安全-前期准备
前期准备互联网资产方面互联网资产已经成为了企业不可或缺的重要组成部分。随着网络攻击技术和手段的日益复杂,这些资产也面临着前所未有的风险和威胁。因此,保护这些宝贵的资产就显得尤为关键,这就要求我们必须对互联网资产进行一个全面而深入的梳理和整理。首先,需要去识别并记录所有暴露在互联网上的信息系统、应用程序和服务等资产。这包括但不限于开放端口的详细信息、已知的潜在安全威胁、每个组件或模块的具体功能、以及服务器之间的相互依赖关系。每一个业务系统都是依托于一台或多台服务器来运行的,而且业务系统之间往往存在着错综复杂的关系。我们必须对这些系统之间的关系有清晰的了解。所以我们不仅要与开发团队沟通协作,还要与运维团队密切配合,共同完成资产台账的创建工作。这样可以帮助我们更有效地监控和管理这些资产,及时发现并解决可能出现的安全问题。通过这样的细致管理和持续优化,我们能够为互联网资产提供一个坚实的保护屏障,降低被网络攻击的风险,从而确保企业数据的安全性和业务的连续性。在数字时代,谁掌握了足够的资产信息,谁就掌握了竞争的主动权。
脆弱性方面在整个环境当中,系统漏洞的存在无疑是最为显著的风险因素。因此,对那些 ...
vulnhub靶场:Matrix-Breakout
前言This is the second in the Matrix-Breakout series, subtitled Morpheus:1. It’s themed as a throwback to the first Matrix movie. You play Trinity, trying to investigate a computer on the Nebuchadnezzar that Cypher has locked everyone else out from, which holds the key to a mystery.
Difficulty: Medium-Hard
Download: https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova
信息收集获取到ip和端口信息,使用nmap进行探测获取到的结果如下:
123456789Nmap scan report for 192.168.73.163Host is up (0.0011s latency ...
python imgkit模块
前言在编写QQ机器人的过程中发现输出文字偏多,排版混乱。通过借鉴其它机器人的解决办法,采用将文字写入图片进行输出,这种方式可以有很多方法实现,比如使用python将文字写入图片的方法,而本文将使用html自定义模板并将html转成图片的方法,灵活度高可自行通过样式去调整文字排版,而且相对比较简单。
安装安装imgkit模块
1pip3 install imgkit
一开始准备在PC端进行测试使用,发现wkhtmltopdf需要安装,于是直接在服务器上测试使用。
wkhtmltopdf地址:https://github.com/wkhtmltopdf/wkhtmltopdf
imgkit需要配置wkhtmltopdf使用,使用centos8进行环境搭建:
12345678910111213# ubuntusudo apt-get install xvfb# centosyum install xorg-x11-server-Xvfbyum install -y fontconfig libXrender libXext xorg-x11-fonts-Type1 xorg-x11-fo ...
MySQL蜜罐实现
原理MySQL中的load data infile命令可以读取文件并将其内容导入到表中,通过这个命令可以读取到服务器端或者客户端的文件,然后把内容存入表中。前提是当前用户有读取文件的权限。
1load data local infile '/etc/passwd' into table test fields terminated by '\n';
local从客户端读取文件,不指定则从服务器端读取文件/etc/passwd指定文件test指定写入的表
正常情况下,Client想要将本地中的test文件数据插入表中,向Server发起load data local infile 'test.txt' into table table_name命令,Server收到请求命令后向Client索要此文件内容,Client收到之后便开始向Server发送文件。
可以看到Server和Client是对话的方式进行通信,而比较有意思的是Client并不会记录上一次请求的信息,而是第一次请求之后按照Server响应的内容进行下一步的动作,所 ...
威胁情报平台OpenCTI搭建
一、介绍OpenCTI 即 Open Cyber Threat Intelligence Platform,开源网络威胁情报平台。它的创建是为了构建、存储、组织和可视化有关网络威胁的技术和非技术信息。它使用基于 STIX 2 标准的知识模式来执行数据的结构化。并被设计为现代 Web 应用程序,包括 GraphQL API 和面向 UX的前端。此外,OpenCTI 可以与其他工具和应用程序集成,如 MISP、TheHive、MITRE ATT&CK 等。
二、部署工作原理及部署要求:https://docs.opencti.io/5.8.X/deployment/overview/
我的环境:
CPU:16核
内存:32G
硬盘:150G
操作系统:Ubuntu 22.04.2 LTS
IP地址:192.168.0.20/24
docker和docker-compose(自行安装)
创建OpenCTI工作目录
1mkdir /data/opencti && cd /data/opencti
从github上克隆opencti项目,并进入dock ...
