摘要: 实现零信任的框架主要有SDP和Google Beyondcorp模型,前者出现在乙方的安全解决方案中,后者多作为甲方落地零信任的参考。本文主要记录对SDP技术的一些初步认识。 一、SDP简介 SDP是Software Defined Perimeter的缩写,全称是软件定义边界。 软件定义边界(SD 阅读全文
posted @ 2020-04-07 21:09 Momoko-X 阅读(4919) 评论(0) 推荐(0)
摘要: Zabbix介绍 zabbix([`zæbiks])是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。 zabbix由2部分构成,zabbix s 阅读全文
posted @ 2020-04-07 16:38 Momoko-X 阅读(452) 评论(0) 推荐(0)
摘要: 中间件弱口令 Tomcat tomcat:tomcat weblogic weblogic:weblogic system:system portaladmin:portaladmin guest:guest weblogic:admin123 weblogic:weblogic123 Jboss 阅读全文
posted @ 2020-04-07 16:28 Momoko-X 阅读(921) 评论(0) 推荐(0)
摘要: 预备知识: 起rmi服务 用marshalsec 0.0.3 SNAPSHOT all.jar起一个rmi服务。 恶意字节码代码reverse.java : (反弹shell) fastjson 1.2.24 反序列化导致任意命令执行漏洞 payload: Fastjson 1.2.47 远程命令执 阅读全文
posted @ 2020-04-07 16:11 Momoko-X 阅读(369) 评论(0) 推荐(0)
摘要: 反弹shell往往是在攻击者无法直接连接受害者的情况下进行的操作,原因有很多,例如目标是局域网,或者开启防火墙的某些策略等情况,而这时,我们就可以让受害者主动向攻击者发起连接,被控端发起请求到控制端某端口,并将其命令行的输入输出转到控制端,从而实现交互。 bash bash i 就是打开一个交互式的 阅读全文
posted @ 2020-04-07 16:08 Momoko-X 阅读(340) 评论(0) 推荐(0)
摘要: 1.运行漏洞环境 环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。访问 即可看到web管理页面,不过这个漏洞理论上是不需要web的。 2.漏洞复现 漏洞利用过程如下: 1. 构造(可以使用ysoserial)可执行命令的 阅读全文
posted @ 2020-04-07 16:05 Momoko-X 阅读(200) 评论(0) 推荐(0)
摘要: 查看镜像 docker images 查看运行中的容器 docker ps 删除镜像 docker rmi 容器id 直接删除所有镜像 docker rmi `docker images -q` 直接删除所有容器: docker rm `docker ps -aq` 进入容器 docker exec 阅读全文
posted @ 2020-04-07 15:56 Momoko-X 阅读(148) 评论(0) 推荐(0)
摘要: 一、安全运营目标是什么? 笼统来说运营是为了达到某一目标而进行人为干预的一个过程,而安全运营是对安全工作中流程、系统的不断优化,运营思路、策略不断改进的过程。安全运营的目标是将安全工作的质量维持在一个稳定的范围,提高安全工作的工程化能力。在日常的工作中有时候会因为很多原因需要部署各种设备,当安全产品 阅读全文
posted @ 2020-04-07 15:54 Momoko-X 阅读(304) 评论(0) 推荐(0)
摘要: 1、SDL是什么? SDL(Security Development Lifecycle)安全开发生命周期。是微软提出的从安全角度指导软件开发的管理模式,在软件开发的生命周期中尽可能地发现安全隐患,降低安全风险。 SDL的核心理念就是把安全考虑集成到软件开发的每一个阶段:需求分析、设计、编码、测试、 阅读全文
posted @ 2020-04-07 15:47 Momoko-X 阅读(414) 评论(0) 推荐(0)
摘要: 一、概念 SIEM ( Security Information Event Management,安全信息与事件管理) Gartner的定义:SIEM为来自企业和组织中所有IT资产(包括网络、系统和应用)产生的安全信息(包括日志、告警等)进行统一的实时监控、历史分析,对来自外部的入侵和内部的违规、 阅读全文
posted @ 2020-04-07 15:44 Momoko-X 阅读(2293) 评论(0) 推荐(0)
摘要: ActiveMQ是一款流行的开源消息服务器。默认情况下,ActiveMQ服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。 一、未授权访问 默认端口:8161 401默认密码:admin/admin fofa:body="ActiveMQ"& 阅读全文
posted @ 2020-04-07 15:38 Momoko-X 阅读(2801) 评论(0) 推荐(0)
摘要: 有时候需要抓手机app的包,可是又不想用自己的手机怎么办呢,可以考虑用一个安卓模拟器来抓包,此处以夜神为例。 1、设置模拟器的代理 2、长按wifi出来代理选项,点击修改网络 3、设置代理选项,代理ip填本机的ip,端口选择一个不会冲突的,此处为8088 4、设置Burp的代理,ip和端口与模拟器的 阅读全文
posted @ 2020-04-07 15:36 Momoko-X 阅读(1189) 评论(0) 推荐(0)
摘要: 环境搭建 1、下载安装包 下载地址: 链接: "https://pan.baidu.com/s/1uw_VnxnvG4GGEae4TRsGGw" 密码:cd48 2、常规安装 漏洞复现 poc1: poc2: POST: `searchtype=5&order=}{end if}{if:1)$_PO 阅读全文
posted @ 2020-04-07 15:33 Momoko-X 阅读(1868) 评论(0) 推荐(0)
摘要: NFS服务,Samba服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,Redis,ZooKeeper,ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等 0x00 Hadoop未授权访问漏洞 Hadoop 阅读全文
