笔记
文章平均质量分 83
她总是阴雨天
弱小和无知不是生存的障碍,傲慢才是。
展开
-
Windows下BAT脚本制作自启动服务
在Windows上将一个cmd命令创建为服务,你可以使用。设置启动服务的账户(可以是本地系统账户或者网络账户)。点击“Install service”按钮来安装服务。创建一个执行你想要作为服务的命令的脚本,例如。配置其他服务选项,如启动类型和依赖关系。命令或者编写一个脚本并使用。服务安装成功后,你可以通过。替换为你想要的服务名称。来查看并管理这个服务。原创 2024-07-25 13:19:23 · 136 阅读 · 0 评论 -
docker基础
启动后, 在容器根目录下可以发现挂载的两个目录volume01、volume02在其中volume01下新建文件container.py, 看看主机对应的目录是否会同步新增该文件夹查看所有docker网络网络连接模式bridge(桥接模式): docker0就是docker容器间的桥梁none: 不配置网络host: 和宿主机共享网络当直接启动容器时, 默认使用的一个参数是, 这个bridge就是docker0网卡。原创 2022-12-20 14:01:31 · 426 阅读 · 0 评论 -
SIEM浅析
目录前言作用工作原理日志管理流程SOAR前言SIEM ( Security Information Event Management,安全信息与事件管理)Gartner的定义:安全信息和事件管理(SIEM)技术通过对来自各种事件和上下文数据源的安全事件的实时收集和历史分析来支持威胁检测和安全事件响应。它还通过分析来自这些来源的历史数据来支持合规报告和事件调查。SIEM技术的核心功能是广泛的事件收集,以及跨不同来源关联和分析事件的能力。SIEM技术已经存在了十多年,是从日志管理学科发展而来的。最初是基原创 2022-01-06 11:05:53 · 6187 阅读 · 1 评论 -
Elasticsearch
目录什么是Elasticsearch?Elasticsearch基本概念Elasticsearch入门插入数据删除数据修改数据查询数据什么是Elasticsearch?Elasticsearch是一个开源的分布式、RESTful 风格的搜索和数据分析引擎,它的底层是开源库Apache Lucene。 Lucene 可以说是较为先进、高性能、全功能的搜索引擎库——无论是开源还是私有,但它也仅仅只是一个库。为了充分发挥其功能,你需要使用 Java 并将 Lucene 直接集成到应用程序中。 更糟糕的是原创 2022-01-06 10:53:08 · 106 阅读 · 0 评论 -
Android安全入门
目录Android简介深入了解 Android沙箱和权限模型应用签名Android 启动流程Android简介自从 Android 被谷歌收购(2005 年),谷歌已经完成了整个开发,在过去的 9 年里,尤其是在安全方面,有很多变化。 现在,它是世界上最广泛使用的智能手机平台,特别是由于不同的手机制造商,如 LG,三星,索尼和 HTC 的支持。 Android 的后续版本中引入了许多新概念,例如 Google Bouncer 和 Google App Verifier。 我们将在本章逐一介绍它们。如果原创 2021-08-10 14:23:56 · 559 阅读 · 0 评论 -
SDL-软件安全设计初探
目录前言SDL介绍SDL作用SDL安全活动安全设计核心原则攻击面最小化基本隐私权限最小化默认安全纵深防御威胁建模STRIDE威胁建模方法STRIDE介绍威胁建模流程数据流图识别威胁缓解措施安全验证总结前言SDL介绍安全开发生命周期(SDL)即Security Development Lifecycle,是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程。自2004年起,微软将SDL作为全公司的计划和强制政策,SDL的核心理念就是将安全考虑集成在软件开发的每一个阶段:需原创 2021-12-24 10:33:50 · 4119 阅读 · 0 评论 -
零信任网络初识
目录概述什么是零信任网络?零信任网络架构逻辑零信任网络技术组件零信任架构部署形式基于网关的零信任架构基于SASE的零信任架构基于端安全的零信任架构基于IAM的零信任架构基于应用沙箱的零信任架构概述“零信任网络”是在2010年被Forrester的首席分析师JohnKindervag提出,他认为:“企业不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入企业系统的人/事/物进行验证。”这个概念一经提出就饱受争议,有人说其是这是安全产品未来趋势,也有人担心这个概念难以落地而不被看好,然而随着底层原创 2021-12-23 10:31:19 · 3112 阅读 · 0 评论 -
机器学习初识
前言原文链接:https://easyai.tech/ai-definition/machine-learning/1956 年提出 AI 概念,短短3年后(1959) Arthur Samuel 就提出了机器学习的概念:机器学习研究和构建的是一种特殊算法(而非某一个特定的算法),能够让计算机自己在数据中学习从而进行预测。所以,机器学习不是某种具体的算法,而是很多算法的统称。机器学习包含了很多种不同的算法,深度学习就是其中之一,其他方法包括决策树,聚类,贝叶斯等。深度学习的灵感来自大脑的结构和原创 2021-12-18 12:10:48 · 235 阅读 · 0 评论 -
