本工具持续更新维护中 还在为安全学习路上浪费大量时间在环境部署上苦恼吗?试试 Chr1s 牌 Linux 一键自动化部署脚本,让你告别繁琐枯燥的部署工作,专注学习,高效提升技能! 使用方式: bash <(curl kr1s.cn) 本工具换源、Docker等功能支持大部分Linux发行版操作系统,安装LAMP/LNMP目前仅支持Ubuntu、Debain发行版 更新日志版本号: v1.1.2 (发布日期: 2024年12月09日):修复问题:1. 更换提示符功能由添加到.profile修改为添加到.bashrc2. 新增 便捷小工具 功能3. 增加日志输出时间4. 优化安装脚本逻辑5.…
一. 流量解密 捕获流量并追踪流 使用UTF-8查看数据(因为魔法尾巴使用ascii码无法显示) 整段复制 使用冰蝎自带的传输协议功能解密 注意选择对应的协议名称,然后把第三步复制的内容粘贴到中间的框内即可获取请求数据明文,响应是base64编码后的内容,base64解码后得到明文。 请求数据和响应数据都是这样解密,解密出来的请求中的一长串未知字符并没有实际作用,应该是用来迷惑分析者的。 二. 流量特征 请求正文的长度很长,通常大于4000。 正文不存在key=value&key=value格式。 冰蝎的流量全部是Base64编码(先加密,再Base64),此类情况通常只出现在一种情况…
一. 前言 之所以会做这个爬虫项目,是因为在一些账号交易平台,偶尔会有一些非常高性价比的账号出售,俗称“捡漏”,但这种商品几乎很快就会卖出,所以如果想要捡漏,就需要人工实时的盯着交易平台上架的商品数据,这么做非常消耗时间和精力,于是我便想着写一个爬虫放置到服务器上运行,代替人工进行监视,当遇到符合高性价的条件的商品时,自动发送邮件到我的邮箱,我就只需要坐等邮件即可。 二. 准备 1. 目标网站 众所周知,目前知名的账号交易平台有某猫,某蟹,某鱼等,从交易的安全性上来考虑,某蟹相较于其他的交易平台安全性会更有保障,所以这里选择某蟹进行爬取。 2. 网站特点 本想直接使用网站自带的筛选和商品列表功…
持续更新中 一、信息收集 空间测绘: FOFA 360 撒旦 钟馗之眼 端口类: nmap:https://github.com/nmap/nmap , https://nmap.org/ fsacn:https://github.com/shadow1ng/fscan masscan:https://github.com/robertdavidgraham/masscan Netcat(nc) 流量类: Wireshark Fiddler Burp Suite 自动化信息收集: Kunyu(收费):https://github.com/knownsec/Kunyu ARL灯塔(官方版已停止维…
一、基础命令 nmap <目标IP或域名1> <目标IP或域名2> 默认使用TCP全连接扫描,相当于使用-sT参数 nmap <子网地址>/24 扫描整个网段 nmap -p <端口号1,端口号2> <目标> -p:指定端口 -p-:扫描所有端口 nmap -O <目标> -O: 启用操作系统检测。 nmap -A <目标> -A:扫描所有信息,耗时长 相当于同时执行-sS、-sV、-O、-sC 二、指定扫描方式 nmap -sS <目标> SYN 扫描 快速且隐蔽,不建立完整连接,可以绕过一些防火…
在渗透测试的过程中,信息收集是至关重要的第一步。有效的信息收集能够让攻击者在不被发现的情况下,获取大量有价值的数据,可以说,没有信息收集,就没有渗透测试。以下是我总结的一些常用的信息收集技巧 一、基础信息 1、web架构收集 通过识别使用的开发语言、中间件、数据库和操作系统,能够搜索已知的漏洞。 开发语言 中间件 数据库 操作系统 获取方式: 网页响应头:通过分析HTTP响应头,可以获取到服务器使用的技术栈信息。 搜索引擎:通过特定的搜索语法,如site: target.com php,可以查找与目标相关的网页和信息。 2、web源码收集 源码泄露是攻击者获取敏感信息的重要途径,同时还可以对源…
1、git 源码泄露 Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。 漏洞利用工具:GitHack github项目地址:https://github.com/lijiejie/GitHack 用法示例: GitHack.py http://www.openssl.org/.git/ 修复建议:删除.git目录或者修改中间件配置进行对.git隐藏文件夹的访问。 2、SVN 源码泄露 S…
文件包含
前言 什么弱密码之类的常识我就不说了,说说实际操作有用的,这些措施不仅适用于搭建wp,大部分网站也能用类似的思路做好安全措施。 一、删除不用的插件和主题 尽量删除所有你用不到的插件和主题!有些主题和插件可能存在漏洞,尽量保证你的主题和插件只安装了你需要用到的。 二、正确配置文件的权限 wp-config.php这个文件保存了wordpress连接数据库的账号和密码以及各种重要信息,一旦被黑客读取了很容易造成数据泄露,这里通过更改文件权限来防止黑客读取,wp的官方文档建议的权限为400或者440,这里我们改为400: chmod 400 wp-config.php 400:仅文件所有者能进行读操…
一、 基本过滤器 IP 地址过滤 ip.addr == 192.168.1.1过滤源或目标 IP 地址为 192.168.1.1 的数据包。 源 IP 地址过滤 ip.src == 192.168.1.1过滤源 IP 地址为 192.168.1.1 的数据包。 目标 IP 地址过滤 ip.dst == 192.168.1.1过滤目标 IP 地址为 192.168.1.1 的数据包。 二、 协议过滤器 TCP 过滤 tcp过滤所有 TCP 数据包。 UDP 过滤 udp过滤所有 UDP 数据包。 HTTP 过滤 http过滤所有 HTTP 数据包。 DNS 过滤 dns过滤所有 DNS 数据包。…