我们这里使用的是ansible来对zabbix-agent进行批量部署,当然在Linux上也可以使用脚本来完成部署
非常好用的一个工具,go语言开发,也是跨平台,可以编译成x86、ARM、MIPS等架构。
作者项目地址: https://gitee.com/CheungSSH_OSC/CheungSSH
ansible基于python开发,集合了众多优秀运维工具的优点,实现了批量运行命令、部署程序、配置系统等功能。默认通过SSH协议进行远程命令执行或下发配置,无需部署任何客户端代理软件,从而使得自动化环境部署变得更加简单。可同时支持多台主机并进行管理,使得管理主机更加便捷。主版本大概每2个月发布一次。
nmap是一款非常出色的网络扫描工具,可以对目标端口进行全面扫描,“黑客”必不可少的工具。
steamcommunity 302后端使用caddy,在生成所有配置文件后可直接迁移到Linux/Macos环境下使用
Cluster Manager for Apache Kafka是雅虎开源应用于Kafka集群,用户可在Web 界面执行简单的集群管理操作。
RStudio Server是网页版的RStudio,部署在服务器上后,能够在从Web浏览器访问的Linux服务器上运行RStudio,可随时随地完成R语言的工作,并且能很方便的完成R项目的部署调试。使将RStudio IDE的强大功能和工作效率带到基于服务器的集中式环境中。
看到不少的网友还是有使用的是CentOS7版本的,比如我们较多的还是用到可视化面板宝塔面板建站。如果我们用的可视化面板建站环境的,防火墙的设置还是相对简单,我们直接在可视化面板上面添加放行或者限制的端口。当然老左提醒大家也不要忘记在服务器端安全组的设置,有些服务商是必须强制使用安全组的。
CentOS 7中防火墙是一个非常的强大的功能,在CentOS 6.5中对iptables防火墙进行了升级。
雨笋教育小编来给大家分享干货了,由于最近某SRC开启众测福利,所以咱就跟着挖个洞,写篇文章,一举两得。(厚码见谅)嘿嘿
现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。
最近被github关了两周小黑屋,无法提交代码,好友也看不到我。跪舔多次,才把账号解封了,感慨良多。
各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台。
正月里来是新年,刚开始上班我们SINE安全团队,首次挖掘发现了一种新的挖矿木马,感染性极强,穿透内网,自动尝试攻击服务器以及其他网站,通过我们一系列的追踪,发现了攻击者的特征,首先使用thinkphp远程代码执行漏洞,以及ecshop getshell漏洞,phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,对一些服务器的远程管理员账号密码,mysql数据库的账号密码进行暴力猜解。
在这之前肯定很多人都接触过Linux管理面板:宝塔,宝塔的确非常方便而且好用,安装也简单,复制粘贴几句命令即可安装完成,且提供免费版。今天呢,民工哥向大家介绍另一个Linux的服务器管理面板——AppNode,功能丰富,也提供免费版,且是永久免费!
