- 博客(2087)
- 资源 (46)
- 收藏
- 关注

原创 socket epoll网络编程实例
总结了各个博主的经验,写出了简单的demo,实例为ET模式,转载请写明出处,如有宝贵意见请留言。第一版:服务端:#include <stdio.h>#include <sys/epoll.h>#include <stdlib.h>#include <sys/types.h>#include <netinet/in.h...
2019-04-14 20:52:27
5715
2
原创 云原生攻防5(Kubernetes常见攻击方式)
随着越来越多企业开始上云的步伐,在攻防演练碰到云相关的场景有:公有云、私有云、混合云、虚拟化集群。以往渗透是从外网突破-> 提权 -> 权限维持 -> 信息收集 -> 横向移动 -> 循环收集信息获得重要目标系统。随着业务上云以及虚拟化技术的引入改变了这种格局,也打开了新的入侵路径。1. 通过虚拟机攻击云管理平台,利用管理平台控制所有机器2. 通过容器进行逃逸,从而控制宿主机以及横向渗透到K8s Master节点控制其上所有容器。
2025-06-06 19:15:21
31
原创 Prometheus+Grafana+alertmanager+PrometheusAlert监控告警 实现飞书告警
以上 是以grafana做的邮件告警,但是感觉邮件很少人看。下面是以webhook 可以接入。启动alertmanager (设置 开机在启动)下载prometheusalter 配置文件。这里的告警是基于grafana上搭建的。我们启动PrometheusAlert。写完之后进行重启Prometheus。prometheus 的告警规则。测试 基于我们生产环境做的文档。然后在grafana上导模板。上导入模板就可以 直接引用。访问 grafana页面。重启一下grafana。
2025-06-04 11:46:50
62
原创 使用Prometheus+Grafana+Alertmanager+Webhook-dingtalk搭建监控平台
【代码】使用Prometheus+Grafana+Alertmanager+Webhook-dingtalk搭建监控平台。
2025-06-04 11:32:46
451
原创 PCI DSS培训记录
必须删除敏感数据,如持卡人数据存储(CVV等)通过家底资产覆盖厂商订阅安全消息。数据泄露,寻找PFI机构取证调研。(至少12位,90天改一次)代码审计,排查内奸植入代码。PCI DSS合规建设。密码历史(至少4次)
2025-06-03 18:10:51
198
原创 云原生攻防4(Kubernetes基础补充)
Kubernetes 是做什么的?什么是 Docker?什么是容器编排?Kubernetes 一词来自希腊语,意思是“飞行员”或“舵手”。这个名字很贴切,Kubernetes 可以帮助你在波涛汹涌的容器海洋中航行。Kubernetes 是 Google 基于 Borg 开源的容器编排调度引擎,作为 CNCF最重要的组件之一,它的目标不仅仅是一个编排系统,而是提供一个规范,可以让你来描述集群的架构,定义服务的最终状态,Kubernetes 可以帮你将系统自动得达到和维持在这个状态。
2025-05-21 11:38:47
448
原创 busybox工具介绍及使用(命令行工具)
BusyBox 是标准Linux工具的一个单个可执行实现。BusyBox 包含了一些简单的工具,例如 cat 和 echo,还包含了一些更大、更复杂的工具,例如 grep、find、mount 以及 telnet。有些人将 BusyBox 称为 Linux 工具里的瑞士军刀.简单的说BusyBox就好像是个大工具箱,它集成压缩了 Linux 的许多工具和命令。
2025-05-21 11:38:16
97
原创 容器环境渗透测试工具(docker渗透测试工具、kubernetes)
容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。
2025-05-20 10:03:00