应急响应思维总结
基础工具常用方法三要素:时间、地点、事件(系统、安全设备、相关应用、操作历史日志)。回溯攻击法:模拟攻击。经验法:常见目录(/tmp;/var/tmp;/dev/shm;RECYCLER);惯用手法(常见一句话木马;常见后门);常见恶意程序特征。日志主机:应用程序;安全性;系统其他:IIS;Apache;Tomcat日志ID登录:4624 登录成功;4625 登录失败事件:5 拒绝访问6 句柄无效7 存储控制块破坏8 存储空间不足9 存储控制块地址无效常用工具勒索病毒原创 2021-10-02 19:29:38 · 1978 阅读 · 0 评论 -
IPsec穿越NAT
目录前言IPSecIPSecVPN穿越NAT主要问题IKE身份确认及野蛮(激进)模式协商前言IPSec在NAT环境中的部署是VPN的热门难点技术之一。IPsec协议可以用来在IP层提供校验和加密等安全特性。NAT为了解决地址不足的问题,将私有地址转为公网地址,解决私网路由通信问题。两个都是非常常见的网络技术,当IPSec位于NAT之后,很多问题就出现了。IPSecIPsec支持两种模式:传输和隧道。传输模式对IP包负载应用IPsec协议,对IP包头不进行任何修改。隧道模式中IPsec将原有原创 2021-09-17 15:44:23 · 1077 阅读 · 0 评论 -
区块链安全学习入门指南
目录前言区块链安全涉及范围区块链安全审计的必要性区块链安全审计和用户的关系什么是智能合约?智能合约审计智能合约审计必要性智能合约审计流程介绍智能合约常规漏洞有哪些?智能合约审计报告前言当前区块链技术和应用尚处于快速发展的初级阶段,面临的安全风险种类繁多,从区块链生态应用的安全、到智能合约安全、共识机制安全和底层基础组件安全、安全问题分布广泛且危险性高、对生态体系、安全审计、技术架构、隐私数据保护和基础设施的全局发展提出了全新的考验。区块链安全涉及范围区块链安全审计是一个系统性工作,涉及的环节有很多,转载 2021-09-14 16:39:17 · 1716 阅读 · 0 评论 -
渗透测试笔记
思路流程信息收集服务器的相关信息(真实 ip,系统类型,版本,开放端口,WAF 等)网站指纹识别(包括,cms,cdn,证书等),dns 记录whois 信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)子域名收集,旁站,C 段等google hacking 针对化搜索,pdf 文件,中间件版本,弱口令扫描等扫描网站目录结构,爆后台,网站 banner,测试文件,备份等敏感文件泄漏等传输协议,通用漏洞,exp,github 源码等漏洞挖掘浏览网站,看看网站规模,功能,特点原创 2021-09-06 17:34:28 · 921 阅读 · 0 评论 -
如何解决“无法手动启动VMware Tools安装”问题
目录前言不同版本的vmtools虚拟光驱加载vmtools安装包打开VMware解压文件安装命令前言出于学习或工作目的,我们经常需要在虚拟机VMware中安装VMware Tools,以实现主机与虚拟机间文件共享、文件自由拖拽、鼠标在虚拟机与主机间自由移动、实现虚拟系统屏幕全屏化的功能,但是在手动安装vmwaretools过程中经常出现提示“正在进行简易安装时,无法手动启动VMware Tools”的问题。本文将以虚拟机Ubuntu系统为例介绍如何解决此问题。不同版本的vmtools提示“正在进行简原创 2021-08-25 10:04:56 · 1712 阅读 · 0 评论 -
Zabbix攻击分析与利用
目录Zabbix简介Zabbix ServerZabbix ProxyZabbix AgentZabbix网络架构Zabbix Agent配置分析Server参数ServerActive参数StartAgents参数Zabbix漏洞复现CVE-2016-10134CVE-2017-2824CVE-2020-11800Zabbix简介Zabbix是一个支持实时监控数千台服务器、虚拟机和网络设备的企业级解决方案,客户覆盖许多大型企业。Zabbix监控系统由以下几个组件部分构成:Zabbix Server原创 2021-08-18 15:39:48 · 558 阅读 · 0 评论 -
FRP内网穿透
目录内网穿透FRP介绍FRP实现原理内网穿透内网穿透,也即 NAT 穿透,进行 NAT 穿透是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT 设备屏蔽而正确路由到内网主机。我们的物理机、服务器可能处于路由器后或者处于内网之中。如果我们想直接访问到这些设备(远程桌面、远程文件、SSH等等),一般来说要通过一些转发或者P2P(端到端)组网软件的帮助。其实,对于FRP穿透工具来说,它和端口转发有所不同,端口转发是只会进行单个端口的流量转发,但是这在渗透中往往是不行的,我们通过通过FRP进原创 2021-07-08 11:24:16 · 1774 阅读 · 1 评论 -
脏牛提权及交互shell
