渗透测试
未读
如何绕过CDN寻找真实ip
本文介绍了CDN的概念、工作原理以及在网络安全中的作用。重点阐述了如何绕过CDN寻找真实IP,包括DNS历史解析记录查询、查找子域名、网站邮件头信息获取、网络空间安全引擎搜索、利用SSL证书寻找、国外主机解析域名、扫描全网、配置不当导致绕过、phpinfo等探针查找、网站根域或子域查找、利用邮件服务器查找、FOFA查询网站标题、Censys查询SSL证书、分析目标C段判断、利用目标网站漏洞、社工CDN控制台、利用HTTP标头寻找、利用网站返回内容寻找、长期关注、对比banner等方法。最后强调,绕过CDN寻找真实IP需遵循法律法规,仅可用于合法的安全测试、研究以及在获得授权的情况下进行。
渗透测试
未读
brute ratel c4安装
本文详细介绍了Brute Ratel C4(BRC4)攻击框架的安装和使用过程。BRC4是一种商业红队工具,专门设计用于逃避EDR和AV软件的检测。文章详细阐述了在Linux系统上安装BRC4服务端和客户端的过程,包括配置监听器、生成木马、上线目标系统、执行命令等操作。此外,还介绍了BRC4的一些高级功能,如LDAP查询、文件加密、自动执行脚本等。最后,文章总结了BRC4的优点和不足,并提供了参考资料。总体来说,BRC4是一个功能强大且易于使用的红队工具,适合进行模拟攻击测试。
Linux入侵排查常用命令
文章总结了Linux系统入侵排查的常用命令及步骤,主要包括以下方面:
1. 账号安全:检查用户信息文件,关注UID为0的用户和新增未知用户,查看登录用户及其登录时长,以及登录成功与失败的用户记录。
2. 异常端口与进程:通过netstat、ps、top等命令检查端口连接情况、可疑进程和资源占用。
3. 系统服务:查看自启服务,分析是否有异常服务。
4. 开机启动项:检查rc.local和rc.d目录下的脚本,排除异常启动项。
5. 定时任务:查看crontab、cron.d目录及anacrontab文件,排查恶意定时任务。
6. 异常文件:搜索敏感目录、特定时间修改的文件、.ssh目录下的公钥文件、具备特殊权限的可执行程序,以及使用find和grep命令查找webshell木马。
7. 历史命令:检查用户.bash_history文件,了解用户执行过的命令。
8. 系统日志:分析secure日志,关注登录失败和成功的IP、用户等信息,以识别暴力破解或异常登录行为。
这些步骤和命令有助于系统管理员在发现系统异常时进行有效的入侵排查。
Linux挖矿病毒排查
本文介绍了Linux系统排查挖矿病毒的过程,涉及常用命令如查看系统用户、进程、定时任务和网络连接情况等。通过分析发现病毒进程和异常网络连接,并使用微步威胁分析确认病毒。清除步骤包括删除定时任务、终止病毒进程和删除病毒文件。关键步骤强调了查看进程、网络连接、定时任务以及使用命令清除病毒的重要性。另外,还提到了利用在线杀毒和云沙箱进行病毒样本分析的方法。
渗透测试
未读
VeryNginx的安装和使用
本文介绍了OpenResty和VeryNginx的概念、安装及功能。OpenResty是基于Nginx和Lua的高性能Web平台,集成了大量Lua库和第三方模块。VeryNginx是基于OpenResty的开发,强化了Nginx功能,提供Web交互界面和高级防火墙、访问统计等特性。
安装VeryNginx包括下载、解压、配置依赖包和用户权限修改等步骤。功能上,VeryNginx通过Matcher和Action实现请求匹配和执行操作,如协议锁定、重定向、URI重写、浏览器验证、访问频率限制和过滤器等。此外,还介绍了VeryNginx的界面操作和实战应用,包括防护XSS攻击、访问频率限制设置、反向代理配置等。
文章最后提供了页面乱码问题解决和Nginx中PHP配置的附加信息。通过这些内容,读者可以了解到VeryNginx作为Web应用防火墙和性能优化的工具,具备丰富的功能和灵活的配置方法。
渗透测试
未读
(IPS)Suricata联动IPtables实现IPS
本文介绍了如何利用Suricata和Iptables实现入侵防御系统(IPS)。首先,通过配置Iptables将网络流量引入NFQUEUE队列,然后Suricata从队列中获取流量进行检测。文中详细展示了本机IPS的配置,包括Iptables安装与配置、Suricata规则编写和启动过程。此外,还阐述了远程IPS的设置,涉及到多台机器的拓扑结构和IPS配置。最后,文章讨论了如何检测HTTPS协议的流量,通过Nginx作为反向代理,并配置SSL证书,以及相应的Iptables和Suricata配置,实现了对HTTPS流量的监控。通过这些配置和测试,展示了如何有效检测并阻断SQL注入等攻击行为。
渗透测试
未读
waf绕过之安全狗安装
本文介绍了作者为了学习绕过WAF(Web Application Firewall)而搭建的测试环境,包括在Windows 10虚拟机上安装PHPStudy2018和安全狗apache4.0.30255,以及配置sqli-labs靶场。强调了安装安全狗前需启动Apache服务以避免安装问题。安全狗提供了多种防护功能,如网站防护、HTTP安全检测、上传防护、资源防护和IP黑名单等。最后,作者展示了如何配置安全狗以拦截sqli-labs的SQL注入攻击,并预告了后续关于绕过WAF的实操内容。
渗透测试
未读
(NIDS)suricata安装和配置详解
本文详细介绍了Suricata的安装和配置,包括以下内容:
1. **NIDS和Suricata简介**:解释了网络入侵检测系统(NIDS)的概念,以及Suricata作为一个开源、快速、健壮的网络威胁检测引擎的特点。
2. **安装和配置**:提供了在CentOS上安装Suricata的步骤,并介绍了配置文件和规则文件的编写方法。
3. **规则编写**:介绍了Suricata规则的格式,包括各种关键字如msg、sid、rev、content等的含义,并提供了示例规则。
4. **攻击检测**:介绍了利用Suricata检测目录扫描、SQL注入、XSS攻击、SSRF攻击、Web爆破、文件上传等攻击的方法,包括编写相应的Suricata规则。
5. **测试**:在CentOS上搭建了LAMP环境,使用Pikachu靶场进行了多种攻击测试,验证了Suricata的检测效果。
6. **其他检测**:还介绍了对ICMP、TCP、MySQL、SSH协议的流量检测方法,以及使用Suricata检测冰蝎、菜刀、蚁剑等木马的方法。
综上所述,本文全面系统地介绍了Suricata的安装配置、规则编写、攻击检测等内容,对网络安全防护具有重要意义。
渗透测试
未读
kali系统安装gdb及其插件Peda|pwndbg|gef
本文介绍了在Kali Linux中安装GDB及其插件Peda、pwndbg和gef的过程。GDB是程序调试工具,这些插件可辅助进行PWN和逆向分析。安装包括使用git克隆仓库、修改.gdbinit配置文件以及解决安装过程中遇到的问题,如兼容性问题和警告。特别指出,由于插件间可能存在冲突,提供了一种通过脚本切换不同插件的方法。此外,文章还解决了由于Kali Linux中Python版本变化导致的兼容性问题,并给出了一系列的解决方案和提示。最后,展示了如何忽略Python警告并成功安装所有插件。