
安全
文章平均质量分 64
ChengKaoAO
所有的努力将会被温柔所待.
展开
-
开源漏洞靶场环境-Vulhhub
0x 前言分享一个开源漏洞靶场环境Vulhhub Vulhub - Some Docker-Compose files for vulnerabilities environmentVulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。0x1 Installation项目地址: https://github.com/Cherishao/原创 2017-12-22 11:08:23 · 8746 阅读 · 0 评论 -
本地主机SSH免密登录服务器
0x 前言这里本地以kali 服务器为centos进行说明0x1 在kali本地主机生成一对密钥ssh-keygen -t rsa #(一直按Enter键即可)这样默认生成一对名id_rsa的密钥对0x2 检查密钥对是否生成成功cd ~/.ssh #进入.ssh目录root@ChengKaoAo:~/.ssh# lsauthorized_keys id_rsa id_rsa.pub kno原创 2017-12-22 10:15:31 · 1192 阅读 · 0 评论 -
阿里云ECS服务器Centos安全漏洞修复
oxo1简介今天收到了阿里云的短信,说是我的一台ECS有系统漏洞,吓得我赶紧去看了一下。漏洞详情如下:软件: 3.10.0-327.36.3.el7命中: kernel version less than 0:3.10.0-693.el7路径: /boot/.vmlinuz-3.10.0-327.36.3.el7.x86_64.hmac0x02修复结果0x03修复步骤如下1.明确自己的系统内核版原创 2017-11-16 15:02:37 · 5094 阅读 · 1 评论 -
阿里云证书Dvs配置(Nginx)
阿里云证书Dvs配置(Nginx)先在阿里云控制台上申请个证书、这里已经申请好了,申请步骤见下动图:证书配置文件说明:证书文件214342774730875.pem,包含两段内容,请不要删除任何一段内容。如果是证书系统创建的CSR,还包含:证书私钥文件214342774730875.key。( 1 ) 在Nginx的安装目录下创建cert目录,并且将下载的全部文件拷贝到cert目录中。如果申请原创 2017-11-17 16:30:37 · 861 阅读 · 0 评论 -
Let’s Encrypt的免费SSL证书(续签)
oxo1 简介Let’s Encrypt是一个免费、自动化、开放的证书颁发机构,该项目得到了Mozilla基金会,Akamai以及思科等很多大型机构的支持。Let’s Encrypt发布的免费SSL证书能被许多浏览器信任,虽然申请的SSL/TLS证书只有3个月有效期,但是可以通过官方提供的工具自动续期,从而达到永久免费使用的目的。官网目前推荐的获取和安装方式是certbot,只需要简单运行一些命令并原创 2017-11-17 16:10:01 · 3506 阅读 · 0 评论 -
检测网站是否开启SSH服务
检测网站是否开启SSH服务在kali下直接使用Nmap,扫描所有端口(1-65535),22端口开启则说明SSH服务开启 nmap -open ip/host -p1 -65535原创 2017-11-17 15:48:23 · 1895 阅读 · 0 评论 -
fedora 26 添加一个用户并且让用户获得root权限
0x01、添加用户首先用adduser命令添加一个普通用户,命令如下:#adduser zmeixuan//添加一个名为tommy的用户#passwd zmeixuan //修改密码Changing password for user zmeixuan.New UNIX password: //在这里输入新密码Retype new UNIX password: //再次输入新原创 2017-10-25 11:12:13 · 3980 阅读 · 0 评论 -
企业级Linux服务器安全防护要点
摘要这篇文章是12年的,5年以后再来看这篇文章,依然可以支撑我们对Linux服务器进行安全加固的参照依据。随着开源系统Linux的盛行,其在大中型企业的应用也在逐渐普及,很多企业的应用服务都是构筑在其之上,例如Web服务、数据库服务、集群服务等等。因此,Linux的安全性就成为了企业构筑安全应用的一个基础,是重中之重,如何对其进行安全防护是企业需要解决的一个基础性问题,基于此,本文将给出十大企业级L转载 2017-10-16 16:42:49 · 593 阅读 · 0 评论 -
