安全
文章平均质量分 71
安全知识记录
securitysun
分享个人历年来工作中整理的笔记 vx:prc0451
展开
-
tcp的fin&rst flood攻击与防御
tcp的fin&rst flood攻击与防御原创 2022-04-15 09:38:05 · 4120 阅读 · 0 评论 -
linux本地权限提升漏洞CVE-2022-0847
The Dirty Pipe Vulnerability — The Dirty Pipe Vulnerability documentationMax Kellermann <max.kellermann@ionos.com>AbstractThis is the story of CVE-2022-0847, a vulnerability in the Linux kernel since 5.8 which allows overwriting data in arbit.转载 2022-03-10 19:40:53 · 893 阅读 · 0 评论 -
owasp web应用安全测试清单
信息收集:手动浏览站点用于查找丢失或隐藏内容的爬行器检查是否存在公开内容的文件,如robots.txt、sitemap.xml、.DS_Store检查主要搜索引擎的缓存中是否存在可公开访问的站点检查基于用户代理的内容差异(例如,移动站点、作为搜索引擎爬虫的访问)执行Web应用程序指纹识别使用的技术识别用户角色确定应用程序入口点识别客户端代码识别多个版本/渠道(例如web、移动web、移动应用程序、web服务)确定共同托管和相关的应用程序识别所有主机名和端口识别第三原创 2021-09-01 10:46:30 · 326 阅读 · 0 评论 -
内网渗透之隐藏通信隧道
前言在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。一、隐藏通信隧道基础知识隧道隧道技术是一种通过使用互联网络的基本设施在网络之间传递数据的方式,使用隧道传递的数据(或负载)可以是不同原创 2021-06-22 14:24:15 · 2458 阅读 · 0 评论 -
powershell渗透测试应该这么玩
前言Powershell 是 Microsoft Windows 命令行 shell 程序和脚本环境,它提供了令人难以置信的灵 活性和功能来管理 Windows 系统,现在 Windows 系统上基本上都有它的存在。正因为它的强大,才 能被我们所利用,帮助我们进行渗透测试。 Powershell 的优秀之处 1. 代码运行在内存中可以不去接触磁盘 2. 从另一个系统中下载代码并执行 3. 很多安全产品并不能监测到 powershell 的活动 4. cmd.exe 通常被阻止运行,但是 powershe原创 2021-06-15 09:14:57 · 849 阅读 · 0 评论 -
web站点的ssl安全性检测
web ssl安全检测:https://www.ssllabs.com/https://ssl-config.mozilla.org/#server=nginx&server-version=1.10.3&openssl-version=1.0.1e&hsts=false&config=intermediatehttps://robotattack.org/keyserver只做了rsa sign和decrypthttps://disc...原创 2021-06-09 23:36:29 · 459 阅读 · 4 评论 -
web安全防护的一些方法
使用不同的CSRF防御策略。• 登陆CSRF。我们建议使用严格的Referer验证策略来防御登陆CSRF,因为登陆的表单一般都是通过HTTPS发送,在合法请求里面的Referer都是真实可靠的。如果碰到没有Referer字段的登陆请求,那么网站应该直接拒绝以防御这种恶意的修改。• HTTPS。对于那些专门使用HTTPS协议的网站,比如银行类,我们也建议使用严格的Referer验证策略来防御CSRF攻击。对于那些有特定跨站需求的请求,网站应该建立一份白名单,比如主页等。• 第三方...原创 2021-06-03 14:36:16 · 1137 阅读 · 0 评论 -
john the ripper密码破解工具
首先先给大家介绍一下要用到的工具John the Ripper 。John the Ripper 是一款开源的密码破解工具,能够在已知密文的情况下快速的分析出明文的密码字串,它支持的算法有很多种,比如DES,MD5,MD4等其他的算法。它也支持多种不同的系统架构,例如:Unix、Linux、Windows、DOS模式、BeOS和OpenVMS。这款软件主要用于检测linux/unix系统中用户的密码强度。工具的下载地址:http://pan.baidu.com/s/1eQxd...原创 2021-06-02 19:03:31 · 5601 阅读 · 0 评论 -
