![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全测试
弘毅密令
不停的追光,不倦的闪光。目标安全全栈工程师。
展开
-
OpenVas扫描器更新扫描引擎
OPenvas扫描器安装时step1 是交换指导升级(nvt,cert,scap),这次升级后是自动升级24h升级一次,但第一次升级时选择默认的rsync升级时会出现同步失败的问题,导致openvas安装完后有很大模块和规则不是最新的从而会影响扫描结果。问题:如过选择默认的rsync升级,最后失败了。扫描结束会有这样的告警(告诉扫描者应该升级本地扫描引擎,版本低可能会影响扫描结果)Report outdated / end-of-life Scan Engine / Environment (loca原创 2023-07-18 15:31:26 · 1185 阅读 · 0 评论 -
企业内网失陷后应急响应
已知道内网主机被远控应急处理。原创 2023-07-17 16:32:31 · 723 阅读 · 0 评论 -
Liunx应急上机排查脚本
应急排查建议先清除计划任务、启动项、守护进程,再清除恶意进程。应急排查收集常见信息脚本#!/bin/bash #Liunx 应急响应上机信息收集#应急清理:建议先清除计划任务、启动项、守护进程,再清除恶意进程。# busybox 安装#yum -y install wget make gcc perl glibc-static ncurses-devel libgcrypt-devel#wget http://busybox.net/downloads/busybox-1.33.0.tar.原创 2021-06-27 15:48:44 · 668 阅读 · 0 评论 -
扫描对业务的影响
一、扫描的影响:1 增加网络流量、系统负载、性能压力2 会触发监控类产品告警3 可能产生脏数据、对外网络请求4 其他异常(代码解析数据时异常可能导致服务崩溃等)二、规避措施:1 控制扫描流量为100QPS2 不选取高危扫描插件3 集中晚上进行,防止对业务有负载的影响...原创 2021-04-05 22:35:53 · 458 阅读 · 0 评论 -
密码学简单理解
密码学分为:古典密码和现代密码学密码学:我的理解是在某种规则or“链式”数学问题的基础上对明文数据进行脱敏,防止明文中信息被非法人员获取。密码学存在的攻击:爆破解密、使得加密失效密码学–古典密码: 古典密码有很多种,但其根本思想是对明文数据的移位和替换。其实编码既是加密的技术基础或者前生(密码技术比编码多了个密钥),通过编码达到保护明文数据的办法,但编码技术的本质目的是为了传输,把一些不可见、特殊字符的字符编码后在传输,传输结束后在进行解码。如:常见的base家族(base64是6bit表示一个字符原创 2021-04-05 22:31:45 · 1034 阅读 · 1 评论 -
Fastjson RCE漏洞复现和理解
漏洞:fastjson 远程代码执行漏洞漏洞原因:fastjson在执行反序列化时加载数据被注入,注入的数据被解析执行导致任意命令执行。漏洞历史:现在fastjson的版本已经到了1.2.73了,但是历史上高危漏洞频繁出现。如:1.2.24 出的反序列漏洞,经过对类的黑名单限制和autotype的关闭、checkautotype等,还是还被绕过限制,如:1.2.47,1.2.68 的漏洞,都是绕过限制加载恶意的类并造成远程代码执行的高危漏洞。漏洞复现:复现版本是1.2.47。漏洞复现github上原创 2021-03-28 21:57:18 · 2347 阅读 · 1 评论 -
IP网段去重复去包含
需求:内部资产排除扫描问题:公司大了,内网网段“剪不断理还乱”…,拿到上千个网段信息,在扫描前需要去重复和去包含关系,防止重复扫描提升扫描效率解决:python脚本,有个处理网段的库灰常好用IPy库实现。(自己尝试通过网络掩码位数写了写逻辑去重,也是不那么得手。(安装 pip install IPy)处理脚本:#去ip段的重叠、包含等from IPy import IPfile = 'hostnetmask.txt.py' #需要去重复的ip网段文件(按行)def ipuniq():原创 2021-03-27 14:33:55 · 1252 阅读 · 3 评论 -
【redis-rce】Redis 4.x/5.x 未授权访问-远程命令执行漏洞
