- 博客(157)
- 资源 (49)
- 收藏
- 关注
原创 02-Suricata
一条ICMP报文有四个重要内容,可与相应的ICMP关键字相匹配。它们是:消息的类型、代码、ID和序列。通过ICMP的type进行匹配alert icmp any any <> any any (msg:"icmp流量预警";itype:8;sid:10021;
2024-12-28 15:31:33
909
原创 SSRF对Redis进行内网渗透
gopher协议(信息查找协议),一般用来攻击redis,mysql等服务。其利用的数据格式gopher://ip:端口/_数据,数据的前面需要有_,数据一般需要进行url编码。
2024-12-07 10:38:33
892
原创 工厂方法 模式 【Factory Method Pattern】
工厂方法模式还有一个非常重要的应用,就是延迟始化(Lazy initialization)
2024-11-28 19:48:03
255
原创 02-Linux系统权限维持
Linux 系统中的文件和目录,除了可以设定普通权限和特殊权限外,文件和目录具有一些隐藏属性。而chattr 命令,专门用来修改文件或目录的隐藏属性,只有 root 用户可以使用。chattr [+-=] [属性] 文件或目录名属性选项功能i如果对文件设置 i 属性,那么不允许对文件进行删除、改名,也不能添加和修改数据;如果对目录设置 i 属性,那么只能修改目录下文件中的数据,但不允许建立和删除文件;a如果对文件设置 a 属性,那么只能在文件中増加数据,但是不能删除和修改数据;
2024-11-28 09:30:30
1181
原创 appscan使用
在安装目录中直接使用rcl_rational.dll替换原有的文件,然后再直接导入IBM的License文件:AppScanStandard.txt,就是对应的文件就行了,不能使用HCL的License。AppScan支持被动扫描,用户直接可以在录制器里面操作,然后对所有操作进行漏洞扫描分析。后续步骤根据需要选择即可,然后进入漫长的扫描时间。先安装.NET Framework运行库。
2024-11-22 17:52:59
220
原创 挖矿病毒排查演示
查看一下这两个目录,这是两个进程执行时候的信息,可以看到两个执行文件都已经被删掉了,所以我们无法在磁盘上用find命令找到他们,但是他们都在内存中执行。执行完上面两个步骤就可以了,我们还可以把这个定时任务里的可执行文件0g6evy下载到本地,并且上传到尾部沙箱检测一下。用netstat -anp命令查看一下网络连接,发现出现了很多主动向外部链接的请求,而且是上面看到的那个占用cpu比较高的奇怪的进程做的。可以使用crontab -l先查看一下定时任务,可以发现这个0g6evy的文件,所在目录一直在改变。
2024-11-22 16:52:04
974
原创 composer安装
出于安全考虑,composer不建议以root用户执行命令,但是也可以忽略继续执行。1.Composer下载(yum install wget)3. 移动 composer.phar 为任意目录可执行。4. 测试 composer。
2024-11-15 10:06:57
727
原创 Suricata
一条ICMP报文有四个重要内容,可与相应的ICMP关键字相匹配。它们是:消息的类型、代码、ID和序列。通过ICMP的type进行匹配alert icmp any any any any (msg:"icmp流量预警";itype:8;sid:10021;
2024-11-11 17:17:05
367
原创 Prometheus+Grafana实现企业级监控
目前互联网公司常用的组件大部分都有exporter可以直接使用,比如Varnish、Haproxy、Nginx、MySQL、Linux 系统信息 (包括磁盘、内存、CPU、网络等等),具体支持的源看:https://github.com/prometheus。Prometheus基本原理是通过HTTP协议周期性抓取被监控组件的状态,这样做的好处是任意组件只要提供HTTP接口就可以接入监控系统,不需要任何SDK或者其他的集成过程。官网:https://grafana.com/zh-cn/grafana/
2024-11-05 14:10:39
437
原创 Prometheus+Grafana实现企业级监控
目前互联网公司常用的组件大部分都有exporter可以直接使用,比如Varnish、Haproxy、Nginx、MySQL、Linux 系统信息 (包括磁盘、内存、CPU、网络等等),具体支持的源看:https://github.com/prometheus。Prometheus基本原理是通过HTTP协议周期性抓取被监控组件的状态,这样做的好处是任意组件只要提供HTTP接口就可以接入监控系统,不需要任何SDK或者其他的集成过程。官网:https://grafana.com/zh-cn/grafana/