安全的代码之PHP大法
安全的代码之PHP大法 0x00 摘要作为一个安全从业者,对于代码的安全较为敏感,网站的的漏洞源于代码的漏洞 。 __白盒狗专注代码漏洞挖掘30年学好代码审计的关键也是写好代码的关键:了解恶意用户要从哪些入口攻击整个框架一切输入都是有害的不要信任任何一个用户代码的逻辑 0x01 过滤输入 a原创 2017-10-23 11:06:17 · 778 阅读 · 0 评论 -
TCP/IP协议的基本工作原理
摘要TCP/IP协议,或称为TCP/IP协议栈,或互联网协议系列。TCP/IP协议栈(按TCP/IP参考模型划分),TCP/IP分为4层,不同于OSI,他将OSI中的会话层、表示层规划到应用层。TCP/IP是互联网的核心协议,也是大多数网络应用的核心协议。TCP由RFC793、RFC1122、RFC1323、RFC2001、RFC2018以及RFC2581定义。 (1) TCP概述a. TCP提供转载 2017-10-13 09:23:38 · 12403 阅读 · 0 评论 -
常见web攻击
常见web攻击HTML注入HTML 注入向站点和开发者展示了漏洞,因为他可以用于误导用户,并且欺骗它们来提交一些敏感信息,或者浏览恶意网站。就像钓鱼攻击那样。CRLF注入CRLF 注入是一类漏洞,在用户设法向应用插入 CRLF 时出现。在多种互联网协议中,包括HTML,CRLF 字符表示了行的末尾,通常表示为 \r\n ,编码后是 %0D%0A 。在和 HTTP 请求或响应头组合时,这可以用于表示一原创 2017-10-12 17:41:00 · 1505 阅读 · 0 评论 -
程序员的自我修养-路由交换原理
路由技术路由器是在OSI七层网络模型中的第三层——网络层操作的。路由器内部有一个路由表,这表标明了如果要去某个地方,下一步应该往哪走。路由器从某个端口收到一个数据包,它首先把链路层的包头去掉(拆包),读取目的IP地址,然后查找路由表,若能确定下一步往哪送,则再加上链路层的包头(打包),把该数据包转发出去;如果不能确定下一步的地址,则向源地址返回一个信息,并把这个数据包丢掉。路由技术和二层交换看起来有转载 2017-10-12 17:40:19 · 1552 阅读 · 0 评论 -
redis未授权访问致远程植入挖矿脚本
前言遇到安全事件发生的时候,我们往往会有相应的处理流程与方法,但是作为一个萌新来说,对于安全事件的处理即应急响应还是比较陌生的,于是今天分享这样一篇文章。 安全应从小事做起,从细节做起本文转载自<我的世界安全观>作者会不定期的更新一些与安全技术相关的干货,欢迎大家关注。1 安全事件描述1.1 开发服务器被勒索主机xx.xx.xx.xx出现异常:cpu高达700%,且登录出现访问外链的异常提醒:转载 2017-12-19 11:35:03 · 1801 阅读 · 0 评论 -
fedora26 安装与卸载 VirtualBox
一、下载VirtualBox RPM包 VirtualBox 5.2.4 _83876_fedora26.x86_64.rpm传送门二、安装virtualbox虚拟机 rpm -ivh VirtualBox5.2.4-4.2.8_83876_fedora26.x86_64.rpm yum install -y kernel-headers kernel-devel dkm原创 2018-01-04 14:00:56 · 1022 阅读 · 0 评论 -
Win10 资源管理器闪退-解决方法
概述因为某些未知原因(操作系统更新、装载了不兼容的应用程序等)导致Win10的资源管理器闪退,查阅了众多资料,终于找到了比较方便的解决该问题的方法,现将整理如下。0x10 查找问题根源查看win10的事件查看器 Win+S键盘:输入“事件查看器”,在Windows日志》》应用程序中看到如下错误(XML视图):- <Event xmlns="http://schemas.mi...原创 2018-08-14 14:24:20 · 24612 阅读 · 4 评论 -
反射性DDos攻击类型及原理解析
攻击类型:1、反射攻击:memcached反射攻击、NTP反射攻击、SSDP反射攻击 2、转发伪造跨域攻击3、转发伪造本地攻击原理解析:memcache 反射服务器资源memcached 反射攻击利用了在互联网上暴露的大批量memcached 服务器(一种分布式缓存系统)存在的认证和设计缺陷,攻击者通过向 memcached 服务器 IP 地址的默认端口11211 ...原创 2018-05-29 16:46:16 · 6039 阅读 · 0 评论 -