LDAP安全防护说明
LDAP过滤器的结构和使用得最广泛的LDAP:ADAM和OpenLDAP1、服务端对输入内容的合法性进行验证,检查提交的数据是否包含特殊字符,对特殊字符进行编码转换。2、对于系统出现的错误信息,使用统一的错误页面,屏蔽系统本身的出错信息。3、参数化XPath查询,将需要构建的XPath查询表达式,以变量的形式表示,变量不是可以执行的脚本。4、通过MD5、SSL等加密算法,对于数据敏感信息和在数据传输过程中加密,即使某些非法用户通过非法手法获取数据包,看到的也是加密后的信息。总结下就.原创 2021-06-02 11:02:42 · 536 阅读 · 0 评论 -
渗透测试安全工具
https://web2hack.org/xssee/converter 进制转换器perl program/nikto.pl -h 112.65.119.119 -p 8080 -o result2.html -F htmlnikto 进行web安全扫描 https://blog.csdn.net/netmicrobe/article/details/80761025Qualys、Nessus、Acunetix世界三大漏洞扫描引擎https://githu...原创 2021-06-02 09:15:13 · 188 阅读 · 0 评论 -
jsonp劫持攻击
JSONP 全称是 JSON with Padding,是一个非官方的协议json的一种使用模式,可以让网页从别的网站那获取资料,利用<script>标签的跨域能力实现跨域数据的访问,请求动态生成的JavaScript脚本同时带一个callback函数名作为参数。服务端收到请求后,动态生成脚本产生数据,并在代码中以产生的数据为参数调用callback函数,网页可以得到从其他来源动态产生的json数据,因此可以用来实现跨域。如果网站B对网站A的JSONP请求没...原创 2021-05-27 09:29:04 · 716 阅读 · 5 评论 -
洋葱Webshell检测实践与思考
主机安全:洋葱Webshell检测实践与思考https://www.freebuf.com/articles/system/238691.html原创 2021-03-17 15:48:05 · 181 阅读 · 0 评论 -
CaidaoMitmProxy:基于HTTP代理中转菜刀过WAF
基于HTTP代理中转菜刀过WAF前言在实际的渗透过程中,我们常常因为WAF而头疼。源码免杀了而传输层却被拦截了实在难受。虽然现在很多优秀的应用。如蚁剑,C刀,冰蝎等。本文就通过在不修改程序源码,不重复造轮子,代码量最少的前提下实现类似冰蝎的加密传输。思路如果我们要实现类似冰蝎那种数据加密传输必定要拦截菜刀的发送数据。如何拦截呢?这里就可以想到中间人劫持了。利用中间人拦截了菜刀的传输数据然后进行自定义加密再发送给webshell。这不就成功了吗?类似下图分割线上是菜刀正常的传输,.原创 2021-03-17 15:43:43 · 373 阅读 · 1 评论 -
http慢速攻击原理和防护方法
http慢速攻击是利用Http现有合法机制,在建立了与Http服务器的连接后,尽量长时间保持该连接,不释放,达到对http服务器的攻击。常见攻击有两种:slow post:攻击者通过发送post报文向服务器请求提交数据,将总报文长度设置为一个很大是数值,但是在随后的数据发送中,每次只发送很小的白问,这样导致服务器端一直等待攻击者发送数据。slow headers:攻击者通过get或post向服务器建立连接,但是http头字段不发送结束符,之后发送其他字段进行保活。服务器会一直等待头信息中结束符而导致原创 2020-12-10 14:31:15 · 5663 阅读 · 0 评论 -
攻防演练和渗透测试信息收集手法
简介一般来说公司内部进行攻防演练的规则通常是打进内网或者拿下靶标然后退出,其他攻击方无法再提交该目标的报告即先到先得。因此信息收集的质量会严重的影响打点的效率。在渗透测试中收集目标更多的信息,对于寻找入侵入口至关重要。在信息收集初始,可以通过fofa进行信息收集,可以搜到部分子域名,还可以搜到目标的各种系统信息/国家/组织/ASN/server名等。例如:通过fofa查找目标的OA/后台管理系统。fofa查询语法直接输入查询语句,将从标题,html内容,ht...原创 2020-12-05 19:21:58 · 1067 阅读 · 0 评论 -
2020年值得关注的7种云安全工具
2020年值得关注的7种云安全工具https://www.exabeam.com/information-security/7-cloud-security-tools-to-watch-for-in-2020/原创 2020-11-29 00:30:43 · 325 阅读 · 1 评论 -