2024-11-05 14:09:08
1029
原创 VMware的三种网卡模式
虚拟机当作一台物理机,直接连接你物理机所连接的路由器物理机的网段与虚拟机的网段是一致的,并且该网络下的其他主机可以访问你的虚拟机。
2024-11-05 10:04:23
374
原创 应用层协议-FTP协议
文件传输协议(File Transfer Protocol,FTP)是一种在网络中进行文件传输的广泛使用的标准协议。作为中的基础工具,FTP允许用户通过软件与进行交互,实现文件的上传、下载和其他文件操作。FTP默认使用TCP/21端口。
2024-11-05 10:01:55
365
原创 粘滞键漏洞复现
利用windows的自动修复不成功功能,调用粘滞键功能替换成cmd,导致未登录的情况下可以在cmd里输入命令,从而可以管理用户,进行登录操作粘滞键:是为特殊人群使用windows的快捷键,当普通用户使用ctrl+c,需要2个指头按,开启粘滞键后使用1根指头完成组合键使用。
2024-11-05 10:01:06
432
原创 永恒之蓝漏洞复现
1台靶机 win7 关闭防火墙 控制面板->系统和安全->Windows 防火墙 192.168.184.1311台攻击者 kali 192.168.184.129。
2024-11-05 10:00:02
352
原创 浏览器中的事件循环
浏览器是多进程的,每当你打开一个 Tab ,都会有一个进程被系统创建出来。 这就是为什么你会在任务管理器中看见多个 chrome.exe 的原因。
2024-11-04 11:32:36
973
原创 域渗透-域环境部署
1、为什么需要域在早期Windows主机都是属于工作组网络,单独的个体,在企业环境中,针对于工作组网络的计算机要达到统一管理相当麻烦,为实现将一个企业中所有的用户和计算机进行集中管理(如域安全策略、软件集中安装部署、统一登录认证等),可以在Windows server操作系统上部署AD来实现这一需求。工作组主机(独立操作,适用于个人电脑)域主机(统一操作,适用于工作环境)
2024-11-02 17:43:07
848
原创 Lampiao靶机入侵实战
在Kali的命令提示符下搜索:searchsploit dirty或者直接在exploit-db.com在线搜索dirty均可,存在多个脏牛漏洞,具体哪一个是可用的,需要逐步尝试。当获取到Shell后,第一步便是使用getuid来查看当前用户的权限,发现是普通用户:www-data,所以还需要尝试提权。顺带拖库,根据Drupal的文件结构,查找到/var/www/html/sites/default/settings.php文件中存在数据库连接信息。(2)尝试爆破SSH,无果。爆出很多Drupal漏洞。
2024-10-26 22:02:04
653
原创 SSRF+Redis进行内网渗透
gopher协议(信息查找协议),一般用来攻击redis,mysql等服务。其利用的数据格式gopher://ip:端口/_数据,数据的前面需要有_,数据一般需要进行url编码。
2024-10-24 20:27:43
1404
原创 css弹性盒子
定义:它决定了元素如何在页面上排列,使它们能在不同的屏幕尺寸和设备下可预测地展现出来,更简便、完整、响应式地实现各种页面布局。它的主要思想是使父元素能够调整子元素的宽度、高度、排列方式,从而更好的适应可用的布局空间。属性4:align-items属性定义项目在交叉轴上如何对齐。属性1:flex-direction主轴的方向,目前是纵轴。案例:一个大盒子里面有三个小盒子,大盒子规定小盒子的排版。属性3:justify-content主轴的对齐方式。/* 在外层盒子中规定内层盒子的排版 */
2024-10-21 09:09:47
469
原创 木马免杀基础原理和代码实现
免杀技术全称为反杀毒技术(Anti Anti- Virus),简称“免杀”。它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,包含反汇编、逆向工程、系统漏洞等技术,所以难度比较高。
2024-10-15 10:26:44
1307
原创 Lombok 常用注解
Lombok是一个Java库,提供一些实用的注解来简化Java代码的编写。它可以自动生成常见的Java代码,如getter、setter、构造函数、toString方法、hashCode和equals方法等。这些注解可以使Java代码更加简洁、易读、易维护,从而提高Java应用程序的开发效率。
2024-10-13 23:32:49
893
原创 NMAP的使用
