靶场,几乎不需要docker知识,只需要简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。安装docker和docker-compose后即可开始使用vulhub。Vulhub官网:https://vulhub.org/#/index/Vulhub文档:https://vulhub.org/#/docs/2.安装部署docker一键部...原创 2020-10-25 15:48:33 · 683 阅读 · 3 评论 -
Flask模板注入学习
目录1.前言2.Flask模板注入(1)模版XSS注入(2)SSTI文件读取和命令执行(2.1)SSTI漏洞构造(2.2)python常用的魔术方法(2.3)文件读取Payload(2.4)命令执行Payload(3)模版注入防御1.前言 对于学习Flask模板注入,需要对Flask框架和Jinja 2模板引擎有一定的了解。不熟悉的小伙伴可以先学习Flask入门文章。2.Flask模板注入 在不正确的使用flask...原创 2020-10-23 22:15:52 · 431 阅读 · 2 评论 -
360CRT发布:CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告
目录漏洞概述:影响版本:风险等级:漏洞详情:漏洞验证:修复建议:漏洞概述: 2020年10月16日,360CERT监测到网上公开了漏洞的相关分析和Poc,本次更新标识该漏洞的利用工具公开,该Poc可造成系统蓝屏奔溃(BSOD),并可能在短时间内出现攻击态势。影响版本: microsoft:windows_10:1709/1803/1903/1909/2004 microsoft:window_server_2019:* ...原创 2020-10-18 16:42:46 · 368 阅读 · 0 评论 -
宝塔面板未授权访问漏洞复现
目录1.漏洞概述2.影响范围3.风险等级4.漏洞复现4.1.环境搭建4.2.漏洞利用5.BTSoft安装脚本分析6.上传一句话拿下主机shell7.修复建议1.漏洞概述 2020年8月23日左右,宝塔面板爆出phpmyadmin未授权访问漏洞,攻击者可利用此漏洞越权访问数据库,甚至获取服务器权限。2020年8月23日晚间,宝塔官方紧急推送安全更新,修复了该高危漏洞。2.影响范围受影响版本: 宝塔Windows面板 =...原创 2020-08-31 11:30:45 · 1541 阅读 · 0 评论 -
隐写术总结
目录1.隐写术介绍2.图片隐写术2.1.图片格式(1)GIF图片格式(2)PNG文件格式(3)JPG文件格式2.2.图片隐写实战(1)copy指令隐写数据3.使用工具分析隐写载体3.1.StegSolve图片分析工具3.2.binwalk固件分析工具(1)binwalk使用实例3.3.隐写图片分离(1)dd命令分离方法(2)foremost工具分离3.4.steghide隐写工具1.隐写术介绍 STEGA,中文意思即...原创 2020-08-28 20:42:05 · 453 阅读 · 0 评论 -
Linux系统加固
1.设置系统密码策略[root@server ~]# cp /etc/login.defs /etc/login.defs.bak[root@server ~]# vim /etc/login.defs... 25 PASS_MAX_DAYS 60 #用户密码不过期最大天数,默认99999天 26 PASS_MIN_DAYS 0 #密码修改后过至少多久才能再次修改密码,默认为0 27 PASS_MIN_LEN 8 #密码的最小长度 28 PASS_WA.原创 2020-08-21 13:58:21 · 233 阅读 · 0 评论 -
sshd服务暴力破解防御方法
首先我们要知道sshd默认使用22号端口,黑客会扫描目标主机是否开放22号端口,然后使用暴力破解的软件进行破解,破解的关键在于一个强大的字典。暴力破解防御方法1. 密码设置足够复杂 密码长度大于8位最好大于14位。密码复杂度:包含字母大小写、数字和特殊符号。2. 修改sshd服务默认端口号首先模拟黑客nmap扫描目标主机:root@afei:~# nmap 192.168...原创 2019-11-03 00:23:35 · 327 阅读 · 0 评论 -
Cowrie蜜罐部署(Ubuntu)
一、Cowrie简介 Cowrie是一个具有中等交互的SSH蜜罐,安装在Linux中,它可以获取攻击者用于暴力破解的字典、输入的命令以及上传或下载的恶意文件。攻击者在上传恶意文件后,执行恶意文件的操作均会失败,所以对蜜罐本身来说比较安全。 二、Cowrie蜜罐部署1.创建一个普通账户root@server:~# useradd -r -m -s /bin/bash cowrieroot@server:~# passwd cowrie Enter new UNIX pa.原创 2020-06-24 21:31:10 · 596 阅读 · 0 评论 -
IDS入侵检测防御之Suricata(Ubuntu)
一、Suricata介绍 Suricata是一个免费,开源,成熟,快速且强大的网络威胁检测引擎。它是由the Open Information Security Foundation开发,是一款开源的系统。Suricata引擎能够进行实时入侵检测(IDS),内联入侵防御(IPS),网络安全监视(NSM)和脱机pcap处理。 Suricata使用强大而广泛的规则和签名语言来检查网络流量,并具有强大的Lua脚本支持来检测复杂的威胁。借助YAML和JSON之类的标准输入和输出格式,以及与现有SI.原创 2020-06-18 22:18:16 · 1737 阅读 · 0 评论 -
HoneyDrive(”蜜罐天堂“)部署
一、HoneyDrive介绍 HoneyDrive是一款基于Xubuntu的开源和首选蜜罐捆绑Linux操作系统。它是安装了Xubuntu Desktop 12.04.4 LTS版本的虚拟硬盘驱动器(VMDK格式)中的预配置蜜罐系统。集成了15个不同的蜜罐配置和30多套取证工具。深入探索蜜罐的世界,会发现存在各种类型的蜜罐系统,常见Kippo SSH honeypot,Dionaea和Amun恶意软件蜜罐,Honeyd低交互蜜罐,Glastopf网络蜜罐和Wordpot,Conpot SCADA/.原创 2020-06-18 21:23:54 · 1191 阅读 · 0 评论 -
入侵检测系统IDS介绍
入侵检测系统 背景 近年来,随着信息和网络技术的高速发展以及其它的一些利益的驱动,计算机和网络基础设施,特别是...原创 2020-04-06 20:18:54 · 1438 阅读 · 0 评论 -
Centos7.x部署蜜罐kippo抵挡黑客攻击
蜜罐概述 蜜罐(Honeypot)技术是一种主动助御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过摸拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有试图与其进行连接的行为均可认为是可疑的,同...原创 2020-02-02 15:10:17 · 1540 阅读 · 0 评论 -
Pentbox个人蜜罐系统部署(Ubuntu)
Pentbox简介 Pentbox是一个包含了许多可以使渗透测试工作变得简单流程化的工具的安全套件。它是用 Ruby 编写并且面向 GNU/Linux,同时也支持 Windows、MacOS 和其它任何安装有 Ruby的系统。Pentbox系统部署1.下载安装Pentbox下载地址:https://sourceforge.net/projects/pentbox18realis...原创 2020-02-01 19:09:54 · 1780 阅读 · 0 评论 -
Centos7.x搭建Snort IDS入侵检测环境
Snort介绍 Snort 它是一个多平台的、实时流量分析的入侵检测系统。Snort是一个基于libpcap的数据包嗅探器并可以作为一个轻量级的网络入侵检测系统。snort的工作模式(1)嗅探器嗅探器模式:是从网络上读取数据包并作为连续不断的流显示在终端上。(2)数据包记录器数据包记录器:是把数据包记录到硬盘上。(3)网络入侵检测系统网路入侵检测:它是可配置的(所以会相对是比较复杂...原创 2020-01-16 19:59:42 · 2157 阅读 · 0 评论