基于卷积神经网络的SQL注入检测
本文结合自然语言处理技术,采用卷积神经网络算法训练SQL注入检测模型,主要包括文本处理、提取文本向量和训练检测模型三个部分。由于本人是初学者,也是通过前辈们的文章来学习这方面的知识,很多地方可能理解不够充分,请大家及时纠正。二、训练数据实验过程中的数据集主要分为三组训练集(用于训练检测模型的数据)、验证集(训练过程中验证模型的准确率)、测试集(测试训练完成后模型的准确率)。训练集中正常样本24500条,SQL注入攻击样本25527条,XSS攻击样本25112条;验证集中正常样本10000条,SQ原创 2020-11-28 23:36:49 · 1503 阅读 · 1 评论 -
hydra针对各类服务弱口令探测及利用
hydra是黑客组织thc的一款开源的暴力密码破解工具。以 kali自带的hydra为例进行演示,linux版和 windows版的hydra,在使用上几乎是一样的,需要注意的是,有些库没编译进去导致某些服务爆破模块不可用。hydra的基础选项参数说明-l 用于爆破单个用户名。-L 用于爆破用户名字典文件。-p 用于爆破单个密码,比如:内网环境中,管理密码在整个内网都通用。-P 用于爆破密码字典文件。-x 不用自己准备好的字典,而是直接指定类型在线生成的字典进...原创 2020-11-28 23:33:38 · 3329 阅读 · 0 评论 -
域名信息搜集工具Golang实现
blacksheepwall是一款由Go语言编写的域名信息搜集工具 ,你也可以在你的工具中将它作为一个独立软件包来使用。下载blacksheepwall支持跨平台,目前它所支持的系统有windows、linux以及苹果的darwin。github地址:https://github.com/tomsteele/blacksheepwall/安装你可以直接下载编译好的二进制文件运行并安装它。如果你的系统已经安装好了Go语言环境并配置好了工作区,那么你也可以直接通过以下命令下载安装:$原创 2020-10-31 13:44:52 · 658 阅读 · 0 评论 -
SQL盲注测试高级技巧
一般针对基于Web平台的应用程序。造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。OWASP Top10虽然常年有更改,但sql注入基本一直位于榜首,其优势在于极低的使用代价以及极高的危害性,地位可见一斑。本偏主要介绍如何加快盲注速度的技巧,盲注中比较巧妙的语句。注入已经不并不是什么新技术了,虽然SQL注入攻击技术早已出现,但是时至今日仍然有很大一部分网站存在SQL注入漏洞。由于SQL漏润存在的普遍性,因此SQL入侵攻击技术往往成为黑客入侵原创 2020-10-31 12:59:44 · 582 阅读 · 0 评论 -
Exabeam UEBA之高级Analytics(分析)用例:检测损坏的凭据
凭证被盗一直是一个长期存在的问题,组织尚未有效解决该问题。每周,我们都会听到有关凭证填充攻击的信息,攻击者会在该攻击中成功窃取凭证,登录到环境并横向移动以获取更高级别的访问权限。所有活动都有一个重点:访问私有数据或高价值资产。MITER ATT&CK知识库提供有关威胁参与者使用的策略,技术和程序的信息,这些信息可以帮助安全团队建立更强大的安全流程。Exabeam通过分析成功地帮助组织检测到这些活动,包括将活动映射到MITRE。这是一个示例,说明了我如何通过机器学习提供支持的分析解决方案来帮助客户。最近,原创 2020-10-21 09:51:54 · 1412 阅读 · 3 评论 -
网络扫描工具zmap
Zmap是美国密歇根大学研究者开发出一款工具。在第22届USENIX安全研讨会,以超过nmap 1300倍的扫描速度声名鹊起。相比大名鼎鼎的nmap全网扫描速度是他最大的亮点。在千兆网卡状态下,45分钟内扫描全网络IPv4地址。主要参数-p, --target-port=port:指定扫描的目标端口-o, --output-file=name:把结果写入指定文件-b, --blacklist-file=path:IP地址黑名单-n, --max-targets=n 最大扫描...原创 2020-10-19 15:02:14 · 5248 阅读 · 0 评论 -
应用安全测试之SAST,DAST,IAST和RASP
SAST,DAST,IAST和RASP据估计,90%的安全事件是由攻击者利用已知的软件错误引起的。毋庸置疑,在软件开发阶段消除这些漏洞可以减少当今许多组织面临的信息安全风险。为此,可以使用多种技术来帮助开发人员在将其纳入最终软件版本之前发现安全漏洞。它们包括SAST,DAST,IAST和RASP。本文聊一聊代码安全审计中的,白盒,黑盒,交互安全测试,以及RASP即运行时应用程序安全保护。SAST与DASTSAST或静态应用程序安全性测试(也称为“白盒测试”...原创 2020-10-19 14:43:36 · 4082 阅读 · 1 评论 -
