摘要:
Linux发行版分类 先说一下Linux发行版的分类,因为不同的发行版,各自设置的网络的方式就不相同, - 我常用的Linux发行版 -- Debian debian ubuntu kali -- Red Hat cent OS -- Other Arch Linux 为了追求准确性,如下文章就是针 阅读全文
摘要:
连接wifi参考文章: https://lzxz1234.cn/archives/417 services看不全信息 connmanctl> services 之后信息太多,看不到上面的怎么办? |more |less都不能在connmanctl里面使用。 可以换个可以翻屏的 ssh 客户端,Sec 阅读全文
摘要:
PVE也是一台Linux系统,如果PVE更换了网络环境,比如从家里拿到了办公室,那么就需要对其更新网络,才能让其它机器访问到它的8006管理地址。 具体做法是通过修改配置文件来更改IP。 更新网卡配置信息 root@mypve1:~# vim /etc/network/interfaces root 阅读全文
摘要:
zookeeper未授权访问测试参考文章: https://www.cnblogs.com/Hi-blog/p/Zookeeper-UnAuthorization-Access.html#_label04 探测2181 探测Zookeeper服务开放 如使用nmap探测某个目标地址是否运行Zooke 阅读全文
摘要:
如果你已经用DNSLog之类的工具,探测到了某个url有fastjson问题,那么接着可以试试能不能反弹shell,由于反弹shell步骤多,容易不成功,我就简化一下流程,改成执行命令,执行curl命令。 1. 准备一个Payload import java.lang.Runtime; import 阅读全文
摘要:
就两个步骤: 查看当前机器是否开启该端口; Kill 关闭; # netstat -anp | grep 【端口号】 [root@test-01 ~]# netstat -anp | grep 6665 tcp 0 0 0.0.0.0:6665 0.0.0.0:* LISTEN 1206503/nc 阅读全文
摘要:
文件路径 cd /var/log -rw 1 root root 1200063 Aug 10 20:04 secure 做应急响应,或者做脚本监控的时候,都可以参考如下特征 ... Aug 10 09:45:48 Xx-01 sshd[3835443]: Invalid user test fro 阅读全文
摘要:
last、lastb 命令 查询登陆成功的用户: last 单独执行last指令时,它会读取位于/var/log/wtmp的文件,并把该给文件的内容记录的登录系统的用户名单全部显示出来。 如果使用tail、cat命令查看这文件,格式对人类不太友好,还是使用命令比较好。 查询失败的用户: lastb 阅读全文
该文被密码保护。 阅读全文
摘要:
正则在爬虫领域、自动化办公脚本等使用很广泛,可以用来把网页中有价值的文本提取出来,可以写脚本操作特定的字符,这类技术就是用正则匹配。 我感觉正则匹配就是类型匹配,当你能认识清楚的认识字符串里面所有包含的类型和结构,那么你写出正则也就不难了。 如何认识清楚文本中会有什么类型,看如下链接: https: 阅读全文
摘要:
目录数据源FilebeatKafkaFlinkESKibana参考 最近在做企业安全建设,企业安全建设中有一个重要环节就是做监控,做监控多多少少的会用到一些大数据技术,下面我记录一下我学习到的一些大数据技术,我对大数据认识比较浅,下文也就罗列个大概脉络而已。 大数据的技术栈,以及对应的上下依赖图如下 阅读全文
摘要:
nettop监听网络流量的方法 nettop是macOS系统自带的命令,命令功能能监听网络流量,如果你想查询一个恶意域名、ip和本机进程连接情况,那么可以试试nettop,就是展示方式不是太友好,需要>> net.txt ,然后用脚本定位一下外部IP。 如果你结合着威胁情报,知道你电脑访问了一个恶意 阅读全文
摘要:
目录Win进程通信netstat -nbTCPView审计登陆历史security日志WinLogOnView Win进程通信 netstat -nb 用这个命令就能看到进程和外部的IP连接情况,并且能定位出进程。 TCPView TCPView = 图形化netstat 除了能用netstat命令 阅读全文
摘要:
更新 如下文章都是错误的,❌ golang程序 go run ./main.go 只适合调试阶段使用, 想要部署golang程序,请打包成二进制文件在使用。 问题背景 之前高高兴兴的写好了一个go脚本,发到服务器上,打算定期运行这个脚本,打开crontab -e, 然后输入: */1 * * * * 阅读全文