526
原创 云原生攻防3(Docker常见攻击方式)
应用攻击容器,常规漏洞打进来就是容器容器攻击其它容器,在容器中进行横向渗透容器攻击宿主机,这种属于逃逸主机攻击容器,本机、或其它主机命名空间用于隔离,那么控制组就是用于限额。容器之间是互相隔离的,但却共享OS资源,比如CPU、RAM以及IO。CGroup允许用户设置限制,这样单个容器就不能占用主机的CPU、RAM等资源了。以root身份运行容器不是很安全,root拥有全部的权限,因此很危险,如果以非root身份运行容器那么将处处受限,所以需要一种技术,能选择容器运行所需的root用户权限。
2025-05-20 09:57:41
315
原创 云原生攻防1(基础介绍)
聚焦在帮助工程师构建应用程序并使其运行的工具上数据库帮助其他应用程序高效地存储和检索数据Database热门项目:PostgresMySQLRedisPostgres:JDBC驱动远程代码执行、弱密码Redis:未授权、主从RCE数据流和消息传递消息传递和数据流传输系统为编排系统进行通信提供了一个中心位置。热门项目:SparkKafkaRabbitMQNatsSpark:管理员后台未授权、命令注入RabbitMQ:弱口令应用程序定义和镜像构建聚集于开发的工具聚集于运维的工具。
2025-05-19 15:54:47
401
原创 cyberstrikelab—综合场景PT1-6(海洋cms、YzmCMS、phpmyadmin、远程桌面3389、XXE、Zimbra_SOAP)
连接openvpn,会出现一个172.16.233.2的网络,模拟vps,创建一个1.dtd,本地起http服务。administrator用户桌面上:右键桌面->个性化,背景选择“幻灯片放映”然后权限比较低,需要提权,使用BadPotato.exe上线Vshell。因为后台有路径随机化,猜测一下是cslab。本地起一个http服务,上线Vshell。拿到ldap_root_password。打开是海洋cms,版本为12.09。查看flag,添加用户开启3389。登录成功,直接打Nday,抓包。
2025-05-13 20:04:37
101
原创 cyberstrikelab—lab1-7(ThinkPHP、74cms、BEESCMS、Stowaway隧道、Joomla、Weblogic、BageCMS、开启3389远程桌面、PTH)
查看后台的功能点,有模板功能,可以直接修改文件,修改tag下的index.php文件,插入webshell。这里感觉是和封神台的一样,要win7+菜刀才能连接,7月份一个学校的作业题遇到过这种情况.....爆破密码的时候好像有问题,手动试一下弱口令发现是:admin123456。转发上线——设置监听——建立socks代理——运行即可。看到302,去拦截的地方放包,放完之后就进后台了。进入后台找到工具——风格模板——可用模板,抓包。设置监听——生成后门——运行即可上线。通过枚举用户名,发现admin存在。
2025-05-09 11:31:34
117
原创 BurpSuite设置只抓取或不抓取域名
火狐URL栏中中输入about:config,然后搜索network.captive-portal-service ,双击设置成false。
2025-05-06 17:32:26
351
原创 代码审计:Mybatis框架-怎么判断SQL注入(原理篇)
MyBatis是一个流行的Java数据库框架,它简化了数据库操作,允许开发人员通过映射文件或注解将Java对象与数据库中的数据进行关联。与其他ORM(如 Hibernate)不同,MyBatis不会自动生成SQL,而是允许开发者手动编写SQL语句,因此能够提供更精细的控制。目前大部分JavaWeb的学习和开发都绕不开学习他原理mybatis框架在解析sql语句时,如果sql中存在${}和${}是存在解析顺序先解析 ${}再解析#{
2025-05-06 15:43:22
115
原创 私有云与虚拟化攻防2(OpenStack渗透场景,大部分云平台都是基于此进行二次开发)