http内容安全策略Content Security Policy(CSP)
内容安全策略CSP是安全性的附加层,有助于检测和缓解某些类型的攻击,包括跨站点脚本(https://owasp.org/www-community/attacks/xss/)和数据注入攻击。这些攻击可用于从数据盗窃,站点损坏到恶意软件分发的所有方面。CSP被设计为完全向后兼容(除CSP版本2,其中有在向后兼容性一些明确提到的不一致性)。不支持它的浏览器仍然可以与实现它的服务器一起使用,反之亦然:不支持CSP的浏览器只是忽略它,照常运行,默认为Web内容的标准同源策略。如果站点不提供CSP标头,则浏览器同原创 2020-08-24 19:19:56 · 5854 阅读 · 0 评论 -
绕过WAF的XSS语句
吐血整理转载请说明。原文收集于OWASPXSS_Filter_Evasion_Cheat_Sheethttps://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheethttp://ha.ckers.org/xss.html正文:XSS JavaScript injection:<SCRIPT SRC=ht...原创 2020-02-25 14:23:26 · 2224 阅读 · 1 评论 -
WAF跨域配置
为了保证web业务的安全性,在业务之前增加了WAF反向代理,由WAF回源到真实的业务server。此时真实server的前面是WAF。WAF作为反向代理客户端的请求首先到WAF,如果真实server业务里有跨域场景,而WAF没有满足相应的跨域配置,就会影响到业务导致部分功能不可用。什么是跨域Cross-Origin Resource Sharing?跨域是浏览器行为,不是waf也不是业务server问题。CORS跨域资源共享是一个系统,它由一系列传输的http头组成,这些http头决定浏览.原创 2020-07-25 14:36:49 · 1432 阅读 · 0 评论 -
Mysql基于错误回显的注入方法
接用bwapp来本地演示了,正常页面如下:http://192.168.1.xxx/sqli_2.php?movie=1&action=go 注入参数是movie0x03 尝试正常的’\’干扰,观察到页面确实报错了,实战中一般看到这种情况,存在注入已经八九不离十了,作为学习, 我们这里还是先按照基础的流程来,正常报错之后,我们还要再确认一遍,这里到底是不是真的存在注入http://192.168.1.129/sqli_2.php?movie=1\&action=go ..原创 2020-07-13 20:05:22 · 419 阅读 · 0 评论 -
https相关知识点整理
HTTPS 概念及原理https://www.cnblogs.com/andy-zhou/p/5345003.htmlHTTPS 证书链https://www.jianshu.com/p/8d525696ce86HTTPS 握手原理https://www.jianshu.com/p/f9b8a3e62af1https://blog.csdn.net/little_newBee/article/details/81634494Keyless 原理https://blog.csd原创 2020-07-03 14:16:40 · 724 阅读 · 0 评论 -
聊一聊Docker安全
目前国内也有大量互联网公司在生产环境中使用Docker,以前乌云曝出Swarm配置问题造成的安全隐患,引起大家对Docker安全关注。本文主要从Docker安全、DockerImages安全、Docker使用安全,聊一聊Docker安全。 Docker自身安全 CVE中关于Docker的漏洞报告如下: 序号 CVE编号 漏洞版本 漏洞名称 1 CVE-2015-3.原创 2020-07-03 10:54:52 · 393 阅读 · 0 评论 -
http基本认证Authentication OAuth JWT
Authentication:http是一种无状态的协议, 浏览器和web server可以通过cookie来识别身份。应用程序一般不会使用cookie识别身份,通常是把 "用户名+密码"用BASE64编码放在请求头的Authorization中发送给服务端, 这种方式叫HTTP基本认证(Basic Authentication)。1.client发送http request到web server 。2.request中没有包含Authorization头, web server返回一个4.原创 2020-06-29 21:18:02 · 1201 阅读 · 0 评论 -