目录什么是脏牛漏洞?影响范围及危害漏洞复现环境搭建脏牛提权完全交互shell权限维持什么是脏牛漏洞?脏牛漏洞(CVE-2016–5195),又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞,在2016年10月18后才得以修复,因此影响范围很大。漏洞具体是由于get_user_page内核函数在处理Copy-on-Write的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者原创 2021-07-03 17:42:50 · 2553 阅读 · 0 评论 -
PHP一句话木马解析
目录什么是一句话木马?执行过程其他函数构造一句话木马assert函数create_function函数call_user_func回调函数preg_replace函数file_put_contents函数如何让一句话木马绕过waf ?PHP变量函数PHP可变变量str_replace函数base64_decode函数"."操作符parse_str函数例子什么是一句话木马?一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过WAF的检测,一句话木马出现了无数中变形,但本质是原创 2021-07-02 16:40:15 · 13913 阅读 · 1 评论 -
JWT解析及安全问题
目录JWT简介传统的Session认证基于token的鉴权机制JWT的构成头部(header)载荷(payload)签证(signature)通过JWT 进行认证JWT安全问题JWT简介Json web token (JWT),是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519)。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以转载 2021-06-29 21:31:44 · 1340 阅读 · 0 评论 -
WAF检测工具--WAFW00F
WAFW00F是一个Web应用防火墙(WAF)指纹识别的工具。WAFW00F工作原理1、首先通过发送一个正常http请求,然后观察其返回有没有一些特征字符2、如果不成功,它将发送大量(潜在的恶意) HTTP 请求,并使用简单的逻辑推断出它是哪个WAF3、如果这也不成功,它将分析以前返回的响应,并使用另一个简单的算法来猜测 WAF 或安全解决方案是否正在积极响应我们的攻击.下载地址:https://github.com/EnableSecurity/wafw00f将文件下载解压下来后,进入wafw原创 2021-06-23 11:33:24 · 3954 阅读 · 5 评论 -
中间件漏洞
目录常见的中间件漏洞IISApacheNginxTomcatJBossWebLogic常见的中间件漏洞 中间件包括apache,tomcat,lls,weblogic等,可以设置支持的http方法(get,post,head, delete, put, options)IISPUT漏洞 每个http方法都有其对应功能,put 可以直接从客户机上传到服务器,如果中间件开放了Http中的put方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录 测试put漏洞 对敏感原创 2021-06-22 15:30:19 · 251 阅读 · 0 评论 -
Word宏木马
目录前言一、宏是什么?二、如何录制一个宏使用宏隐藏文字什么是宏病毒编写宏病毒防御措施前言本文仅讨论windows office系列,wps系列原理大致相同。一、宏是什么?宏就是一些命令组织在一起,作为一个单独命令完成一个特定任务。Microsoft Word中对宏定义为:“宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易”。Word使用宏语言Visual Basic将宏作为一系列指令来编写。宏又分为局部宏和全局宏:全局宏对所有文档都有效,局部宏只对本文档有效.原创 2021-06-19 16:03:02 · 1719 阅读 · 1 评论 -
(三)CSRF实例
CSRF vulnerability with no defenses电子邮件更改功能容易受到CSRF的攻击。通过Burp Suite代理访问流量,登录到帐户,更新电子邮件,然后在代理历史记录中查找结果请求。构造Poc:<html> <!-- CSRF PoC - generated by Burp Suite Professional --> <body> <script>history.pushState('', '', '/')<原创 2021-04-12 18:12:13 · 527 阅读 · 0 评论 -
(二)XSS实例
Reflected XSSReflected XSS into HTML context with nothing encoded构造攻击脚本:<script>alert(1)</script>将该脚本输入到搜索框中Reflected XSS into HTML context with most tags and attributes blocked在搜索功能中包含反射型跨站点脚本漏洞,但是使用了Web应用程序防火墙(WAF)来防御常见的XSS向量。构造payload原创 2021-04-10 16:54:58 · 1002 阅读 · 0 评论 -
(一)SQL注入实例