Backdoors in D-Link’s backyard
0x00 前言D-Link DIR-620路由器存在多个漏洞By Denis Makrushin 2018/5/23/10:00“如果你想改变世界,就从自己开始吧。”在安全研究的情况下,这可以改写为:“如果你想让世界变得更加安全,那么就从家中的智能事物开始。”或者, 更具体的说,从您的路由器开始 - 任何家庭网络的核心以及一个有趣的研究对象。 而从互联网服务提供商那里获得的路由器作为您...翻译 2018-05-28 16:59:06 · 778 阅读 · 0 评论 -
安全工作-[端口与漏洞]思路
前言今天在Freebuf上看到了一篇混在运维部的安全员说“端口与口令安全”,其中在安全工作的处置上,有很多不错的地方,这里记录一下。0x10 了解公司的IT资产一般IT资产可分为以下2类,基础设施类,应用系统类。 0x20 IP资产开放端口的梳理收集完IT资产后,需要做一个IP资产开放端口的梳理,在渗透实战中,对端口的渗透是常用手段。端口收集需要注意的问题: 1...原创 2018-03-19 16:22:43 · 1255 阅读 · 0 评论 -
网络空间安全与可信计算
背景网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,也是国际战略在军事领域的演进,这对我国网络安全提出了严峻的挑战,我们应积极应对,加快建设我国网络安全保障体系,捍卫我国网络安全国家主权。一、构建主动防御的技术保障体系可信免疫的计算体系结构现在使用的计算机体系结构在设计时只追求计算速度并没有考虑安全因素,如系统任务难以隔离、内存无越界保护等,这直接导致了网络化环境下的...转载 2018-02-28 11:04:28 · 2229 阅读 · 0 评论 -
puremasuta僵尸网络
0x00 概述 Satori的威胁背后是新的Masuta僵尸网络,目标是野外路由器.Masuta僵尸网络使用默认凭据作为目标路由器,被分析的一个版本称为“PureMasuta”,依赖于旧的网络管理EDB 38722 D-Link漏洞利用。0x10 研究发现NewSky的安全专家认为,最近发现的Satori僵尸网络的运营商正在发起一个新的大规模黑客攻击行动,针对路由器在僵尸翻译 2018-01-30 16:37:59 · 1633 阅读 · 0 评论 -
# Centos7 配IP (colasoft)
Centos7 配IP (colasoft)0x00 概述今天,由于工作的原因,公司伙伴安装了一台Cola的全流量分析设备(TSA分析设备)。 设备有2个接口[1、数据采集接口,2、系统分析接口] 安装的系统环境为Centos 7,主要是为该服务器配置一个IP,并开启SSH服务,现在将一些基础命令,记录分享如下。0x10 配置IP根据cola TSA设备的序列号查询到服原创 2018-02-05 23:33:16 · 609 阅读 · 0 评论 -
Python系统审计-笔记
Python系统审计运维安全端口开放1、自定义端口 2、通用端口弱口令1、数据库弱口令 2、redis&memcache 3、共享中间件 4、Nsf0cus!@#debug开关1、`\ 2、django settings.py Debug=Truesvn或git信息泄露涉密存储传输1、用base64加密码密码 2、私钥存储原创 2018-01-19 14:45:35 · 1500 阅读 · 0 评论 -
僵尸网络“Mykings”
僵尸网络“Mykings”这是个由多重僵尸网络组成的复合型僵尸网络。该僵尸网络会利用各种手段进行传播,主控域名之一是*.mykings.pw ,因此称之为“Mykings”僵尸网络。“Mykings”由botnet.0-botnet.4组成。botnet.0采用新型复杂的IP随机生成算法,集成了Masscan,具有强大的扫描能力,能在短时间发动数千个IP对整个互联网进行扫描,主要负责传原创 2018-01-25 14:46:14 · 2806 阅读 · 0 评论 -
https防流量劫持
ox10 前言互联网经过多年的发展,可是网站使用的底层协议仍是 HTTP,HTTP 作为一种明文传播协议,所有的传输数据都是明文,我们都知道在通信中使用明文(不加密) 内容可能会被窃听,同时网站存在被劫持的风险。目前出现的劫持现象更是五花八门:搜索引擎劫持、网络劫持、浏览器劫持、路由器劫持等常见的网站劫持,面对多种方式的网站劫持,我们应该如何应对?0x11 限制网站权限部分网站原创 2018-01-24 14:39:16 · 1231 阅读 · 0 评论 -
