渗透Metasploitable2
Metasploitable2是一款很好的渗透测试靶机 实验环境攻击机:kali IP:192.168.211.140 目标主机:Metasploitable2 IP:192.168.211.132 信息收集1.使用命令msfconsole进入msf控制台 2.使用Nmap扫描,查看目标系统开放端口和服务. 3.根据扫描结果选择合适的exploit和payload 此次使用Samba3.0存在的漏洞进行攻击 **提示:**在rank栏选择great/excellent的模块,会有很好效果,成功率更高. 4.使用攻击模块 选择exploit/multi/samba/usermap_script 提示:使用info+模块 查看说明 show payloads,查看可用攻击载荷. 5.设置攻击载荷 set PAYLOAD cmd/unix/reverse 设置目标机IP及端口 设置攻击机IP 注意:此处的端口号是漏洞服务对应的端口号,在Nmap那一步可以看到. show options可以查看pa...
舆情分析-人物画像
最近在做舆情分析的课题,稍微记录一下. 所需技术 爬虫 话题分析 人物画像 命名实体识别 意见抽取 情感分类 文本分类 任务课题:境外涉华人物画像 数量:不少于100 国家/地区:美日澳印、欧洲、东南亚、俄罗斯、港台 领域:智库、军情、政治、法律、高科技(人工智能、芯片、通信、电子、材料、太空、航天等)、演艺、人文、知名大学毕业生 实时跟踪社交媒体动态(Twitter、Facebook、Line、Linkedin) 社交情况及社交指数 人格分析:大五人格 涉华言论(文本、音视频)、热点话题及其情感极性 对华好感指数 预期成果实时跟踪twitter, facebook等社交媒体动态,生成境外涉华人物画像。人物涉及多个国家地区,并分析相应人物的社交指数,大五人格,以及对华好感指数等,并对其涉华言论的情感极性进行深入分析。 通过可视化,建立图形化界面等技术,从公共社交媒体上利用爬虫爬取公开的涉华人物的相关信息动态,完成预期的目标任务,做成一个能够从公开媒体上爬取并分析信息情报的平台雏形,具有相当的实用价值。 初步模型 实现过程数据爬取及处理社交指数...
V&N-CTF
web游戏题提示:通关就有flag 尝试修改start_level,但是无法直接开始第10关 尝试修改死亡后reset的next_level,然后去送死,按下Esc,就是第二关。 却发现boss很难打,于是又修改人物参数:血量、飞镖数量等。 123456789101112function Reset(){ // load local storage playerData = new PlayerData(); if (localStorage.kbap_coins) playerData.coins = parseInt(localStorage.kbap_coins, 10); if (localStorage.kbap_warp) warpLevel = parseInt(localStorage.kbap_warp, 10); if (localStorage.kbap_bestTime) speedRunBestTime = parseInt(localStorage.kbap_bestT...
云蜜罐
在公众号上看到一篇云蜜罐的文章,记录一下 参考链接:知道创宇 优秀蜜罐有哪些 “云蜜罐”是什么?无需软硬件,无需云主机,不需占用任何客户资源,云端实现快捷部署,并在域名接入功能上取得了突破。 与传统蜜罐有何不同与传统蜜罐相比,“云蜜罐”除去部署方式上的不同,还有一大优势在于云端部署不需占用任何客户端资源,不会对现有的业务造成任何影响。同时,云端“一键部署”快捷安全,尤其适用于网站防御方面。在即将到来的网络攻防实战演练中,防守方一旦发现预先进行了网络防护的网站有被攻击迹象,比起被动挨打,还可以选择通过快捷部署“云蜜罐”作为一种紧急应对方式,感知攻击威胁、记录攻击痕迹、争取溯源反制。 用法为域名暴破攻击提供“定制陷阱”的服务。 “云蜜罐”智能子域名推荐系统会根据录入的根域名,自动生成高敏感子域名,在攻击者使用子域名暴破攻击的必经之路上设置陷阱,提高攻击捕获可能性,在一定程度上减轻真实资产的流量压力以及防止黑客进一步入侵。
关于WAF
定义Web应用防火墙(Web Applocation Firewall) 通过一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的产品 分类 软件型 硬件型 云WAF(反向代理 ,类似于带防护功能的CDN) 网站系统内置的WAF WAF 的判断1.sqlmap 1sqlmap.py -u "https://baidu.com --identify-waf --batch" 2.手工判断 1?test=1 union select 1,2,3%23 选取不存在的参数,如果被拦截: 页面无法访问 响应码不同 返回与正常请求网页不同时的结果 WAF by pass参考我的另一篇博客 WAF by pass 技巧 另外加几个技巧 多参数请求拆分 HTTP参数污染(同一参数出现多次,不同的中间件解析为不同的结果) 使用生僻函数
XXE漏洞
定义外部实体注入(XML External Entity XML)。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。 XXE的利用 读取本地敏感文件 内网主机探测 主机端口探测 盲注 文件上传 钓鱼 文章参考先知社区有一篇关于XXE的文章: XXE漏洞及利用 1234567<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE updateProfile [<!ENTITY file SYSTEM "file:///c:/windows/win.ini"> ]> <updateProfile> <firstname>Joe</firstname> <lastname>&file;</lastname> ... </updateProfile> 防护 禁止引用外部实体...
