- 博客(2109)
- 资源 (46)
- 收藏
- 关注

原创 socket epoll网络编程实例
总结了各个博主的经验,写出了简单的demo,实例为ET模式,转载请写明出处,如有宝贵意见请留言。第一版:服务端:#include <stdio.h>#include <sys/epoll.h>#include <stdlib.h>#include <sys/types.h>#include <netinet/in.h...
2019-04-14 20:52:27
5770
2
原创 git仓库检测工具
Gitleaks 是一款用于检测git 仓库、文件以及任何你想通过 git 传递的信息(例如密码、API 密钥和令牌)的工具stdin。正则表达式(几乎)就是你所需要的一切。○│╲│ ○○ ░░ gitleaksLine: 23入门Gitleaks 可以使用 Homebrew、Docker 或 Go 安装。Gitleaks 的发布页面上也提供了适用于多种流行平台和操作系统的二进制版本。此外,Gitleaks 可以直接在您的代码库中以预提交钩子的形式实现,也可以使用。
2025-08-12 10:45:38
2
原创 云原生应用的DevOps3(CI/CD十大安全风险、渗透场景)
CI/CD在渗透测试中尚未被广泛使用,但存在着这样的场景。实施CI/CD攻击需要具备一定的系统代码权限。目前这一方向是前沿的,如果公司有这方面的需求,可以继续研究。CI/CD流程中存在多种风险,这些风险可能导致攻击者获得系统权限,并滥用这些权限在流水线中执行恶意操作。其中,流量控制机制不足、身份和访问管理不足和依赖库滥用是三个主要风险。流量控制机制不足意味着缺乏强制执行额外批准或审查的机制,这使得攻击者可以轻松地获得系统权限,并将恶意代码推入管道。
2025-08-12 10:44:56
97
原创 CI/CD渗透测试靶场
CI/CD Goat 项目允许工程师和安全从业者通过一系列 11 项挑战来学习和实践 CI/CD 安全性,这些挑战针对的是真实、全面的 CI/CD 环境。这些场景难度各异,每个场景都侧重于一个主要的攻击向量。,包括流量控制机制不足、PPE(中毒管道执行)、依赖链滥用、PBAC(基于管道的访问控制)等等。该项目的环境基于 Docker 容器,可以在本地运行。不同的挑战灵感源自爱丽丝梦游仙境,每个挑战都以不同的角色为主题。启动容器后,可能需要最多 5 分钟才能完成容器配置过程。Linux 和 Mac。
2025-08-11 16:24:19
28
原创 云原生应用的DevOps2(Jenkins渗透场景)
Jenkins的思想就是自动化部署:“自动化”的具体体现在:当我们向版本库(SVN)提交新的代码后,Jenkins就会自动从我们的Git上拉取源码构建出新的war包,然后重新部署到应用服务器(Tomcat),用户或测试人员看到的就是最新的应用程序。Jenkins⾃动化部署实现原理采购两台云机器,一台部署Gitlab,一台部署JenkinsPipelineJenkins的核心是 Pipeline(流水线项目),实现了 Pipeline As Code。
2025-08-11 12:14:53
151
原创 Nuclei漏洞扫描工具(除了常见漏洞还支持CMS常见漏洞Gitlab、Jira、Splunk、Elastic)
一款现代化的高性能漏洞扫描器,它利用基于 YAML 的简单模板。它使您能够设计模拟真实情况的自定义漏洞检测场景,从而实现零误报。用于创建和自定义漏洞模板的简单 YAML 格式。由数千名安全专家贡献,以解决流行漏洞。通过模拟真实世界的步骤来验证漏洞,从而减少误报。超快速并行扫描处理和请求聚类。集成到 CI/CD 管道中以进行漏洞检测和回归测试。支持多种协议,如 TCP、DNS、HTTP、SSL、WHOIS JavaScript、代码等。
2025-08-07 17:11:27
327
原创 云原生应用的DevOps1(代码托管平台渗透场景)
GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。Gitlab是目前被广泛使用的基于git的开源代码管理平台 ,GitLab有两个软件发行版:开源社区版(CE)和企业版(EE)Gitlab先简单介绍和使用,后续CI/CD安全会涉及到 Gitlab、Jenkins持续集成和持续部署安全的问题安装#下载地址#安装#初始化服务#如安装出错提示UTF-8,设置如下LANGUAGE=LC_ALL=#配置文件#安装目录#数据目录。
2025-08-07 16:22:06
21
原创 K8S、Docker容器环境定制的渗透测试工具
容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。
2025-08-06 17:00:02
156
原创 性能压力测试工具JMeter
添加方式:线程组—>配置元件—>用户定义的变量有时候我们想要在固定的场景里使用参数化,改动后不希望影响到其他的脚本。这时候就可以自定义变量。使用方式在HTTP请求的取样器中引入定义的变量。${参数名}。适用场景:变量需要在多个脚本中使用,方便统一管理和修改。
2025-08-05 14:52:22
664
原创 云原生攻防6(Kubernetes扩展知识)
注意spec.selector和spec.template.metadata.labels这两个字段必须相同,否则会创建失败的,当然我们也可以不写spec.selector,这样就默认与Pod模板中的metadata.labels相同了。Replication Set简称RS,官方已经推荐我们使用RS和Deployment来代替RC了,实际上RS和RC的功能基本一致,目前唯一的一个区别就是RC只支持基于等式的selector。· RC的全部功能:Deployment具备上面描述的RC的全部功能。
2025-08-04 11:41:05
109
原创 Windows 恢复出厂设置错误“The computer restarted unexpectedly or encountered an unexpected“
点击确定,计算机会重启计算,重复该步骤,无限循环。
2025-07-31 11:15:07
155
原创 MDM移动设备管理系统有用吗?