posted @ 2020-04-07 15:32 Momoko-X 阅读(861) 评论(0) 推荐(0)
摘要: 0x00 漏洞原理 该漏洞位于 e cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,导致远程命令执行。 0x01影响版本 泛微 e cology<=9.0 0x02复现 可能的路径 payload: 0x03参考 "https: 阅读全文
posted @ 2020-04-07 15:30 Momoko-X 阅读(4392) 评论(0) 推荐(0)
摘要: phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 phpmyadmin登录模式设置 我们通过身份验证模式的要求,可以有两种配置方案,一种是HTTP和cookie身份验证模式。在这两种模 阅读全文
posted @ 2020-04-07 15:29 Momoko-X 阅读(345) 评论(0) 推荐(0)
摘要: 0x00 漏洞背景 Nexus Repository Manager 3是一款软件仓库,可以用来存储和分发Maven,NuGET等软件源仓库。其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞。20 阅读全文
posted @ 2020-04-07 15:27 Momoko-X 阅读(1432) 评论(0) 推荐(0)
摘要: 漏洞介绍 这个漏洞可以在注册发送post包时,加入has_admin_role:true就可以直接注册成为管理员,下图可以看看user的结构: 有很多属性,此处我们关注的是”HasAdminRole”这个属性。这个字段用来区分管理员与普通用户,值是bool类型,控制这个字段我们就能利用这个漏洞了。 阅读全文
posted @ 2020-04-07 15:25 Momoko-X 阅读(1262) 评论(0) 推荐(0)
摘要: 0x00概述 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。 0x01影响范围 使用oracle数据库的泛微 e cology OA 系统 poc 修改NULL后为要查询的字段名,修改f 阅读全文
posted @ 2020-04-07 15:23 Momoko-X 阅读(6455) 评论(0) 推荐(0)
摘要: 0x00 漏洞介绍 该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 该漏洞出现在/invoker/reado 阅读全文
posted @ 2020-04-07 15:21 Momoko-X 阅读(419) 评论(0) 推荐(0)
摘要: OAuth 2.0 概述 OAuth 2.0(开放授权)是一个开放标准,允许用户授权第三方应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方移动应用或分享他们数据的所有内容。和直接使用账号密码相比,OAuth 2.0 规避了在各个安全能力参差不齐的第三方站点上直接输入账号 阅读全文
posted @ 2020-04-07 15:14 Momoko-X 阅读(359) 评论(0) 推荐(0)
摘要: 不管在甲方/乙方,都不可避免的回遇见需要应急的情况,本文记录了在网上找的一些常用命令,供自己平常查阅,主要从日志分析、异常连接、异常进程以及历史命令等几方面来说,欢迎斧正。 日志分析 1、除root之外,是否还有其它特权用户(uid 为0) awk -F: '$3==0{print $1}' /et 阅读全文
posted @ 2020-04-07 15:12 Momoko-X 阅读(173) 评论(0) 推荐(0)
摘要: 科普:ATT&CK是什么 ATT&CK的提出是为了解决业界对黑客行为、事件的描述不一致、不直观的问题,换句话说它解决了描述黑客行为 (TTP) 的语言和词库,将描述黑客攻击的语言统一化。 这个模型是MITRE在2013年 主导的 Fort Meade Experiment (FMX) 研究项目中首次 阅读全文
posted @ 2020-04-07 15:11 Momoko-X 阅读(778) 评论(0) 推荐(0)
摘要: 攻击欺骗技术 兵者,诡道也。 ——《孙子兵法》 古代战场上就知道使用变幻的攻击方法来迷惑攻击者,攻其不备、出其不意,可见攻击欺骗技术向来就是存在的。然后在网络攻防对抗的战场上,攻击欺骗技术却在近几年才登场的。 攻击欺骗(Deception)是Gartner从2015年起连续四年列为最具有潜力安全技术 阅读全文
posted @ 2020-04-07 15:09 Momoko-X 阅读(1762) 评论(0) 推荐(1)
摘要: 简介 Hfish是一款开源的蜜罐,包含了多种仿真服务,如:redis、ssh、telnet、web服务等,支持单机部署、docker部署、集群部署等形式。不属于高交互蜜罐的范畴,只是用来体验一把。放在互联网上可以捕获一些攻击者的指令,或者当成一个docker服务使用也是可以的。 本文简单记录了HFi 阅读全文
posted @ 2020-04-07 15:07 Momoko-X 阅读(3000) 评论(0) 推荐(0)
摘要: 环境 目标机器:windows 7 ,172.16.136.169 攻击机:安装了Metasploit 的 ubuntu16.04 ,172.16.136.130 (安装Metasploit:在 Ubuntu 16.04 上安装、使用 Metasploit) 复现过程 使用nmap检测是否开放相关端 阅读全文
posted @ 2020-04-07 14:56 Momoko-X 阅读(228) 评论(0) 推荐(0)
摘要: 目录 概述 什么是零信任网络 零信任网络的逻辑组成 技术组件 技术壁垒 应用场景 最佳实践 市场前景 概述 “零信任网络”是在2010年被Forrester的首席分析师JohnKindervag提出,他认为:“企业不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入企业系统的人/事/物进 阅读全文
posted @ 2020-04-07 14:48 Momoko-X 阅读(1885) 评论(0) 推荐(0)