Web应用技术概述
架构大多数web应用可以粗略的划分为三个组件(component)1、客户端[多数情况下是浏览器]。2、服务器端 [Web服务器接收客户端的HTTP请求进行响应,Sometimes Web服务器只转发请求到应用服务器(Application Server),由应用服务器端来处理请求]。3、后端存储 [存储一般是DBMS,用于查询和存储数据].所有组件都有不同行为,这些不同行为将原创 2018-01-22 10:54:01 · 1156 阅读 · 0 评论 -
程序员的自我修养--计算机网络
摘要计算机网络学习的核心内容就是网络协议的学习。网络协议是为计算机网络中进行数据交换而建立的规则、标准或者说是约定的集合。因为不同用户的数据终端可能采取的字符集是不同的,两者需要进行通信,必须要在一定的标准上进行。一个很形象地比喻就是我们的语言,我们大天朝地广人多,地方性语言也非常丰富,而且方言之间差距巨大。A地区的方言可能B地区的人根本无法接受,所以我们要为全国人名进行沟通建立一个语言标准,这就是转载 2017-10-12 17:30:46 · 724 阅读 · 0 评论 -
stratum协议原理
stratum 协议原理0X01 背景stratum协议是目前最常用的矿机和矿池之间的TCP通讯协议。先简要说明挖矿的网络架构。0x02 挖矿的网络架构比特币是一个去中心化的网络架构,通过安装比特币守护程序的节点来转发新交易和新区块。而矿机、矿池也同时形成了另一个网络,我们称之为矿工网络。矿工网络分成矿机、矿池、钱包等几个主要部分,有时矿池软件与钱包安装在一起,可合称为矿池。矿机与矿池软件之间的通讯转载 2017-10-19 17:11:01 · 5187 阅读 · 1 评论 -
Web-ctf-StudyNote
0x01背景说明笔记章节:0x01:可以练习的地方0x02:常规渗透测试手法0x03:一些有趣的think/思路0x04:解读一个Writeup0x02:可以练习的地方wechall ★★★★★ http://www.wechall.net/challs Wargame ★★★ http://www.wargame.kr 0x03:常规渗透测试手法0x01:渗透准备阶段✔信息原创 2017-10-19 10:28:02 · 610 阅读 · 0 评论 -
我们为什么需要威胁情报?
我们为什么需要威胁情报?0x00 前言最近被谈论的异常火热的一个术语就是威胁情报,那么威胁情报到底是什么意思,它是一种什么概念或者机制呢?本文中我们就来亲密接触一下威胁情报,并了解它所具有的功能,然后给出几个威胁情报的最佳实践示例,最后分析威胁情报有助于SIEM解决什么问题。0x01什么是威胁情报?最近,威胁情报受到广泛的关注。它有很多种不同的定转载 2017-08-27 21:59:49 · 1113 阅读 · 0 评论 -
Google Hacking
Google Hacking0×00摘要Google黑客搜索查询可用于识别Web应用程序中的安全漏洞,收集任意或单个目标的信息,发现泄露敏感信息的错误消息,发现包含凭据和其他敏感数据的文件。0×01Resource:Google黑客数据库(GHDB) 搜索Google Hacking数据库或浏览GHDB类别 https://www.exploit-db.com/google-hacking-原创 2017-08-26 15:12:15 · 1051 阅读 · 0 评论 -
nmap 渗透实列2
nmap 渗透实列20x00 前言该实列在上一实列的基础上 增加了提权的操作0x01 案例分析实验环境:目标靶机:10.11.1.0/24攻击机:Kali Linux (10.11.0.90)渗透过程:我们今天选取的目标靶机的IP为10.11.1.13。废话不多说,依旧nmap做端口探测。# nmap -sS -sV -p 1-1024 -Pn 10.11.1.13Starting Nmap 7.转载 2017-08-25 23:02:25 · 1227 阅读 · 0 评论 -
Nmap 渗透实列
0x00 前言渗透是个持续的过程,不断地搜集信息,整理信息,以及利用信息,最终的目标就是拿到系统乃至整个网络的最高权限。在笔者看来,渗透测试与安全研究的最大不同就是前者擅长利用后者的研究成果并运用到实战之中。今天笔者将继续来分析渗透测试学习笔记系列的第二个案例。 0x01 案例分析实验环境:目标靶机:10.11.1.0/24攻击机:Kali Linux (10.11.0.38)渗透过程:首先,转载 2017-08-25 22:32:05 · 3865 阅读 · 0 评论 -