HAProxy Enterprise企业级waf简介
HAProxy Enterprise WAF的主要功能负载均衡全面的LB方法 通过循环,最少连接,URI,IP地址和几种哈希方法进行负载平衡。 高级路由决策 根据URL,域名,文件扩展名,客户端IP地址,后端的运行状况,活动连接数,SSL客户端证书等将请求发送到特定的应用程序群集。 sticky/持久性 根据TCP / IP信息或HTTP请求的任何属性(cookie,标头,URI等)维护用户的会话。 广泛的ACL系统 基于任何TCP / IP信息或HTTP属性(具有完全原创 2020-06-18 21:05:47 · 771 阅读 · 0 评论 -
linux系统RootKit木马查杀
rootkit是一种恶意软件通常和木马等其他恶意程序一起结合使用,而Linux是其重要的攻击对象。Rootkit木马的原理: 操作系统是由内核(kernel)和外壳(shell)两部分组成的,内核负责一切实际的工作,包括cpu任务调度、内存分配管理、设备管理、文件操作等,外壳是基于内核提供的交互功能而存在的界面,它负责指令传递和解释。由于内核和外壳负责的任务不同,它们的处理环境也不同,因此处理器提供了多个不同的处理环境,把它们称为运行级别(ring),ring让程序指令能访问的计算机资源依...原创 2020-06-07 10:23:05 · 1262 阅读 · 0 评论 -
linux系统被入侵排查过程
针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。废话少说直奔主题。一、账号安全 基本使用:1、用户信息文件/etc/passwd root:x:0:0:root:/root:/bin/bash account:password:UID:GID:GECOS:directory:shell 用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell 注意:无密码只允许本机登陆,远程不允许登陆 2、影子文件/etc.原创 2020-06-07 01:19:54 · 838 阅读 · 0 评论 -
一些优秀的waf开发攻防测试方案
本文引自知道创宇公开的web安全专利方法,旨在向安全从业人员提供学习交流,如有商业行为后果自负。一种WAF安全规则的快速匹配方法本发明公开了一种WAF安全规则的快速匹配方法,包括以下步骤:将现有规则按照逻辑原子化原则转换成一条逻辑语句,所述逻辑语句由多个逻辑子条件以及逻辑运算符组成;将由逻辑语句组成的规则集合转换为规则图;对数据包进行预处理,包括数据格式处理、数据解码处理;使用规则图对已经处理好的数据包进行分层匹配,看是否包含结束节点被匹配到;统计拦截数据,根据拦截比例,调整规则图的分层,拦截.转载 2020-05-26 11:07:09 · 901 阅读 · 0 评论 -
DNS攻防说明
针对四种防护方法进行DNS攻防测试,防护方法如下:1.默认(限速)2.TC重传3.cname跳转4.首次query丢弃重点针对攻击原理、防护原理进行说明,针对测试提供参考方法。原创 2020-05-26 10:18:15 · 1232 阅读 · 0 评论 -
owasp crs规则评分阈值调试记录
Crs规则中默认inbound_anomaly_score_threshold=5阈值5paranoia_level=1 严格等级默认为1,调高会匹配高等级规则critical_anomaly_score=5命中严重异常规则的请求会加5分error_anomaly_score=4 命中错误异常规则的请求会加4分warning_anomaly_score=3 命中警告异常的请求会加3分notice_anomaly_score=2 命中提示异常的请求会加2分全部采用默认配置,选用全部默认原创 2020-05-25 21:23:48 · 2277 阅读 · 4 评论 -
华为waf简介
白皮书地址:https://e.huawei.com/cn/material/networking/networksecurity/8353a6a633b34833b54271a25a286447三大核心技术:TCP协议加速多种加速方案高速缓存第三方扫描工具扫描结果导入waf生成规则服务自发现策略自学习建模多种部署方式...原创 2020-05-11 17:47:28 · 1080 阅读 · 0 评论 -
常见的web安全测试项
序号 测试项 描述 1 SQL注入检测 数据库注入测试 2 文件类型注入 xml注入、文件数据库注入测试 3 账户授权测试 暴力猜接、越权访问、伪造登陆信息、用户数据存储等 4 数据传输测试 传输的数据是...原创 2020-05-11 17:36:09 · 1055 阅读 · 2 评论