- 博客(2097)
- 资源 (46)
- 收藏
- 关注

原创 socket epoll网络编程实例
总结了各个博主的经验,写出了简单的demo,实例为ET模式,转载请写明出处,如有宝贵意见请留言。第一版:服务端:#include <stdio.h>#include <sys/epoll.h>#include <stdlib.h>#include <sys/types.h>#include <netinet/in.h...
2019-04-14 20:52:27
5752
2
原创 CVE-2025-33073(Windows提权)
CVE-2025-33073 是一个影响 Windows SMB 服务的新型本地认证反射(NTLM Reflection)漏洞,它绕过了现有的 NTLM 中继防护机制,使攻击者能够通过网络远程以 SYSTEM 权限执行任意代码,无需目标主机上的管理员权限。该漏洞由安全研究员 @mverschu 披露,并在 GitHub 上提供了演示工具,展示了如何结合 DNS 伪装、NTLM 本地认证特性和强制身份验证触发,实现一次完整的 SYSTEM 提权攻击。
2025-07-14 19:00:01
124
原创 CVE-2025-32463(Linux提权)
漏洞前置介绍1:sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具漏洞前置介绍2:chroot 是 Linux 系统中用于更改进程根目录的命令,通过指定新根目录来限制用户访问权限,常用于安全隔离、系统恢复和软件测试等场景。漏洞简介:Sudo 1.9.14+ 版本存在漏洞:它在切换环境(chroot)后过早解析路径,导致攻击者能通过伪造/etc/nsswitch.conf等文件,诱骗Sudo加载恶意库(如libnss_xxx.so)。
2025-07-14 18:37:35
8
原创 使用Amazon EC2 Systems Manager取代堡垒机
本文介绍了如何在EC2实例上远程执行命令,同时减少系统的攻击平面并简化系统的架构。您还可以使用AWS的IAM、日志和警报等服务帮助您获取服务器上所执行命令的详细信息。您可能会遇到此解决方案无法满足的SSH或RDP的用例,例如SSH隧道或依赖于SSH的专有软件。希望这篇文章为您提供了关于如何访问和管理服务器的新思路。
2025-07-08 10:52:58
1033
原创 OpenSearch添加仪表盘(elastic、es)
Save changes时在描述地方加点文字,大概就这么设计的,不加保存不了。通过waf日志制作大屏,将Block的城市Top10仪表盘。左上角添加过滤字段,TOP 10必须为Block的流量。Buckets 选择 分片 Split slices。1. waf日志已进入OpenSearch。Aggregation 选择 Terms。3. index模版正确可接收日志告警。降序,及Size选择10(TOP10)Field 选择日志的城市字段。选择个数,备注label。选择现有仪表盘并保存大屏。
2025-07-04 19:17:15
210
原创 使用 OpenSearch 进行 WAF 安全审计(AWS、SIEM、仪表盘)
动态资源和数据资源丰富的网站,由于对攻击者具有比较大的吸引力。需要根据安全事件响应的要求开展专业的安全运营工作。这时我们就需要一个安全日志分析系统(SIEM)来帮助我们更高效的完成日常的安全日志初步分析,以及深入分析的工作。由于这些工作对于这一类组织发生的频度较高。所以通常由承担安全运营职责的专职人员来完成,而且用户通常会选择以图形化菜单操作为主的方式完成日志分析和调查的工作。从而提高每一个安全事件响应调查的效率。满足组织对安全调查响应的服务时效要求。
2025-07-04 11:33:55
933
原创 HexHub开发运维利器Database, Docker, SSH, SFTP
支持隧道,SFTP,X11转发,跳板机,分屏广播输入,LRZSZ,TRZSZ,SCP。实时面板:支持网速、CPU、内存、进程列表、Docker容器列表、磁盘挂载列表等信息。HexHub | 先进的数据库、Docker、SSH、SFTP桌面GUI工具。原生自研ZMODEM协议实现,高速稳定的rz/sz命令使用体验。HexHub | 先进的数据库、SSH、SFTP桌面GUI工具。支持跨服务器文件传输,使用复制+粘贴即可进行跨服务器文件传输。管理多台服务器,更快一步。支持多种文件传输协议。
2025-06-27 19:07:20
390
原创 人脸识别绕过攻击
正常人会想到的是视频重放攻击,这个需要提前录制受害者的眨眼或者张嘴的视频,但是在技术迭代如此快的现在已经不需要如此通过欺骗的方式让受害者录制这些视频了。是一种基于人脸特征的生物识别技术,通过摄像头或图像获取人脸图像,提取其关键特征信息(如眼睛间距、鼻梁形状、脸型轮廓等),并与已知人脸数据库进行比对,实现“识别谁”或“确认是不是某人”。为了增加红外表现力,可以在面具内嵌红外反射层,或通过上色调整 IR 漫反射以及可在额头、鼻梁、颧骨加涂 IR 粉末/硅胶混合色剂,若系统无材质分析,易被识别为“真实人脸”。