kali 渗透测试
利用kali进行渗透测试0x00摘要该文章转载自安全小飞侠,在kali下进行渗透测试演示,对于渗透测试的学习和理解非常有借鉴意义。0x01案列分析实验环境:目标靶机:10.11.1.0/24攻击机:Kali Linux (10.11.0.79)信息收集:利用nmap扫描存在smb服务的主机:# nmap -A -p 139,445 10.11.1.1-254 -oG smb_service.t转载 2017-08-25 22:12:36 · 8070 阅读 · 0 评论 -
渗透测试技巧和窍门
渗透测试技巧和窍门Pentest Tips and Tricks 本文翻译自:EK摘要:本博文主要列举了一些渗透测试的技巧和窍门。Nmap之Web漏洞扫描cd /usr/share/nmap/scripts/wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nm翻译 2017-08-25 18:18:37 · 2905 阅读 · 0 评论 -
常见网络攻击方式
摘要网络攻击有多种形式,合拢而来, 可简单分为四类攻击。1、人性式攻击:如钓鱼式攻击、社会工程学攻击,这些攻击方式,技术含量往往很低,针对就是人性。有点骗子攻击的味道。著名黑客菲特尼客,以这种攻击为特长。2、中间人攻击:各式各样的网络攻击,合拢而来几乎都是中间人攻击,原因很简单,任何两方面的通讯,必然受到第三方攻击的威胁。 比如sniffer嗅探攻击,这种攻击可以说是网络攻击中最常用的,以此衍生出原创 2017-08-25 17:38:31 · 6179 阅读 · 0 评论 -
用阿里云四步搭建你的专属网站
用阿里云四步搭建你的专属网站申明_______________________________________________________________________________________________________- 还在用空间、笔记记录生活?落后了!今天教大家如何利用云计算搭建个人小站,记录大学时期的点点滴滴,让青春不荒废!!!成果展示一个属于自己的个人网站,可以放图片、原创 2017-08-11 22:17:27 · 794 阅读 · 0 评论 -
Metasploit 原理 使用
About Metasploit____________________________________________________________________________________________________________________________________________-Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问原创 2017-08-13 17:31:41 · 3790 阅读 · 0 评论 -
渗透攻防web篇-sql注入攻击中级
Preface找到SQL注入漏洞后,我们可以用它来干什么呢?那么本篇文章给大家带来的就是SQL注入漏洞利用技术,现在是时候让我们去体验一下漏洞利用的乐趣了。目录第三节 利用SQL注入3.1 识别数据库3.2 UINON语句提取数据3.3 枚举数据库3.4 窃取哈希可令3.5 获取WebShell第四节 SQL盲注利用4.1 初识SQL盲注4.2 SQL盲注入技术转载 2017-08-05 21:58:18 · 4078 阅读 · 0 评论 -
Web安全工程师(学习规划)
WEB安全工程师简介: web安全工程师是信息安全领域的一个职位,它负责对公司网站、业务系统进行安全评估测试;对公司各类系统进行安全加固;对公司安全事件进行响应,清理后门,根据日志分析攻击途径;安全技术研究,包括安全防范技术,黑客技术等;跟踪最新漏洞信息,进行业务产品的安全检查。职位描述:——————————————— 1. 对公司网站、业务系统进行安全评估测试(黑盒、白盒测试); 2原创 2017-08-04 13:31:47 · 6024 阅读 · 0 评论 -
漏洞扫描
漏洞扫描漏洞扫描器是一种能够自动在计算机,信息系统、网络及应用软件中寻找和发现安全弱点的程序。它通过网络对目标系统进行探测,向目标系统发生数据,并将反馈数据与自带的漏洞特征进行匹配,进而列举目标系统上存在的安全漏洞。使用Nessus可同时在本机上或远端上遥控,进行系统的漏洞分析扫描。添加策略添加所需插件扫描漏洞(Linux windows /本机 网络)使用OpenVAS开放式漏洞评估系统,原创 2017-09-25 16:35:49 · 574 阅读 · 0 评论