移动设备管理系统(MDM)是一种用于管理和保护移动设备(如智能手机、平板电脑等)的软件解决方案。它旨在帮助企业对其员工使用的移动设备进行有效的管控,确保设备的安全、合规以及高效使用。MDM系统可以实现多种功能,例如设备注册与配置。企业可以轻松地让新设备接入公司网络,并按照预设的配置进行设置,包括安装特定的应用程序、设置网络连接参数等。这就好比给每一个新入职的员工配备一套标准的办公工具包,从一开始就确保了设备的可用性和一致性。
2025-07-23 11:58:20
74
原创 CVE-2025-33073(Windows提权)
CVE-2025-33073 是一个影响 Windows SMB 服务的新型本地认证反射(NTLM Reflection)漏洞,它绕过了现有的 NTLM 中继防护机制,使攻击者能够通过网络远程以 SYSTEM 权限执行任意代码,无需目标主机上的管理员权限。该漏洞由安全研究员 @mverschu 披露,并在 GitHub 上提供了演示工具,展示了如何结合 DNS 伪装、NTLM 本地认证特性和强制身份验证触发,实现一次完整的 SYSTEM 提权攻击。
2025-07-14 19:00:01
338
原创 CVE-2025-32463(Linux提权)
漏洞前置介绍1:sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具漏洞前置介绍2:chroot 是 Linux 系统中用于更改进程根目录的命令,通过指定新根目录来限制用户访问权限,常用于安全隔离、系统恢复和软件测试等场景。漏洞简介:Sudo 1.9.14+ 版本存在漏洞:它在切换环境(chroot)后过早解析路径,导致攻击者能通过伪造/etc/nsswitch.conf等文件,诱骗Sudo加载恶意库(如libnss_xxx.so)。
2025-07-14 18:37:35
116
原创 使用Amazon EC2 Systems Manager取代堡垒机
本文介绍了如何在EC2实例上远程执行命令,同时减少系统的攻击平面并简化系统的架构。您还可以使用AWS的IAM、日志和警报等服务帮助您获取服务器上所执行命令的详细信息。您可能会遇到此解决方案无法满足的SSH或RDP的用例,例如SSH隧道或依赖于SSH的专有软件。希望这篇文章为您提供了关于如何访问和管理服务器的新思路。
2025-07-08 10:52:58
1080
原创 OpenSearch添加仪表盘(elastic、es)
Save changes时在描述地方加点文字,大概就这么设计的,不加保存不了。通过waf日志制作大屏,将Block的城市Top10仪表盘。左上角添加过滤字段,TOP 10必须为Block的流量。Buckets 选择 分片 Split slices。1. waf日志已进入OpenSearch。Aggregation 选择 Terms。3. index模版正确可接收日志告警。降序,及Size选择10(TOP10)Field 选择日志的城市字段。选择个数,备注label。选择现有仪表盘并保存大屏。
2025-07-04 19:17:15
239
原创 使用 OpenSearch 进行 WAF 安全审计(AWS、SIEM、仪表盘)
动态资源和数据资源丰富的网站,由于对攻击者具有比较大的吸引力。需要根据安全事件响应的要求开展专业的安全运营工作。这时我们就需要一个安全日志分析系统(SIEM)来帮助我们更高效的完成日常的安全日志初步分析,以及深入分析的工作。由于这些工作对于这一类组织发生的频度较高。所以通常由承担安全运营职责的专职人员来完成,而且用户通常会选择以图形化菜单操作为主的方式完成日志分析和调查的工作。从而提高每一个安全事件响应调查的效率。满足组织对安全调查响应的服务时效要求。
2025-07-04 11:33:55
969
原创 HexHub开发运维利器Database, Docker, SSH, SFTP
支持隧道,SFTP,X11转发,跳板机,分屏广播输入,LRZSZ,TRZSZ,SCP。实时面板:支持网速、CPU、内存、进程列表、Docker容器列表、磁盘挂载列表等信息。HexHub | 先进的数据库、Docker、SSH、SFTP桌面GUI工具。原生自研ZMODEM协议实现,高速稳定的rz/sz命令使用体验。HexHub | 先进的数据库、SSH、SFTP桌面GUI工具。支持跨服务器文件传输,使用复制+粘贴即可进行跨服务器文件传输。管理多台服务器,更快一步。支持多种文件传输协议。
2025-06-27 19:07:20