SQL injection UNION attack, determining the number of columns returned by the queryGET /filter?category=Gifts HTTP/1.1Host: ac691f351f548a1780ec009d00da0072.web-security-academy.netConnection: closeCache-Control: max-age=0sec-ch-ua: "Google Chrome";v=原创 2021-04-09 14:49:47 · 2082 阅读 · 0 评论 -
Cuckoo配置过程错误及解决方法
1111原创 2021-06-05 17:03:13 · 800 阅读 · 3 评论 -
信息收集
目录前言域名信息whois查询备案信息查询敏感信息收集搜索引擎服务器信息GitHub信息收集子域名收集端口信息收集指纹识别小结前言信息收集是渗透之本,在渗透测试中,渗透的成功与否很大程度取决于信息收集,“战争的胜利百分之九十取决于情报”可见信息收集的重要性。在信息收集阶段,我们要尽可能的收集目标组织的信息,最主要的就是收集服务器的配置信息、网站敏感信息,其中包括域名、子域名、目标网站系统、CMS指纹、真实IP,开放的端口等,尽可能的收集目标的信息,根据收集到的信息对目标进行针对性的弱点测试。域名信息原创 2021-05-06 22:29:55 · 220 阅读 · 2 评论 -
网络信息对抗基础概念
网络对抗:是指在信息网络环境中,以信息网络系统为载体,以计算机或计算机网络为目标,围绕信息侦察、信息干扰、信息欺骗、信息攻击,为争夺信息优势而进行的活动的总称。网络对抗的目的是获取和保持信息网络优势,掌握并确保网络空间的制信息权。信息战:信息战是为夺取和保持制信息权而进行的斗争,亦指战场上敌对双方为争取信息的获取权、控制权和使用权,通过利用、破坏敌方和保护己方的信息系统而展开的一系列作战活动。网络中心战:相对于传统的平台中心战而提出的一种新作战概念。网络中心战是通过各作战单元的网络化,把信息优势变为作战原创 2021-04-29 09:36:01 · 5470 阅读 · 14 评论 -
文件解析漏洞
文件解析漏洞前言Apache解析漏洞IIS解析漏洞Nginx解析漏洞前言文件解析漏洞,是指中间件(Apache、nginx、iis等)在解析文件时出现了漏洞,从而,黑客可以利用该漏洞实现非法文件的解析。需要注意的是解析漏洞与上传漏洞是两码事,文件解析漏洞是基于文件上传之后而言的。Apache解析漏洞apache文件解析漏洞与用户的配置有密切关系。严格来说属于用户配置问题。一个重要文件/etc/mime.types这里记录了大量的文件后缀和mime类型,当客户端请求一个文件的时候如果后缀在这个列表原创 2021-04-26 11:01:11 · 330 阅读 · 0 评论 -
centos7 docker安装Owasp juice shop靶场问题
目录前言docker是什么?安装docker1.设置yum源查看所有仓库中所有docker版本,并选择特定版本安装安装Docker启动Docker验证安装是否成功拉取Owasp juice shop容器前言最近通过一些渠道得知了OWASP的官方靶场OWASP juice shop就打算玩一下。因此准备centos7使用docker来安装靶场容器。docker是什么?Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,原创 2021-04-25 19:48:10 · 1158 阅读 · 1 评论 -
Cross-site scripting (XSS) cheat sheet
此跨站点脚本(XSS)备忘单包含许多向量,可以帮助您绕过WAF和过滤器。您可以通过事件,标签或浏览器选择向量,每个向量都包含概念证明。https://portswigger.net/web-security/cross-site-scripting/cheat-sheet...转载 2021-04-10 18:09:39 · 197 阅读 · 0 评论 -
SQL injection cheat sheet
此SQL注入备忘单包含有用语法的示例,可用于执行执行SQL注入攻击时经常出现的各种任务。String concatenation可以将多个字符串串联在一起形成一个字符串databaseusageOracle‘foo’||‘bar’Microsoft‘foo’+‘bar’PostgreSQL‘foo’||‘bar’MySQL‘foo’ ‘bar’ [Note the space between the two strings],CONCAT(‘foo’,‘b原创 2021-04-09 19:43:32 · 306 阅读 · 0 评论 -
PHP代码审计
文章目录前言一、代码审计定义二、代码审计思路三、漏洞实例前言代码审计就是对各种漏洞不但要知其然,还要知其所以然。一、代码审计定义代码审计就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。这是一项需要多方面技能的技术,包括对编程的掌握(能看懂代码),漏洞形成的原理和搭建系统和中间件等的理解二、代码审计思路1)逆向追踪检查敏感函数的参原创 2021-04-09 10:39:01 · 1154 阅读 · 0 评论