摘要:
go使用动态数组还有点麻烦,比python麻烦一点,需要先定义。 动态数组申明 var dynaArr []string 动态数组添加成员 dynaArr = append(dynaArr, "one") ```go # 结构体数组 ```go package main import ( "fmt" 阅读全文
摘要:
在日常编程中,除了使用内置的数据类型,还会使用一些复杂的自定义数据类型,比如map K为string,V为数组。 先了解一下go对map的基本设定: map的key可以是任意内置的数据类型(如int),或者其它可以通过"=="进行等值比较的数据类型,如interface和指针都可以。 slice、数 阅读全文
摘要:
以前对DNS(Domain Name System)认识就大概的知道是一个提供域名解析服务,作为互联网的基础设施,任何一个IT人员都会或多或少都接触到DNS,随着我最近的接触不断提高,我发现DNS还是有很多细节技术需要认识和把握的,本文以一个中型互联网企业搭建域DNS服务器架构为基础,从安全的角度看 阅读全文
摘要:
DNS反向查询是什么 DNS反向查询大概的一个定义就是: 从 IP 地址获取 PTR 记录。也就是说,通过使用一些网络工具可以将 IP 地址转换为主机名。 实际上,PRT 代表 POINTER,在 DNS 系统有唯一性,将 IP 地址与规范化的主机名联系起来。PTR 记录其实是 NDS 系统的一部分 阅读全文
摘要:
你创建了一个文件的名字为:lisi001 如果你初始化项目名字为lisi, go mod init lisi 那么你导包的时候就得也用lisi import ( "lisi/path" "lisi/tools" ) 总结:一切以mod的为主,不要用创建文件的名字lisi001,要用lisi. 阅读全文
摘要:
检测 看到一个主机或者web站点有一些奇怪的端口,都可以尝试一下以下的方法,看看有没有对外的代理端口。 假设你看到类似这种:x.211.x.192:20358 这种ip和端口,那么可以用DNSLog测试一下 测通了之后,直接替换成内网url、地址就行了。 我直接直接访问一个外网的url,有时候这种端 阅读全文
摘要:
responese_total := m["responses"].([]interface{})[0].(map[string]interface{})["hits"].(map[string]interface{})["total"] value, ok := responese_total.( 阅读全文
摘要:
原始go.mod文件 module xxx go 1.14 报错 i/o timeout go mod init workorder go mod init: go.mod already exists go mod tidy go: finding module for package githu 阅读全文
摘要:
运行时报错,import cycle not allowed ; 查了goole大概知道了原因,还是导包类的问题,我检察了一下我的代码库,发现我昨天划分几个工具文件,里面的两个文件相互引用,就导致报import cycle not allowed 错了,这个错误在别的语言上都不会报,基于以前的使用习 阅读全文
摘要:
# What is Sentry Sentry 是一个实时的事件日志和聚合平台,基于 Django 构建。一般在url上、或者logo上看到有sentry都可以用它的exp试试,原理是由于sentry默认开启source code scrapping ,导致可以从外部进行blind ssrf请求。 阅读全文
摘要:
用Nmap检测 nmap -sV --script=ssl-heartbleed [your ip] -p 443 有心脏滴血漏洞的报告: ➜ ~ nmap -sV --script=ssl-heartbleed 111.X.X.53 -p 443 Starting Nmap 7.80 ( http 阅读全文
摘要:
抓包 # 先进到/tmp 目录执行,方便Filezila 传输 # 开启抓包 nohup tcpdump -i eth0 -s0 -nnA 'port 22' -w dump22.pcap & [1] 15022 # 查询pid ps -ef|grep tcpdump |grep -v 'grep' 阅读全文
摘要:
寻找SQL注入点的 way 在企业中有如下几种方式可以选择; 自动化 - 白盒基于源码卡点审计 - 黑盒基于流量进行自动化扫描 手动 - 手动白盒看代码 - 手动黑盒检查 MySQL Inject 入门案例 没有做任何过滤,直接把参数插入到SQL语句中,就是注入点; PHP Demo: // 接收来 阅读全文