2025-06-19 16:57:32
80
原创 Mac电脑设置VPN
这时虽然连接正常,但是无法访问内网地址,windows电脑正常,仅mac电脑会出现此情况。添加L2TP VPN得到正确VPN账号密码,服务器地址,共享密钥后即可添加。使用sodu打开路径 /etc/ppp/ip-up 添加理由如下。需要添加ppp路由,如下。再次访问内网地址正常。
2025-06-15 09:37:58
403
原创 云原生攻防5(Kubernetes常见攻击方式)
随着越来越多企业开始上云的步伐,在攻防演练碰到云相关的场景有:公有云、私有云、混合云、虚拟化集群。以往渗透是从外网突破-> 提权 -> 权限维持 -> 信息收集 -> 横向移动 -> 循环收集信息获得重要目标系统。随着业务上云以及虚拟化技术的引入改变了这种格局,也打开了新的入侵路径。1. 通过虚拟机攻击云管理平台,利用管理平台控制所有机器2. 通过容器进行逃逸,从而控制宿主机以及横向渗透到K8s Master节点控制其上所有容器。
2025-06-06 19:15:21
84
原创 Prometheus+Grafana+alertmanager+PrometheusAlert监控告警 实现飞书告警
以上 是以grafana做的邮件告警,但是感觉邮件很少人看。下面是以webhook 可以接入。启动alertmanager (设置 开机在启动)下载prometheusalter 配置文件。这里的告警是基于grafana上搭建的。我们启动PrometheusAlert。写完之后进行重启Prometheus。prometheus 的告警规则。测试 基于我们生产环境做的文档。然后在grafana上导模板。上导入模板就可以 直接引用。访问 grafana页面。重启一下grafana。
2025-06-04 11:46:50
141
原创 使用Prometheus+Grafana+Alertmanager+Webhook-dingtalk搭建监控平台
【代码】使用Prometheus+Grafana+Alertmanager+Webhook-dingtalk搭建监控平台。
2025-06-04 11:32:46
659
原创 PCI DSS培训记录
必须删除敏感数据,如持卡人数据存储(CVV等)通过家底资产覆盖厂商订阅安全消息。数据泄露,寻找PFI机构取证调研。(至少12位,90天改一次)代码审计,排查内奸植入代码。PCI DSS合规建设。密码历史(至少4次)
2025-06-03 18:10:51
223
原创 云原生攻防4(Kubernetes基础补充)
Kubernetes 是做什么的?什么是 Docker?什么是容器编排?Kubernetes 一词来自希腊语,意思是“飞行员”或“舵手”。这个名字很贴切,Kubernetes 可以帮助你在波涛汹涌的容器海洋中航行。Kubernetes 是 Google 基于 Borg 开源的容器编排调度引擎,作为 CNCF最重要的组件之一,它的目标不仅仅是一个编排系统,而是提供一个规范,可以让你来描述集群的架构,定义服务的最终状态,Kubernetes 可以帮你将系统自动得达到和维持在这个状态。
2025-05-21 11:38:47
468
原创 busybox工具介绍及使用(命令行工具)
BusyBox 是标准Linux工具的一个单个可执行实现。BusyBox 包含了一些简单的工具,例如 cat 和 echo,还包含了一些更大、更复杂的工具,例如 grep、find、mount 以及 telnet。有些人将 BusyBox 称为 Linux 工具里的瑞士军刀.简单的说BusyBox就好像是个大工具箱,它集成压缩了 Linux 的许多工具和命令。
2025-05-21 11:38:16
146
原创 容器环境渗透测试工具(docker渗透测试工具、kubernetes)
容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。
2025-05-20 10:03:00
548
原创 云原生攻防3(Docker常见攻击方式)
应用攻击容器,常规漏洞打进来就是容器容器攻击其它容器,在容器中进行横向渗透容器攻击宿主机,这种属于逃逸主机攻击容器,本机、或其它主机命名空间用于隔离,那么控制组就是用于限额。容器之间是互相隔离的,但却共享OS资源,比如CPU、RAM以及IO。CGroup允许用户设置限制,这样单个容器就不能占用主机的CPU、RAM等资源了。以root身份运行容器不是很安全,root拥有全部的权限,因此很危险,如果以非root身份运行容器那么将处处受限,所以需要一种技术,能选择容器运行所需的root用户权限。