nmap是一个网络探测和安全扫描工具,系统管理者和个人可以使用这个软件扫描大型的网络,获取 哪台主机正在运行以及提供什么服务等信息。检测活在网络上的主机(主机发现)。检测主机上开放的端口(端口发现)。检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)总结:NMAP用于渗透测试中的信息收集。
2024-10-11 09:30:57
952
原创 sql堆叠注入
定义:如果后端代码中,数据库执行的方法是multi_query(),那么就可以一次执行多个sql,也就可以支持堆叠注入了。如果是更新注入类型:insert。如果是更新注入类型:update。
2024-10-08 14:25:16
416
原创 Java 的引用和对象
「是否完全掌握 Java 的引用?」是 Java 基础是否入门的重要标志,甚至没有之一。相较于其它的 Java 基础问题,其它问题都是语法层面的熟悉度、熟练度的问题,基本是不用动脑子思考的,直接怼就完事了。只有「Java 的引用」在概念上需要反复揣摩思考,才能彻底掌握。
2024-10-06 00:18:57
789
原创 Springboot3保存日志到数据库
请求日志几乎是所有大型企业级项目的必要的模块,请求日志对于我们来说后期在项目运行上线一段时间用于排除异常、请求分流处理、限制流量等。请求日志一般都会记录请求参数、请求地址、请求状态(Status Code)、SessionId、请求方法方式(Method)、请求时间、客户端IP地址、请求返回内容、耗时等等。如果你得系统还有其他个性化的配置,也可以完成记录。在实际的项目中,特别是管理系统中,对于那些重要的操作我们通常都会记录操作日志。
2024-09-28 10:37:54
1290
原创 java通过redis完成幂等性操作
第二阶段:注册页面拿着申请到的token发起注册请求,控制器会获取客户端发送的token,然后去检查redis中有没有该token,如果存在,则表示是一次发出注册请求,则开始处理注册逻辑,处理完毕后并从redis中删除当前token;第一阶段,在进入到注册页面之前,需要注册页面根据用户信息向后台控制器发送一次请求,申请token,后台控制器会将生成的token回送给客户端,同时也会将token存入redis缓存中,为第二阶段的注册业务使用。幂等这个词源自数学,幂等性是数学中的一个概念,常见于抽象代数中。
2024-09-27 14:30:15
1129
原创 Swagger3基本使用
在Swagger 2.0后,Swagger规范正式更名为OpenAPI规范,并且根据OpenAPI规范的版本号进行了更新。因此,Swagger 3.0对应的就是OpenAPI 3.0版本,它是Swagger在OpenAPI阶段推出的一个重要版本。而 swagger 相关的 .html 等静态资源是在依赖包含的 swagger-ui 项目(jar包) 下。启动项目后输入:http://localhost:8080/swagger-ui/index.html 可看到swagger页面。
2024-09-27 14:28:44
1676
原创 护网的过程
什么是 “护网行动” ?以国家组织牵头组织事业单位,国企单位,名企单位等开展攻防两方的网络安全演习,时间为2~3周。演习的方式。主办方组织攻击队伍,对行业重点单位目标系统进行集中攻击,检验防守方对网络攻击的防护能力,一积分的形式确定攻守两方的排名。护网中的角色及任务。指挥部(紫队):由裁判组、专家组、联络员以及公安工作人员组成。保障整个护网活动顺利进行,搭建信息汇总平台,用于收集和记录攻守双方战况信息,而后根据攻守双方报告信息,进行评分。攻击方(红队):由公安机关授权的国家科研机构、安全公司、安全团队等组织
2024-09-25 14:03:44
1073
原创 CSRF高级防御绕过
1)回顾low级别做过csrf页面的密码重置,重复之前的操作,我们发现级别调整中级之后,报错如下。4)发现参数中有user_token,所以就去查看页面元素,发现了一个隐藏的input。8)登录后,访问xss-store,触发js。3)在dvwa-csrf页面上,抓包。
2024-09-23 11:21:26
361
1
原创 挖矿病毒排查演示
查看一下这两个目录,这是两个进程执行时候的信息,可以看到两个执行文件都已经被删掉了,所以我们无法在磁盘上用find命令找到他们,但是他们都在内存中执行。执行完上面两个步骤就可以了,我们还可以把这个定时任务里的可执行文件0g6evy下载到本地,并且上传到尾部沙箱检测一下。用netstat -anp命令查看一下网络连接,发现出现了很多主动向外部链接的请求,而且是上面看到的那个占用cpu比较高的奇怪的进程做的。可以使用crontab -l先查看一下定时任务,可以发现这个0g6evy的文件,所在目录一直在改变。
2024-09-20 18:16:33
1044
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人