OpenStack是一个开源的云计算管理平台项目,是属于基础设施即服务(IaaS),是一个云操作系统。Nova(控制 )提供计算资源,虚拟机、容器等;Glance(镜像 )Swift(对象存储 )Cinder(块存储 )Neutron(网络 )Heat(编排服务 )Ceilometer(计量服务,监控,计费 )Keystone(身份管理 )API客户端身份验证,多租户授权Horizon提供Web界面Keystone。
2025-04-29 21:32:38
189
原创 私有云与虚拟化攻防1(Vmvare vSphere攻防、漏洞利用)
私有云和虚拟化是两个相关但不同的概念,但它们有密切的关系,因为私有云是建立在虚拟化技术的基础上的。虚拟化是指将一台物理机分割成多个虚拟机,每个虚拟机有自己独立的操作系统、配置等,彼此之间互不影响。私有云是指某一公司在内部构建的云环境,仅限于该公司内部使用,不向外公开。私有云可以使用虚拟化技术来实现,但它也可以通过其他方式实现,例如容器技术等。
2025-04-24 10:40:41
195
原创 Python开发飞书机器人通知代码
1. 针对异常问题进行飞书群机器人通告。2. 要求颜色标注清晰,肉眼视觉效果好。参数:通知标题、规则描述、内容。3. 如果内容太长需要分割通知。1. 明确飞书机器人地址。3. 格式可阅读性强。
2025-04-23 10:47:40
777
原创 公有云攻防6(云数据库攻防)
同地域下(同⼀账号,且同⼀个 VPC 内)的云资源之间可通过内⽹互通,可以直接使⽤内⽹ IP 访。,拿到帐号密码连接数据库⽅式,从外部连接,如果限制了本地访问,只能获得服务器权限再连接。购买云⼚商的数据库,⽐较稳定可靠,提供了备份恢复、监控、容灾、快速扩容。不同地域之间⽹络完全隔离,不同地域之间的云产品默认不能通过内⽹互通。不管是云数据库还是数据库的攻击⽅式⽆⾮就⼏种,信息泄露、弱密码。第⼆种形式,就是购买云⼚商的服务。VPS上安装数据库,省钱。第⼀种形式传统数据库⽆差别。AccessKey操作。
2025-04-21 18:57:10
195
原创 公有云攻防5(云函数)
无服务器(Serverless)不是表示没有服务器,而是表示当您在使用Serverless时,您无需关心底层的资源,也无需登录服务器和优化服务器,只需关注最核心的代码片段,即可跳过复杂的、繁琐的基本工作。Serverless 拥有近乎无限的扩容能力,空闲时,不运行任何资源。代码运行无状态,可以轻易实现快速迭代、极速部署。云函数函数即服务提供了一种直接在云上运行无状态的、短暂的、由事件触发的代码的能力。
2025-04-21 18:45:52
329
原创 公有云攻防4(基础设施既代码,Terraform工具通过accesskey操作云,公有云漏洞环境)
Terraform是⼀个⽤于创建和管理云和企业环境中资源的开源基础设施即代码⼯具。它使⽤声明式配置⽂件来描述要部署的资源,并通过调⽤API接⼝来⾃动创建和配置这些资源。⽂件名为 terraform.tfvars 或 terraform.tfvars.json 的⽂件。所有的 .auto.tfvars 或 .auto.tfvars.json ⽂件,以字⺟顺序排序处理。Terraform会使⽤新值覆盖旧值。⽂件名称以 .auto.tfvars 或 .auto.tfvars.json 结尾的⽂件。
2025-04-16 14:17:42
213
原创 公有云攻防3(对象存储攻防)
然⽽,如果实际应⽤中的开发⼈员没有遵循安全开发原则,⽐如使⽤了错误的永久密钥,或配置了错误的临时凭据权限,那么攻击者可以通过前端获得的凭据访问对象存储服务。但是,在⼀些攻击场景下,例如开发者个⼈电脑被钓⻥攻击或开发者对象存储客户端⼯具配置⽂件被泄露,这些凭据和存储桶信息写在存储服务⼯具配置⽂件中的将会泄露出去,攻击者可以通过分析这些配置⽂件获取凭据,这些凭据往往是⽤户的云平台主 API 密钥,攻击者可以通过这些信息控制对象存储服务,甚⾄在⼀些严重的场景中,攻击者可以控制⽤户的所有云上资产。
2025-04-15 17:17:45
380