531
原创 人脸识别绕过攻击
正常人会想到的是视频重放攻击,这个需要提前录制受害者的眨眼或者张嘴的视频,但是在技术迭代如此快的现在已经不需要如此通过欺骗的方式让受害者录制这些视频了。是一种基于人脸特征的生物识别技术,通过摄像头或图像获取人脸图像,提取其关键特征信息(如眼睛间距、鼻梁形状、脸型轮廓等),并与已知人脸数据库进行比对,实现“识别谁”或“确认是不是某人”。为了增加红外表现力,可以在面具内嵌红外反射层,或通过上色调整 IR 漫反射以及可在额头、鼻梁、颧骨加涂 IR 粉末/硅胶混合色剂,若系统无材质分析,易被识别为“真实人脸”。
2025-06-19 16:57:32
106
原创 Mac电脑设置VPN
这时虽然连接正常,但是无法访问内网地址,windows电脑正常,仅mac电脑会出现此情况。添加L2TP VPN得到正确VPN账号密码,服务器地址,共享密钥后即可添加。使用sodu打开路径 /etc/ppp/ip-up 添加理由如下。需要添加ppp路由,如下。再次访问内网地址正常。
2025-06-15 09:37:58
572
原创 云原生攻防5(Kubernetes常见攻击方式、挖矿应急响应、获取token、端口2379、6443、10250、30372、K8s常用端口探测、ConfigMap)
随着越来越多企业开始上云的步伐,在攻防演练碰到云相关的场景有:公有云、私有云、混合云、虚拟化集群。以往渗透是从外网突破-> 提权 -> 权限维持 -> 信息收集 -> 横向移动 -> 循环收集信息获得重要目标系统。随着业务上云以及虚拟化技术的引入改变了这种格局,也打开了新的入侵路径。1. 通过虚拟机攻击云管理平台,利用管理平台控制所有机器2. 通过容器进行逃逸,从而控制宿主机以及横向渗透到K8s Master节点控制其上所有容器。
2025-06-06 19:15:21
111
原创 Prometheus+Grafana+alertmanager+PrometheusAlert监控告警 实现飞书告警
以上 是以grafana做的邮件告警,但是感觉邮件很少人看。下面是以webhook 可以接入。启动alertmanager (设置 开机在启动)下载prometheusalter 配置文件。这里的告警是基于grafana上搭建的。我们启动PrometheusAlert。写完之后进行重启Prometheus。prometheus 的告警规则。测试 基于我们生产环境做的文档。然后在grafana上导模板。上导入模板就可以 直接引用。访问 grafana页面。重启一下grafana。
2025-06-04 11:46:50
182
原创 使用Prometheus+Grafana+Alertmanager+Webhook-dingtalk搭建监控平台
【代码】使用Prometheus+Grafana+Alertmanager+Webhook-dingtalk搭建监控平台。
2025-06-04 11:32:46
717
原创 PCI DSS培训记录
必须删除敏感数据,如持卡人数据存储(CVV等)通过家底资产覆盖厂商订阅安全消息。数据泄露,寻找PFI机构取证调研。(至少12位,90天改一次)代码审计,排查内奸植入代码。PCI DSS合规建设。密码历史(至少4次)
2025-06-03 18:10:51
229
原创 云原生攻防4(Kubernetes基础补充、Kubernetes安装)
Kubernetes 是做什么的?什么是 Docker?什么是容器编排?Kubernetes 一词来自希腊语,意思是“飞行员”或“舵手”。这个名字很贴切,Kubernetes 可以帮助你在波涛汹涌的容器海洋中航行。Kubernetes 是 Google 基于 Borg 开源的容器编排调度引擎,作为 CNCF最重要的组件之一,它的目标不仅仅是一个编排系统,而是提供一个规范,可以让你来描述集群的架构,定义服务的最终状态,Kubernetes 可以帮你将系统自动得达到和维持在这个状态。
2025-05-21 11:38:47
488
原创 busybox工具介绍及使用(命令行工具)
BusyBox 是标准Linux工具的一个单个可执行实现。BusyBox 包含了一些简单的工具,例如 cat 和 echo,还包含了一些更大、更复杂的工具,例如 grep、find、mount 以及 telnet。有些人将 BusyBox 称为 Linux 工具里的瑞士军刀.简单的说BusyBox就好像是个大工具箱,它集成压缩了 Linux 的许多工具和命令。