2025-05-20 09:57:41
341
原创 云原生攻防1(基础介绍)
聚焦在帮助工程师构建应用程序并使其运行的工具上数据库帮助其他应用程序高效地存储和检索数据Database热门项目:PostgresMySQLRedisPostgres:JDBC驱动远程代码执行、弱密码Redis:未授权、主从RCE数据流和消息传递消息传递和数据流传输系统为编排系统进行通信提供了一个中心位置。热门项目:SparkKafkaRabbitMQNatsSpark:管理员后台未授权、命令注入RabbitMQ:弱口令应用程序定义和镜像构建聚集于开发的工具聚集于运维的工具。
2025-05-19 15:54:47
425
原创 cyberstrikelab—综合场景PT1-6(海洋cms、YzmCMS、phpmyadmin、远程桌面3389、XXE、Zimbra_SOAP)
连接openvpn,会出现一个172.16.233.2的网络,模拟vps,创建一个1.dtd,本地起http服务。administrator用户桌面上:右键桌面->个性化,背景选择“幻灯片放映”然后权限比较低,需要提权,使用BadPotato.exe上线Vshell。因为后台有路径随机化,猜测一下是cslab。本地起一个http服务,上线Vshell。拿到ldap_root_password。打开是海洋cms,版本为12.09。查看flag,添加用户开启3389。登录成功,直接打Nday,抓包。
2025-05-13 20:04:37
147
原创 cyberstrikelab—lab1-7(ThinkPHP、74cms、BEESCMS、Stowaway隧道、Joomla、Weblogic、BageCMS、开启3389远程桌面、PTH)
查看后台的功能点,有模板功能,可以直接修改文件,修改tag下的index.php文件,插入webshell。这里感觉是和封神台的一样,要win7+菜刀才能连接,7月份一个学校的作业题遇到过这种情况.....爆破密码的时候好像有问题,手动试一下弱口令发现是:admin123456。转发上线——设置监听——建立socks代理——运行即可。看到302,去拦截的地方放包,放完之后就进后台了。进入后台找到工具——风格模板——可用模板,抓包。设置监听——生成后门——运行即可上线。通过枚举用户名,发现admin存在。
2025-05-09 11:31:34
143
原创 BurpSuite设置只抓取或不抓取域名
火狐URL栏中中输入about:config,然后搜索network.captive-portal-service ,双击设置成false。
2025-05-06 17:32:26
493
原创 代码审计:Mybatis框架-怎么判断SQL注入(原理篇)
MyBatis是一个流行的Java数据库框架,它简化了数据库操作,允许开发人员通过映射文件或注解将Java对象与数据库中的数据进行关联。与其他ORM(如 Hibernate)不同,MyBatis不会自动生成SQL,而是允许开发者手动编写SQL语句,因此能够提供更精细的控制。目前大部分JavaWeb的学习和开发都绕不开学习他原理mybatis框架在解析sql语句时,如果sql中存在${}和${}是存在解析顺序先解析 ${}再解析#{
2025-05-06 15:43:22
134
原创 私有云与虚拟化攻防2(OpenStack渗透场景,大部分云平台都是基于此进行二次开发)
OpenStack是一个开源的云计算管理平台项目,是属于基础设施即服务(IaaS),是一个云操作系统。Nova(控制 )提供计算资源,虚拟机、容器等;Glance(镜像 )Swift(对象存储 )Cinder(块存储 )Neutron(网络 )Heat(编排服务 )Ceilometer(计量服务,监控,计费 )Keystone(身份管理 )API客户端身份验证,多租户授权Horizon提供Web界面Keystone。
2025-04-29 21:32:38
198
原创 私有云与虚拟化攻防1(Vmvare vSphere攻防、漏洞利用)
私有云和虚拟化是两个相关但不同的概念,但它们有密切的关系,因为私有云是建立在虚拟化技术的基础上的。虚拟化是指将一台物理机分割成多个虚拟机,每个虚拟机有自己独立的操作系统、配置等,彼此之间互不影响。私有云是指某一公司在内部构建的云环境,仅限于该公司内部使用,不向外公开。私有云可以使用虚拟化技术来实现,但它也可以通过其他方式实现,例如容器技术等。
2025-04-24 10:40:41
223
原创 Python开发飞书机器人通知代码
1. 针对异常问题进行飞书群机器人通告。2. 要求颜色标注清晰,肉眼视觉效果好。参数:通知标题、规则描述、内容。3. 如果内容太长需要分割通知。1. 明确飞书机器人地址。3. 格式可阅读性强。
2025-04-23 10:47:40
810
