信息收集
信息收集信息收集总览熟悉信息收集种类DNS、子域名、C段、邮箱、指纹、社工库、钓鱼攻击
了解信息收集的原因DNS:
确定企业网站运行规模
可以从DNS中收集子域名、IP等
控制网站解析
子域名:
确定企业网站运行数量,从而进行下一步(安全评估)准备
获得不同子域名所映射的IP,从而获得不同C段
寻找更大的安全脆弱点和面
C段:
什么是C段
在IP地址的4段号码中,前3段号码为网络号码,剩下的1段号码为本地计算机的号码
192.168.1.5/24
收集原因
确定C段存活主机数量
确定C段中主机的端口,服务,操作系统等
收集原因
通过分析邮箱格式和后缀,可以得知邮箱命名规律和邮箱服务器
为爆破登录表单收集数据,可形成字典
发送钓鱼邮件,执行高级APT控制
指纹:
Web指纹
获取运行的脚本语言,开发框架,CMS,寻找脆弱点(漏洞)
如:.action 一般可以确定为Struts2
如:Powered by **
中间件指纹
获取中间件使用的产品和版本
通过产品和版本查询是否有漏洞存在,如:struts2反序列化,iis文件解析
系统指纹
...
vulhub-Struts2
vuluhb-Struts2参考链接:
https://segmentfault.com/a/1190000013640141
https://blog.csdn.net/qq_44757034/article/details/106503557
Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。
Struct2是基于MVC MVC 设计模式的WEB层框架。Struct 2的内核相对于Struct1来讲已经发生了巨大的变化。
S2-001漏洞成因该 ...
vulhub-log4j
vulhub-log4jCVE-2017-5645(反序列化RCE)漏洞成因Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。
执行如下命令启动漏洞环境
docker compose up -d
环境启动后,将在4712端口开启一个TCPServer。
说一下,除了使用vulhub的docker镜像搭建环境外,我们下载了log4j的jar文件后可以直接在命令行启动这个TCPServer:java -cp "log4j-api-2.8.1.jar:log4j-core-2.8.1.jar:jcommander-1.72.jar" org.apache.logging.log4j.core.net.server.TcpSocketServer,无需使用vulhub和编写代码。
漏洞复现netstat -ano | grep 4712
使用ysoserial生产payload
java -jar ysoserial-all.jar Co ...
vulhub-nacos
vulhub-nacoshttps://xz.aliyun.com/t/15151?u_atoken=a730da195c54967b1fed33a0489cba0b&u_asig=1a0c399d17309641092626154e0153
什么是nacosNacos 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。
https://nacos.io/zh-cn/docs/quick-start-spring.html
CVE-2021-29441(nacos认证绕过)漏洞成因该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用 ...
应急响应-深育杯
应急响应-深育杯网络安全应急响应简介理解为什么需要应急响应应急响应起源1988年,美国康乃尔大学一年级研究生罗伯特·莫里斯(23岁)写了一个99行的恶意程序。
莫里斯蠕虫是通过因特网传播的第一种蠕虫病毒,也是依据美国1986年的《计算机欺诈及滥用法案》而定罪的第一宗案件。最后罗伯特也被定罪,被判3年缓刑、400 小时社区服务及 1万美元的罚金。
1988年11月,发布到因特网上的莫里斯蠕虫病毒导致当时互联网中十分之一的计算机被感染而瘫痪,数据和资料遭大量损毁
随后,美国国防部高级研究计划局(DARPA)资助卡内基·梅隆大学成立了计算机应急响应小组(Computer Emergency ResponseTeam,缩写CERT),设在卡内基·梅隆大学内。该小组是因特网安全的“监督者”,致力于确保适当的技术和系统管理实践的组织,抵御对网络系统的攻击并限制损害
CERT/CC服务的内容
安全事件响应
安全事件分析和软件安全缺陷研究
缺陷知识库开发
信息发布:缺陷、公告、总结、统计、补丁、工具
教育与培训:CSIRT管理、CSIRT技术培训、系统和网络管理员安全培训
指导其它CSIRT ...
Git学习
Git学习安装配置https://blog.csdn.net/weixin_44406127/article/details/137540031
Git-Github版本控制可视化教程https://www.youtube.com/watch?v=S7XpTAnSDL4
初始检测git --version //查看命令是否可用git config --global user.name 'your github name' //因为就是用的GitHub的仓库,所以绑定这个,如果有自己的git仓库,则是绑定其它地址git config --global user.email 'xx@xx.com'
repo一个项目相当于一个文件夹,而仓库就是用来存多个文件夹的。
git init //初始化一个仓库
我这里没有提示分支名称的警告,但我git branch也没有发现分支
git config --global init.defaultBranch main
但我这里创建了,没什么反应
vulhub-activeMQ
vulhub-activeMQactiveMQ介绍Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。
https://zhuanlan.zhihu.com/p/83264194#:~:text=ActiveMQ%E6%98%AF%E4%B8%80
CVE-2015-5254(反序列化)漏洞成因Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。
https://www.blackhat.com/docs/us-16/materials/us-16-Kaiser-Pwning-Your-Java-Messaging-With-Deserialization-Vulnerabilities.pdf
漏洞复现运行漏洞环境:
docker compose up -d
环境运行后,将监 ...
frp内网穿透
frp参考连接:
https://github.com/fatedier/frp/releases
https://www.bilibili.com/video/BV1TLtaecEEF/?spm_id_from=333.337.search-card.all.click&vd_source=3ae03810e5d4ba6e6b93c5edd6c76912
介绍下配置frps.toml
# c&s interfacebindPort = 7000# c&s passwordauth.token = "frpfast"# http listen portvhostHTTPPort = 7002# webUIwebServer.addr = "0.0.0.0"webServer.port = 7500webServer.user = "admin"webServer.password = "admin"
运行sudo vim /etc/systemd/system frp ...
cs使用
CS使用https://github.com/Snowming04/CobaltStrike4.0_related/blob/master/Cobalt%20Strike%204.0%E7%AC%94%E8%AE%B0.pdf
来源:公众号Ms08067
官方youtube视频:https://www.youtube.com/watch?v=q7VQeK533zI
https://www.freebuf.com/articles/network/290134.html