最近有一个项目,要用windows server服务器,系统是windows server 2012 R2数据中心版,因为服务器比较多,不可能人工去一台一台发布,所以就想看下有没有类似jenkins一样的CI/CD工具,可以批量做项目CI/CD的
说起来也比较久了,故事起源于去年11月份,我在公司办公环境搭建了一个dvwa的靶场环境,用于web漏洞的测试,不经意的发现access log日志增长迅速,查看之后吓出一身冷汗。
当红队人员在进行内网渗透时,经常会遇到目标主机不出网的场景,而主机不出网的原因有很多,常见的原因例如目标主机未设置网关,被防火墙或者其他防护设备拦截设置了出入站策略,只允许特定协议或端口出网等。当我们遇到这种情况时,可以通过本章节中所讲到的方法,利用各种包含该协议的方式探测目标主机允许哪些协议出网,根据探测到的协议信息进行隧道穿透。在已经获取到目标系统的权限前提下,可以通过下述所讲到的各种协议探测手段来进行探测是否出网。
安装 nginx: https://www.cnblogs.com/EasonJim/p/7806879.html
hello,好久不见,又断更了一段时间。同事大部分离职了,但是活还是一样,所以只能硬着头皮顶上。现在总算歇会了,决定开启Redis源码系列,希望不要啪啪啪打脸。
该操作在vm虚拟机中完成,提前安装了Windows7、kali linux、Windows server2008。
周末在家闲着没事突然就想搞事了,然后使用Google hack语法输入inurl:xxx.xxx.xxx/upload批量搜索可能存在上传点的网站,试了好几个最后找到一个可利用的上传点。
群晖是一种NAS(网络附属存储)系统,在生活中主要扮演个人私有云角色,可以将文件存储于 NAS,并通过网页浏览器或手机应用程序可实现存储和共享,同时还提供的丰富应用以方便管理应用。借助群晖提供的 QuickConnect 快连服务,无需随身携带存储设备,即可以随时随地访问NAS。因为这些优点,群晖往往被当做是NAS的首选。
邮件服务器是通过SMTP协议进行通信,为了让服务器能够成功接收邮件,我们需要打开25这个端口,并允许访问25端口。同时如果你需要使用像类似foxmail这种客户端接发收邮件,还需要支持POP3协议,需要打开110端口。换句话说为了保证邮件服务的正常使用,需要开启25和110这两个端口
SSH登录密码的破解工具已然有许多,但偶尔还是存在不能满足任务需求的情况。比如,批量地对IP列表里的IP地址进行SSH登录破解,现有的工具直接使用起来总觉得不方便。那么,能否利用现有的工具,来定制打造适合自己的装备?当然可以,而且,这是想要偷懒的宝宝们需要掌握的一项技能。
渗透测试平台类: Metasploit,这个大家都不陌生了,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,居家旅行,杀人越货之必备。SET(Social-engineer-toolkit) 主要用来做社工平台,邮件伪造,dns劫持,以及office钓鱼。 Cobaltstrike,目前来说最好用的针对windows的渗透平台,也是目前最牛逼的APT协同工作平台。扩展性很强,兼容各种平台,独立的框架,不依赖于其他框架,提供了丰富的第三方接口,可以进行内网渗透,社工钓鱼,木马远控以
Fiddler主界面 Fiddler的主界面分为 工具面板、会话面板、监控面板、状态面板
Redis是一种基于键值对(key-value)的NoSQL数据库,主要的数据类型包括String(字符串),hash(哈希),list(列表),set(集合),zset(有序集合),bitmaps(位图),GEO(地理信息定位)等。
上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多,
Beats 可以直接将数据发送到 Elasticsearch 或通过 Logstash,在Kibana 中可视化之前,可以进一步处理和增强数据。
近期,安恒安全研究团队监控到大量利用弱口令对22端口进行暴力破解的攻击。经过安全团队详细分析,我们发现网络上大量的ubnt设备的存在弱口令,并且已经被黑客使用自动化工具植入了后门。安恒APT网络预警平
后台运行 python的输出有缓冲,导致日志文件并不能够马上看到输出 nohup python3 -u xxxx.py > nohup.out & # -u参数,使得python不启用缓冲 批量移动/删除 可以解决移动文件数目过大的问题(Argument list too long) find test/ -name "*.jpg" -exec cp {} train ; find test/ -name "*.jpg" | xargs -i rm {} 查看端口 一般管道符grep和nets