原创 公有云攻防6(云数据库攻防)
同地域下(同⼀账号,且同⼀个 VPC 内)的云资源之间可通过内⽹互通,可以直接使⽤内⽹ IP 访。,拿到帐号密码连接数据库⽅式,从外部连接,如果限制了本地访问,只能获得服务器权限再连接。购买云⼚商的数据库,⽐较稳定可靠,提供了备份恢复、监控、容灾、快速扩容。不同地域之间⽹络完全隔离,不同地域之间的云产品默认不能通过内⽹互通。不管是云数据库还是数据库的攻击⽅式⽆⾮就⼏种,信息泄露、弱密码。第⼆种形式,就是购买云⼚商的服务。VPS上安装数据库,省钱。第⼀种形式传统数据库⽆差别。AccessKey操作。
2025-04-21 18:57:10
200
原创 公有云攻防5(云函数)
无服务器(Serverless)不是表示没有服务器,而是表示当您在使用Serverless时,您无需关心底层的资源,也无需登录服务器和优化服务器,只需关注最核心的代码片段,即可跳过复杂的、繁琐的基本工作。Serverless 拥有近乎无限的扩容能力,空闲时,不运行任何资源。代码运行无状态,可以轻易实现快速迭代、极速部署。云函数函数即服务提供了一种直接在云上运行无状态的、短暂的、由事件触发的代码的能力。
2025-04-21 18:45:52
354
原创 公有云攻防4(基础设施既代码,Terraform工具通过accesskey操作云,公有云漏洞环境)
Terraform是⼀个⽤于创建和管理云和企业环境中资源的开源基础设施即代码⼯具。它使⽤声明式配置⽂件来描述要部署的资源,并通过调⽤API接⼝来⾃动创建和配置这些资源。⽂件名为 terraform.tfvars 或 terraform.tfvars.json 的⽂件。所有的 .auto.tfvars 或 .auto.tfvars.json ⽂件,以字⺟顺序排序处理。Terraform会使⽤新值覆盖旧值。⽂件名称以 .auto.tfvars 或 .auto.tfvars.json 结尾的⽂件。
2025-04-16 14:17:42
218
原创 公有云攻防3(对象存储攻防)
然⽽,如果实际应⽤中的开发⼈员没有遵循安全开发原则,⽐如使⽤了错误的永久密钥,或配置了错误的临时凭据权限,那么攻击者可以通过前端获得的凭据访问对象存储服务。但是,在⼀些攻击场景下,例如开发者个⼈电脑被钓⻥攻击或开发者对象存储客户端⼯具配置⽂件被泄露,这些凭据和存储桶信息写在存储服务⼯具配置⽂件中的将会泄露出去,攻击者可以通过分析这些配置⽂件获取凭据,这些凭据往往是⽤户的云平台主 API 密钥,攻击者可以通过这些信息控制对象存储服务,甚⾄在⼀些严重的场景中,攻击者可以控制⽤户的所有云上资产。
2025-04-15 17:17:45
397
原创 公有云攻防2(云主机攻防)
安全组(Security Group)是⼀种有状态的包过滤功能的虚拟防⽕墙,它⽤于设置单台或多台云服务器的⽹络访问控制,可以将同⼀地域内具有相同⽹络安全隔离需求的云服务器实例加到同⼀个安全组内,通过安全组的⽹络策略对云服务器的出⼊流量进⾏安全过滤。简单理解,内⽹ IP 提供局域⽹(LAN)服务,云服务器之间互相访问。⼦⽹具有可⽤区属性,您可以在⼀个地域的私有⽹络下创建属于不同可⽤区的⼦⽹,同⼀个私有⽹络下不同⼦⽹默认内⽹互通,您可以在不同可⽤区的⼦⽹中部署资源,实现跨可⽤区容灾。
2025-04-15 16:23:35
279
原创 公有云攻防1(云租户渗透⼊⻔)
云计算的开发者能使⽤微软全球数据 中⼼的储存、计算能⼒和⽹络基础服务。云安全中⼼是⼀个实时识别、分析、预警安全威胁的统⼀安全管理系统,通过防勒索、防病毒、防篡改、镜像安全扫描、合规检查等安全能⼒,帮助您实现威胁检测、响应、溯源的⾃动化安全运营闭环,保护云上资产和本地服务器并满⾜监管合规要求。专有⽹络VPC(Virtual Private Cloud)是⽤户基于阿⾥云创建的⾃定义私有⽹络, 不同的专有⽹络之间⼆层逻辑隔离,⽤户可以在⾃⼰创建的专有⽹络内创建和管理云产品实例,⽐如ECS、SLB、RDS等。
2025-04-14 19:21:34
370
原创 清理记录、删除记录
该日志文件记录有关当前登录的每个用户的信息,因此这个文件会随着用户登录和注销系统而不断变化,它只保留当时联机的用户记录,不会为用户保留永久的记录。该日志文件可以用来查看用户的登录记录,last命令就通过访问这个文件获得这些信息,并以反序从后向前显示用户的登录记录,last也能根据用户,终端tty或时间显示相应的记录。,这是bash终端的命令记录,能够记录1000条最近执行过的命令(具体多少条可以配置),通过这个文件可以分析此前执行的命令来知道知否有入侵者,每一个用户的home目录里都有这么一个文件。
2025-04-02 19:15:58
280
Fortify SCA 20.1.1代码审计
2023-06-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人