Python基础推导式学习
列表推导式列表推导式生成列表对象,语法如下:
123[expression for item in iterable]# 或者[expression for item in iterable if condition]
其中,expression 是表达式,item 是变量,iterable 是可迭代对象,condition 是条件表达式。例子:
12345678910y = [x for x in range(10)]print(y)# [0, 1, 2, 3, 4, 5, 6, 7, 8, 9]y = [x for x in range(10) if x % 2 == 0]print(y)# [0, 2, 4, 6, 8]cell = [(row, col) for row in range(1,10) for col in range(1,10)]print(cell)
字典推导式字典推导式生成字典对象,语法如下:
1{key_expression: value_expression for expression in iterable}
其中,key_exp ...
ESXI 6.7升级7.0记录
下载升级包。1https://my.vmware.com/group/vmware/patch
将下载好的升级包上传到ESXI主机的存储中并记录datastore的位置信息。
关闭全部虚拟机打开维护模式并开始ssh服务远程登录到esxi主机。
根据datastore位置信息进入到升级包所在目录。
查看升级包内的信息。1esxcli software sources profile list -d /vmfs/volumes/639dbd8f-b401dde3-4196-f8bc12422d9a/iso_image/VMware-ESXi-7.0U3m-21686933-depot.zip
选择升级包执行升级命令。1esxcli software profile update -d /vmfs/volumes/639dbd8f-b401dde3-4196-f8bc12422d9a/iso_image/VMware-ESXi-7.0U3m-21686933-depot.zip -p ESXi-7.0U3m-21686933-standard
升级完成之后重启ESXI主机即可。
brup免java版本切换解决
burp suite新版需要较高的jdk版本才能运行,而其他工具或开发环境一般默认使用的是jdk8,所以burp suite经常会遇到java版本切换的问题,网上也有许多的解决方案。比较常用的是使用jdk切换工具。最近发现一种解决办法,原理如同python2和python3,配置多个环境变量,然后修改bin目录下的java.exe,例如把java.exe改为java8.exe,这样就可以使用java8来运行脚本。其他就使用默认的系统java的版本。但是这种方法运行BurpLoaderKeygen.jar运行时无法找到jdk,必须将高版本的jdk设置成默认的jdk才可以(也就是必须修改jdk8的java.exe)。然后使用jdk8就使用java8 -jar来运行jar包。由于许多东西都需要使用jdk8,所以这种方法就pass了。又选择了写一个burp suite的启动脚本来免java版本切换;这里记录一下过程。1、先去镜像站下载jdk,这里下载了jdk-18.0.2.1。2、在jdk-18.0.2.1\bin下运行java.exe -jar BurpLoaderKeygen.jar。3、 ...
phpMyAdmin系列漏洞
phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734)漏洞描述phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。
影响版本
4.0.10.16之前4.0.x版本
4.4.15.7之前4.4.x版本
4.6.3之前4.6.x版本(实际上由于该版本要求PHP5.5+,所以无法复现本漏洞)
漏洞复现编辑一个grep_replace.php文件,内容如下:
123456789```php<?php highlight_file(__FILE__); $raw = $_GET['raw']; $replace = $_GET['replace']; $text = $_GET['text ...
Scapy基础学习
Scapy入门
Scapy是一个Python程序,它允许用户发送、嗅探、分析和伪造网络包。这种能力允许构建能够探测、扫描或攻击网络的工具。
中文文档:https://www.osgeo.cn/scapy/index.html
下载Scapy
1pip install scapy
Windows需要安装Npcap
Linux确保安装了tcpdump1yum install tcpdump
在终端输入scapy即可进入交互式命令行
Scapy基本操作在Scapy中,ls()函数用于列出当前可用的网络协议和数据包。如果想查看可用的TCP选项,可以使用ls(TCP)。
构建一个IP数据包
首先查看IP()类中的属性。1234567891011121314>>> ls(IP)version : BitField (4 bits) = ('4')ihl : BitField (4 bits) = ('None')tos : XBy ...