漏洞参考:https://vulhub.org/#/environments/redis/4-unacc/https://github.com/vulhub/redis-rogue-getshell漏洞原理:Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。下载exp代码,本地编译后生成exp.so 的库文件,然后通过redis未授权可以配置主从同步功能修改主服务器的地址为存放exp.so的地址,利用同步功能原创 2020-12-15 21:07:01 · 566 阅读 · 0 评论 -
Apache shiro 远程命令执行漏洞复现
【漏洞原因】rememberme参数存在反序列化漏洞,remember的内容通过AES加密,加密的key被硬编码在代码中了,已经泄露的key,加密的向量vi通过代码也能查到(某字段的前16字节),通过构造cookie中的remember内容可以执行任意命令【shiro介绍】Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。【shiro指纹原创 2020-12-05 14:56:26 · 2674 阅读 · 0 评论 -
批量执行bash命令工具PSSH&免密登陆配置
需求:需要用一台管理机批量对运维的集群操作,配置免密登陆后可以写脚本实现,有开源的工具PSSH工具下载地址:如:wget https://pypi.python.org/packages/source/p/pssh/pssh-2.3.1.tar.gz #可以去主站找最新的版本一、安装工具:wget https://pypi.python.org/packages/source/p/pssh/pssh-2.3.1.tar.gz tar -xf pssh-2.3.1.tar.gz cd p原创 2020-11-28 19:27:24 · 581 阅读 · 0 评论 -
[CVE-2016-10134]zabbix sql注入实测
参考链接:vulhub目的:熟悉和复现该漏洞做治理内部发现的漏洞漏洞注入点:profileIdx2漏洞路由:/jsrpc.php这个文件漏洞环境:搭建vulhub docker环境用brupsuite 抓包开始复现漏洞,确认漏洞是否存在,那当前用户数据用户名 user(),可见有root用户返回,证明漏洞存在。报错注入的漏洞存在。sql注入漏洞存在,下一步是取出关键信息,zabbix取出Admin的密码就可以控制该系统的所有主机了,那么开始取数据,通过zabbix相关信息查到登陆用户密码原创 2020-11-19 16:34:22 · 299 阅读 · 0 评论 -
【CVE-2020-13935】Tomcat拒绝服务漏洞复现
一、靶机复现环境:用docker安装好的tomcat环境,本次选取的是漏洞验证环境vulhub,github地址是https://github.com/vulhub/vulhub的tomcat/CVE-2020-1938这个漏洞版本,这个版本也存在cve-2020-13935的漏洞/tools/vulhub/tomcat/CVE-2020-1938 docker-compose up -d #启动漏洞靶机测试启动是否成功 docker ps ,通过浏览器访问二、测试POChttps:原创 2020-11-10 13:44:44 · 2518 阅读 · 3 评论 -
【xxl-job】RCE未授权远程命令执行分析+POC测试
【xxl-job】远程命令执行漏洞【参考地址】https://github.com/mrknow001/xxl-job-rce【实际测试】指纹收集,指纹信息是respose 返回如下的可以试试{“msg”:“invalid request, HttpMethod not support.”}指纹收集:fofa,shodanps: 只用于问题验证测试,禁止进行非法活动...原创 2020-11-05 22:08:13 · 5503 阅读 · 0 评论 -
【CVE-2020-16846】Saltstack未授权命令执行漏洞
漏洞官网地址:https://www.saltstack.com/blog/on-november-3-2020-saltstack-publicly-disclosed-three-new-cves/漏洞参考https://www.bleepingcomputer.com/news/security/saltstack-reveals-new-critical-vulnerabilities-patch-now/漏洞细节:(网上有人diff的patch结果见下图)漏洞点是:python程序中调用原创 2020-11-04 22:02:41 · 1018 阅读 · 0 评论 -