2025-05-21 11:38:16
166
原创 容器环境渗透测试工具(docker渗透测试工具、kubernetes)
容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。
2025-05-20 10:03:00
563
原创 云原生攻防3(Docker常见攻击方式、Portainer、2375、2376)
应用攻击容器,常规漏洞打进来就是容器容器攻击其它容器,在容器中进行横向渗透容器攻击宿主机,这种属于逃逸主机攻击容器,本机、或其它主机命名空间用于隔离,那么控制组就是用于限额。容器之间是互相隔离的,但却共享OS资源,比如CPU、RAM以及IO。CGroup允许用户设置限制,这样单个容器就不能占用主机的CPU、RAM等资源了。以root身份运行容器不是很安全,root拥有全部的权限,因此很危险,如果以非root身份运行容器那么将处处受限,所以需要一种技术,能选择容器运行所需的root用户权限。
2025-05-20 09:57:41
362
原创 云原生攻防1(基础介绍)
聚焦在帮助工程师构建应用程序并使其运行的工具上数据库帮助其他应用程序高效地存储和检索数据Database热门项目:PostgresMySQLRedisPostgres:JDBC驱动远程代码执行、弱密码Redis:未授权、主从RCE数据流和消息传递消息传递和数据流传输系统为编排系统进行通信提供了一个中心位置。热门项目:SparkKafkaRabbitMQNatsSpark:管理员后台未授权、命令注入RabbitMQ:弱口令应用程序定义和镜像构建聚集于开发的工具聚集于运维的工具。
2025-05-19 15:54:47
439
原创 cyberstrikelab—综合场景PT1-6(海洋cms、YzmCMS、phpmyadmin、远程桌面3389、XXE、Zimbra_SOAP)
连接openvpn,会出现一个172.16.233.2的网络,模拟vps,创建一个1.dtd,本地起http服务。administrator用户桌面上:右键桌面->个性化,背景选择“幻灯片放映”然后权限比较低,需要提权,使用BadPotato.exe上线Vshell。因为后台有路径随机化,猜测一下是cslab。本地起一个http服务,上线Vshell。拿到ldap_root_password。打开是海洋cms,版本为12.09。查看flag,添加用户开启3389。登录成功,直接打Nday,抓包。
2025-05-13 20:04:37
184
原创 cyberstrikelab—lab1-7(ThinkPHP、74cms、BEESCMS、Stowaway隧道、Joomla、Weblogic、BageCMS、开启3389远程桌面、PTH)
查看后台的功能点,有模板功能,可以直接修改文件,修改tag下的index.php文件,插入webshell。这里感觉是和封神台的一样,要win7+菜刀才能连接,7月份一个学校的作业题遇到过这种情况.....爆破密码的时候好像有问题,手动试一下弱口令发现是:admin123456。转发上线——设置监听——建立socks代理——运行即可。看到302,去拦截的地方放包,放完之后就进后台了。进入后台找到工具——风格模板——可用模板,抓包。设置监听——生成后门——运行即可上线。通过枚举用户名,发现admin存在。
2025-05-09 11:31:34
176
原创 BurpSuite设置只抓取或不抓取域名
火狐URL栏中中输入about:config,然后搜索network.captive-portal-service ,双击设置成false。
2025-05-06 17:32:26
576
原创 代码审计:Mybatis框架-怎么判断SQL注入(原理篇)
MyBatis是一个流行的Java数据库框架,它简化了数据库操作,允许开发人员通过映射文件或注解将Java对象与数据库中的数据进行关联。与其他ORM(如 Hibernate)不同,MyBatis不会自动生成SQL,而是允许开发者手动编写SQL语句,因此能够提供更精细的控制。目前大部分JavaWeb的学习和开发都绕不开学习他原理mybatis框架在解析sql语句时,如果sql中存在${}和${}是存在解析顺序先解析 ${}再解析#{
2025-05-06 15:43:22
149
Fortify SCA 20.1.1代码审计
2023-06-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人