原创 公有云攻防2(云主机攻防)
安全组(Security Group)是⼀种有状态的包过滤功能的虚拟防⽕墙,它⽤于设置单台或多台云服务器的⽹络访问控制,可以将同⼀地域内具有相同⽹络安全隔离需求的云服务器实例加到同⼀个安全组内,通过安全组的⽹络策略对云服务器的出⼊流量进⾏安全过滤。简单理解,内⽹ IP 提供局域⽹(LAN)服务,云服务器之间互相访问。⼦⽹具有可⽤区属性,您可以在⼀个地域的私有⽹络下创建属于不同可⽤区的⼦⽹,同⼀个私有⽹络下不同⼦⽹默认内⽹互通,您可以在不同可⽤区的⼦⽹中部署资源,实现跨可⽤区容灾。
2025-04-15 16:23:35
267
原创 公有云攻防1(云租户渗透⼊⻔)
云计算的开发者能使⽤微软全球数据 中⼼的储存、计算能⼒和⽹络基础服务。云安全中⼼是⼀个实时识别、分析、预警安全威胁的统⼀安全管理系统,通过防勒索、防病毒、防篡改、镜像安全扫描、合规检查等安全能⼒,帮助您实现威胁检测、响应、溯源的⾃动化安全运营闭环,保护云上资产和本地服务器并满⾜监管合规要求。专有⽹络VPC(Virtual Private Cloud)是⽤户基于阿⾥云创建的⾃定义私有⽹络, 不同的专有⽹络之间⼆层逻辑隔离,⽤户可以在⾃⼰创建的专有⽹络内创建和管理云产品实例,⽐如ECS、SLB、RDS等。
2025-04-14 19:21:34
361
原创 清理记录、删除记录
该日志文件记录有关当前登录的每个用户的信息,因此这个文件会随着用户登录和注销系统而不断变化,它只保留当时联机的用户记录,不会为用户保留永久的记录。该日志文件可以用来查看用户的登录记录,last命令就通过访问这个文件获得这些信息,并以反序从后向前显示用户的登录记录,last也能根据用户,终端tty或时间显示相应的记录。,这是bash终端的命令记录,能够记录1000条最近执行过的命令(具体多少条可以配置),通过这个文件可以分析此前执行的命令来知道知否有入侵者,每一个用户的home目录里都有这么一个文件。
2025-04-02 19:15:58
271
原创 内网渗透扫描器Ladon
PS: 扫描速度实际上与 Ladon 的速度相似。Net版本,但是没有特别的记录,因为go版本的速度是在重写测试的时候顺便记录的。支持新旧操作系统,特别是旧的Linux系统。许多在线工具根本无法使用,或者报告各种错误。
2025-04-02 18:46:37
432
原创 多层内网渗透测试虚拟仿真实验环境(Tomcat、ladon64、frp、Weblogic、权限维持、SSH Server Wrapper后门)
Weblogic服务器不仅可以访问到Tomcat服务器,也可以访问到172.26.0.30主机,因此我们可以利用它来实现访问在二层的内网网段172.26。这里因为中国蚁剑的模拟终端会自动的把进程放到后台,因此,无法直接在终端中与我们留下的后门进行命令交互,这里采用管道。为了能够持续的对目标进行控制,我们可以通过在目标机器上留下一个后门,方便我们下次继续控制目标,并得到。往下拉,找到Tomcat项目部署功能,此功能允许用户通过上传war包,来部署自己的应用项目。
2025-04-02 18:25:48
372
原创 办公网络健康监控(域名健康监控)
Prometheus(包含alertmanager)+ grafana + SNMP Exporter。支持 SNMP 且支持 Webhook 发送报警的开源监控系统。hertzbeat:关系型数据库+时序数据库;现需要时时观察监控这些网络的健康。LibreNMS:关系型数据库;办公室访问一些网络经常出现故障。Zabbix:关系型数据库;包含专线网等其他网络。
2025-03-28 18:08:18
366
原创 AI安全、大模型安全研究(DeepSeek)
从大模型应用安全的市场规模看,大模型接入千行百业的趋势已不可逆转,AI资产会是政府和企业的核心资产,犯罪团伙和国家级力量都有足够的动力对AI资产发动攻击,政府对大模型应用安全的重视毋庸置疑,大模型应用安全会兼具合规性要求与企业内生需求两种需求,市场规模有保障。今年春节之后大模型应用遍地开花的情况下,迫切需要一种能够简单、大量部署的安全防御产品,但业界的供给能力还处于青黄不接的情况,字节跳动旗下火山引擎日前发布了“大模型应用防火墙(LLM-Shield)”,是很有意义的探索,值得大家关注。