Scapy模拟网络包和解析pcap包数据
from scapy.all import *#模拟udp协议,发送5个udp包,data部分为11,02,33data = struct.pack('=BHI', 11,02,33)pkt = IP(src='192.168.1.81', dst='192.168.1.10')/UDP(sport=12345,dport=5555)/datasend(pkt, inter=1, cou...原创 2020-04-24 14:34:12 · 779 阅读 · 0 评论 -
DGA域名
什么是DGA?dga是一种算法,作用生成随机数的。什么是dga域名?是用dga算法生成的域名,这种域名通常硬编码在恶意软件中。为什么要使用dga域名?黑客在写恶意程序时使用(c&c),为了绕过域名黑名单检测(绕过防火墙)。绕过拦截和阻断、网络畅通才能达到恶意程序通信的目的。dga域名能在互联网访问?大多数dga域名在互联网环境是访问不到的,为什么?因为没有注册,黑客可以在软件...原创 2020-04-09 14:53:51 · 3939 阅读 · 0 评论 -
GO相同文件夹下相同package不同文件间的函数调用
如:需要在main.go中调用,test1.go中的函数。直接run main.go会报错如下调用代码:test1.gopackage mainimport "fmt"func test0007() { fmt.Printf("AAAAAAAAAAAAAAAAAAAA")}main.gopackage mainimport "fmt"func main() {...原创 2020-03-06 17:25:03 · 5196 阅读 · 1 评论 -
Jackson序列化远程代码执行漏洞修复
安全参考链接:https://mp.weixin.qq.com/s/gHnSfsMuLLlk7lQ4f5Nkdw漏洞影响:JNDI注入导致远程代码执行CVE编号:暂时没发布,(fastjson的cve是CVE-2020-8840)解决方案:1 升级jackson-databind >= 2.10.02 项目代码中剔除使用enableDefaultTyping类的使用,用官方给出的类替...原创 2020-03-05 11:34:17 · 4282 阅读 · 0 评论 -
通用Restful API测试case
整理了API接口测试方法和用例,共享xmind文件,希望能帮到入门的朋友,也希望同行的朋友指正交流、共同进步。一、动力1 API接口接手测试时老是不放心,不知道自己测试的全不全,可靠不可靠,经过2年的api接口测试,总结了测试点和测试方法。2 希望和大家能交流,个人设计的测试case可能有局限性3 想给API接口测试一个参考标准。二、测试选择测试覆盖率和人力成本的平衡如何选择?**测...原创 2020-02-06 19:47:54 · 734 阅读 · 0 评论 -
PETool free分享
百度盘下载pe解析工具、PETool.1.0.0.5.exe(免费)链接: https://pan.baidu.com/s/1A44RaB3GotWfmWmQCv3qqw 提取码: 33fh原创 2019-12-02 20:39:29 · 640 阅读 · 0 评论 -
不同文件MD5值一样【实例】
不同文件不同数据计算后md5值是一样的,下面是实例二进制中不同数据:两文件计算md5值(可见md5值相同,sha1值不同)注:需要测试文件的私信。...原创 2019-11-27 13:11:12 · 4309 阅读 · 0 评论 -
【python代码审计】postgresSQL中sql注入
python使用pg数据sql注入分析内容审计python通过psycopg2库实用pg数据库中的sql注入sql注入出现原因总结有3个原因1 对外接口中有不可信的数据输入2 未对输入的数据进行安全性校验(白名单,转义等其他限制)3 操作数据库时使用函数的方法不对审计python代码直接对查数据库拼接字符串和查询方法进行审计tip1:对输入数据直接拼接后查询def datab...原创 2019-11-21 09:46:33 · 676 阅读 · 0 评论