摘要:
注入常用函数 数据库相关 database() 返回当前数据库名 @@datadir 读取数据库路径 @@basedir 读取数据库安全路径 @@version_compile_os 返回当前操作系统 UDF相关 version() || @@version 返回MySQL服务器的版本 show v 阅读全文
摘要:
查看登录用户 mysql> select host,user,password from user; 想用本地IP登录,那么可以将以上的Host值改为自己的Ip即可。 这里有多个root,对应着不同场景。(后期研究为什么mysql表有多个root) 给远程连接授权 mysql> use mysql; 阅读全文
摘要:
linux nc介绍: 替代ping 有时候想看两台机器的网络通不通,除了ping,还可以用nc 主机1 设置监听: 主机2 设置访问: 参考 https://blog.csdn.net/michael493439861/article/details/7445454 阅读全文
摘要:
# Characteristic If `RememberMe=deleteMe ` at Cookie, So It is Shiro. ![](https://img2020.cnblogs.com/blog/1552062/202005/1552062-20200505145749999-13 阅读全文
摘要:
brew安装anaconda3 brew cask install anaconda3 安装之后打开路径查看:/usr/local/anaconda3/bin anaconda3环境变量设置 vim ~/.zshrc export PATH=/usr/local/anaconda3/bin:$PAT 阅读全文
摘要:
安装2.x 和 3.x 的python 我这里使用anaconda来安装两个版本的python包。 conda create --name python2 python=2.7 conda create --name python23 python=2.7 安装完之后,在你的anaconda程序目录 阅读全文
摘要:
目录msfconsole命令参考 Metasploit是一款开源的渗透测试框架,它现在还在逐步发展中,下面介绍的一些功能和命令,可能会在未来失效。 Metasploit框架提供了多种不同方式的使用接口: msfgui msfconsole(本文只介绍这种接口) msfcil msfweb msfco 阅读全文
摘要:
Python2.x的SimpleHTTPServer库 + wget 这个方式比较灵活,Linux一般自带一个python2.x,使用完要尽快关闭这个服务,避免出现安全风险。 cd temp // python 2.X 用这个 temp$ python -m SimpleHTTPServer 202 阅读全文
摘要:
如下文章说得很不详细,只是用于记录我的步骤,初次利用的人,建议找别的博客文章学习。 准备一台公网服务器 cd test python -m SimpleHTTPServer 8888 javac Exploit.java 里面的ip和端口改成你的 import javax.naming.Contex 阅读全文
摘要:
安装 ➜ ~ docker search openvas NAME DESCRIPTION STARS OFFICIAL AUTOMATED mikesplain/openvas A docker container for OpenVAS 152 ...... ➜ ~ docker pull mi 阅读全文
摘要:
command: java -agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address=5005 -jar D:\home\program\test_tools\burpsuite_community_2023_5_4\burpsuit 阅读全文
摘要:
Docker在运行程序的时候,需要区分运行的程序是一次性进程还是对话进程,不同的进程之间的操作方式会有差异。 一次性进程 Definition 一些简单进程是不需要交互的,比如hello-world,运行完就结束了。 ➜ ~ docker container run hello-world 对话进程 阅读全文
摘要:
内网扫描 TCP方式扫描一个C段下的存活主机 nmap -sn -PE -T4 192.168.0.0/24 速度更快的方式 sudo nmap -sP --min-hostgroup 1024 --min-parallelism 1024 -iL ip_input.txt -oN ip_outpu 阅读全文