2025-03-19 10:13:39
575
原创 CentOS下安装ElasticSearch(日志分析)
内存没有远远超过64g,那么不建议将es的jvm内存设置为32g,因为超过32g后每个jvm对象指针的长度会翻倍,导致内存与cpu的开销增大。官方建议分配给es的内存不要超出系统内存的50%,预留一半给Lucene,因为Lucene会缓存segment数据提升检索性能;这里为了观察效果使用前台方式启动,如果想要以后台进程的方式启动,则需要在后面加上。jvm.options主要是进行内存相关配置,elasticsearch默认给的1g。特别注意: 1:* 代表所有用户生效 2:es 代表 es 用户生效。
2025-03-18 15:45:23
470
原创 CentOS下安装Kibana(保姆级教程)
Kibana是一个开源的数据分析和可视化平台,通常与Elasticsearch一起使用,用于展示和分析大规模数据集。数据可视化Kibana允许用户将数据转化为交互式、实时的图形和可视化展示,包括折线图、柱状图、地图、仪表盘等。用户可以在Kibana中进行数据查询和搜索,通过使用Elasticsearch的强大搜索引擎来查找和分析数据。Kibana提供实时监控功能,用户可以追踪系统的性能、日志、指标和其他关键信息。用户可以创建个性化的仪表盘,以展示重要的指标和数据,以帮助监控和分析业务绩效。
2025-03-18 15:08:18
474
原创 Initial靶场(thinkphp漏洞、内网隧道、mysql写webshell)
DCSync(域控制器同步)攻击利用的是域控制器之间的数据同步复制机制。172.22.1.15就不用看了,172.22.1.21是个存在永恒之蓝的Win7,172.22.1.18是个信呼OA的系统,172.22.1.2是个域控。拿到所有用户的hash,172.22.1.2 的 445 端口开放,利用 smb 哈希传递,直接用 kali 自带的 crackmapexec攻击。回显出来的就是写进去一句话木马的路径,访问路径就可以执行命令,然后在蚁剑上配置一下代理,如果不配的代理话蚁剑也是没法直接访问到内网的。
2025-03-14 19:04:51
403
原创 安卓apk签名有了v1、v2、v3说明
在安装应用时,软件包管理器会验证 APK 是否已经过适当签名,安装程序会拒绝没有获得签名就尝试安装应用。:为了确保APK在所有Android版本上都能安装,建议同时使用V1和V2签名。验证完整性:软件包管理器在安装应用前会验证应用摘要,如果破解者修改了 apk 里的内容,那么摘要就不再匹配,验证失败。Android 7.0(API 24)引入,增强了安全性,签名信息存储在APK的特定区块,防止篡改。Android 9(API 28)引入,支持密钥轮换,允许在不影响应用更新的情况下更换签名密钥。
2025-02-26 14:41:43
1450
原创 IDEA配置Github上传项目
备注提交描述信息,选择提交并推送,单提交不会直接上传到git。可配置令牌,这里选择令牌,选择安装好的git路径。设置输入之前添加的令牌。可配置ssh key。
2025-02-25 10:34:20
1235
原创 蜜罐、杀软、防火墙、Webogic、AD靶场(Shiro、Jeecg Boot、主机信息收集、Java代码审计、Java内存马注入、容器信息收集、容器逃逸、蜜罐、Webshell杀软、多级代理域渗透)
主机信息收集、Java代码审计、Java内存马注入、恶劣环境下的权限获取(不出网)、容器化信息收集、容器逃逸、蜜罐对抗、Webshell杀软对抗、多级代理域渗透等技术。
2025-02-21 14:20:58
442
Fortify SCA 20.1.1代码审计
2023-06-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人