完成ESXI安装后,需要开启VMotion:虚机自动漂移或人工漂移 vim-cmd hostsvc/vmotion/vnic_set vmk0 ///ESXI安装完后,默认生成VSWITCH0的交换机 添加交换机 esxcli network vswitch standard add -v vSwitch1 //查看上联口信息esxcli network nic list(物理网卡) 将物理网卡绑到vSwitch1 esxcli network vswitch standard uplink add -u vmnic2(vmnic3) -v vSwitch1 激活网卡 esxcli network vswitch standard policy failover set -a vmnic2,vmnic3 -v vSwitch1 添加vlan1到vlan20的端口到vSwitch1 for i in seq 1 20;do esxcli network vswitch standard portgroup add -p vlan
“是否允许出站”这件事我一直以为无需过多思考,无非限制出站协议,或者限制出站端口,对于限制端口的目标十有八九也会保留 80、443,向这两个端口反弹基本能拿到 shell,直到遇到这个目标,引发我对出站端口受限的环境下,如何成功反弹 shell 的思考。
HFish是一款基于Golang开发的跨平台多功能主动诱导型开源国产蜜罐框架系统,它从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力,目前HFish具有超过40种蜜罐环境、提供免费的云蜜网、可高度自定义的蜜饵能力、一键部署、跨平台多架构、国产操作系统和CPU支持、极低的性能要求、邮件/syslog/webhook/企业微信/钉钉/飞书告警等多项特性,帮助用户降低运维成本,提升运营效率
netcat也就是平时用的nc,是一种功能丰富的网络调试和调查工具,它可以产生用户可能需要的几乎任何类型的连接,可以连接到远程主机nc -nvv Targert_IP Targert_Port,监听本地主机nc -l -p Local_Port,端口扫描nc -v target_IP target_Port、端口监听nc -l -p local_Port、远程文件传输nc Targert_IP Targert_Port < Targert_File、正向shell、反向shell等等。
PXE(预启动执行环境,在操作系统之前运行)是由 Intel 公司开发的网络引导技术,工作在 Client/Server 模式,允许客户机通过网络从远程服务器下载引导镜像,并加载安装文件或者整个操作系统。
首先,利用方式为,先访问一下,一般是 upload 文件夹有上传权限,所以一般放这里,访问
介绍一个 FTP客户端-IIS7服务器管理工具 作为FTP客户端,它支持批量管理ftp站点。定时同步上传或者下载,定时备份,操作简洁。同时iis7服务器管理工具还是vnc客户端。并且支持批量管理管理windows及linux服务器、vps。让服务器真正实现了一站式管理,真的是非常方便。 下载地址 使用截图如下:
https://hunter.qianxin.com/ https://fofa.info/ https://quake.360.cn/
Set:类似list的无序集合,保证列表中不会有重复数据,底层是一个value为null的hash表
服务器搬迁后不是简单能连接上服务器就可以了,还有许多的事情需要考虑,否则服务器不可用还是白搭。 我大体碰到了如下的一些问题,也能够反应出来对于系统的各种潜在隐患。 1 批量检测服务器的可用状态 如果有大批量的服务器搬迁,有些能够连通,有些不可以,使用telnet本身就有硬伤,我们直接设置个超时时间,对于服务是否可用一目了然。这个时候还是推荐使用nc命令。比如测试服务器10.129.128.37的22端口是否可通,超时时间为2秒,则可以使用如下的命令。 nc -z -v -n -w 2 10
PS:基本容器和镜像的常用命令都给老铁们说了,如果你会git或者linux命令比较熟悉docker并不复杂,原理还是很重要的。
在SpringBoot的Web项目中,默认采用的是内置Tomcat,当然也可以配置支持内置的jetty,内置有什么好处呢? 1. 方便微服务部署。 2. 方便项目启动,不需要下载Tomcat或者Jetty
在SpringBoot的Web项目中,默认采用的是内置Tomcat,当然也可以配置支持内置的jetty,内置有什么好处呢?
文中提及的部分技术、工具可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! 软件介绍 本软件是一款为白帽子提供网站安全检测的软件,软件完全免费,您可以使用本软件对站点进行分析,从侧面来帮助您获
领取专属 10元无门槛券
手把手带您无忧上云