摘要: 在Python中,用三种方式来表示时间,分别是时间戳、格式化时间字符串和结构化时间 获取时间戳:time.time() >如1506388236.216345 获取格式化时间字符串(str f time):time.strftime('%Y-%m-%d %H:%M:%S') >如2017-09-26 阅读全文
posted @ 2019-02-27 16:29 白桦林_HK 阅读(208) 评论(0) 推荐(0) 编辑
摘要: 背景:当企业机房数量达到一定规模时,分布式的安全设备将增大企业运维成本 大胆思路:将所有安全设备集中放在一个安全专有机房,流量先经过安全机房再传至业务机房。 核心原理:用DNS来实现流量调度 优势:安全设备统一管理、支持平行扩展 劣势:DNS调度流量相比路由调度会有一定时延 阅读全文
posted @ 2019-02-26 20:52 白桦林_HK 阅读(401) 评论(0) 推荐(0) 编辑
摘要: 1 # coding: utf-8 2 3 import smtplib 4 from email.mime.multipart import MIMEMultipart 5 from email.mime.text import MIMEText 6 from email.header import Header 7 import re 8 9 10 def e_mai... 阅读全文
posted @ 2019-02-26 20:18 白桦林_HK 阅读(448) 评论(0) 推荐(0) 编辑
摘要: meterpreter持久后门 背景:meterpreter好是好,但有个大问题,只要目标和本机连接断开一次后就再也连不上了,需要再次用exploit打才行!!! 解决方案:在与目标设备的meterpreter会话中创建一个持久后门(此后门将重新生成一个木马文件,并且该文件将周期性向服务端发送TCP 阅读全文
posted @ 2019-02-25 15:45 白桦林_HK 阅读(2639) 评论(0) 推荐(0) 编辑
摘要: 目标设备不需安装python解释器就能让其执行python程序 # 需要在与目标meterpreter的session中加载python模块 meterpreter > load python >先要加载python插件(我猜这个动作是将python解释器顺着木马这个通道传输到了目标设备的内存中)m 阅读全文
posted @ 2019-02-25 15:39 白桦林_HK 阅读(556) 评论(0) 推荐(0) 编辑
摘要: 探测网络设备ACL规则 背景:在互联网企业的生产网络中,往往在网络入口处的网络设备上会有成千上万条ACL策略,这么多的ACL导致了网络管理员很难彻底梳理清楚其中的逻辑关系,从而不知道到底对外开放了哪些IP和哪些端口。 解决手段:编写ACL规则探测程序,从公网扫描该网络设备的ACL规则 工作原理:不管 阅读全文
posted @ 2019-02-22 14:45 白桦林_HK 阅读(1639) 评论(0) 推荐(0) 编辑
摘要: 管理后台发现 背景: 在B/S架构的系统达到一定量的时候管理后台的管理就成了一个问题,由于种种原因可能系统管理员都不能完全梳理清楚现网所有系统的管理后台,这就可能导致个别漏网之鱼(管理后台)对公网开放了管理员都没发现,从而对企业信息安全造成隐患。 目的: 通过多种维度组成多种方案来帮助管理员尽可能多 阅读全文
posted @ 2019-02-21 19:19 白桦林_HK 阅读(457) 评论(0) 推荐(0) 编辑
摘要: 弱口令检测 背景: 在安全方面弱口令问题算是技术含量最低的安全隐患了。但往往技术含量越低,被利用频率也越高,而且造成的影响还不见得小。所以治理弱口令将成为安全体系建设中性价比最高的一个环节。但是就是这样一个性价比高的环节想完全杜绝却不是那么容易,未来的系统可以通过注册申请环节强制设置强密码,但是针对 阅读全文
posted @ 2019-02-21 19:17 白桦林_HK 阅读(3031) 评论(0) 推荐(0) 编辑
摘要: Webshell检测 背景: 在B/S架构为主流的当下,web安全成了攻防领域的主战场,其中上传webshell是所有web黑客入侵后一定会做的事,所以检测网站中是否有webshell程序是判断被入侵强有力的证据。 目的: 通过多种维度组成多种方案来帮助管理员尽可能快的在大量文件中检索出webshe 阅读全文
posted @ 2019-02-21 19:16 白桦林_HK 阅读(1807) 评论(0) 推荐(0) 编辑
摘要: 反连检测 背景: 黑客入侵完成后为了方便下次“关顾”一般都会留下后门程序,此时断绝黑客的“后路”就显得尤为重要了 目的: 通过多种维度组成多种方案来帮助管理员尽可能快的发现恶意网络连接 注意: 多种方案可叠加使用,方案与方案之间无互斥关系,多种方案混合使用可提高检测率。如是多种方案叠加使用的话需对结 阅读全文
posted @ 2019-02-21 19:13 白桦林_HK 阅读(487) 评论(0) 推荐(0) 编辑