字节跳动安全风控训练营总结
寒假期间参加了字节安全训练营,算是有很多收获吧。学到了一些安全知识,认识了一些小伙伴,都是名牌大学的本科、硕士生。给人的印象是字节的安全工程师比较务实,很有水平。上一节课比在学校上一学期更有用。更加坚定了我去企业的想法。也感觉学术界的安全研究和企业脱节比较严重,在这个工业界引领发展,反哺学术界的时代,或许在企业能学到更多东西吧。 先放上证书纪念一下 课程内容 web安全概述 渗透测试进阶 WAF建设 安全系统架构设计 小组任务官方提供一台云主机,以Dockers镜像的方式预置一个Web漏洞靶场。 对靶场进行渗透测试,发现存在的安全问题。 研发/搭建Web应用防火墙(WAF),对已存在的安全问题进行有效防护。 搭建WAF管理后台,实现对WAF规则配置和日志查询。 WAF研发 解码能力(常用编码、混合编码、多重编码) 字符串匹配(单模式、多模式) 正则表达式引擎(hyperscan) 规则提取和优化(根据漏洞、payload、平衡漏报与误报) 开源规则集(OWASP® ModSecurity Core Rule Set (CRS)) 接口频率限制(限频算法、资源...
Python命令行解析Argparse
123import argparseparser = argparse.ArgumentParser()parser.parse_args() argparse模块还会自动生成帮助和使用消息,并在用户为程序提供无效参数时发出错误。 default:没有设置值情况下的默认参数 required: 表示这个参数是否一定需要设置 type:参数类型 默认的参数类型是str类型,如果你的程序需要一个整数或者布尔型参数,你需要设置type=int或type=bool choices:参数值只能从几个选项里面选择 help:指定参数的说明信息 dest:设置参数在代码中的变量名 argparse默认的变量名是--或-后面的字符串,但是你也可以通过dest=xxx来设置参数的变量名,然后在代码中用args.xxx来获取参数的值。 12345678910111213141516# -*- coding: utf-8 -*-import argparseparser = argparse.ArgumentParser()parser.add_argument("--square&quo...
CDN的绕过
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。 第一步,判断目标网站是否使用CDN服务. 通过ping,查看域名解析情况 全国多地ping服务,对比每个地区的结果是否一致,如果都是一样的,说明不存在CDN. 第二步,绕过CDN寻找真实IP 扫描网站测试文件 子域名所在IP段 国外访问 查询域名历史解析记录 不同DNS域名解析(nslookup www.example.com 8.8.8.8) 敏感文件泄露 邮箱反弹IP地址 APP抓包
CSP内容安全策略
CSP介绍 内容安全策略 (CSP, Content Security Policy) 是一个附加的安全层,用于帮助检测和缓解某些类型的攻击,包括跨站脚本攻击(XSS) 和数据注入等攻击。 这些攻击可用于实现从数据窃取到网站破坏或作为恶意软件分发版本等用途。内容安全策略在现代浏览器中已经包含,使用的是 W3C CSP 1.0 标准中描述的 Content-Security-Policy 头部和指令。 CSP 的实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。它的实现和执行全部由浏览器完成,开发者只需提供配置。 CSP 大大增强了网页的安全性。攻击者即使发现了漏洞,也没法注入脚本,除非还控制了一台列入了白名单的可信主机。 那么如何应用?CSP 可以由两种方式指定:HTTP Header 和 HTML。HTTP 是在 HTTP 由增加 Header 来指定,而 HTML 级别则由 Meta 标签指定。 CSP 有两类:Content-Security-Policy 和 Content-Security-Policy-Report-Only。(大...