利用 Navicat 自带的http隧道进行脱裤
0x01 基本环境说明:
|
|
0x02 实际脱裤可能会面临的一些困境:
0x03 我们最终要实现的效果:
0x01 基本环境说明:
|
|
0x02 实际脱裤可能会面临的一些困境:
0x03 我们最终要实现的效果:
0x01 首先,快速安装配置好jdk 1.8,因为ES基于java:
0x02 再来熟悉一些必要的关于elasticsearch的基础概念:
0x03 下载配置 elasticsearch:
0x01 前言
既然是取证, 不妨就从一个稍微全局点的角度来理解,最先应该搞清楚的, 可能就是, 到底哪些地方会留下入侵者的痕迹 , 这次单单就以最基础的web服务 [ 暂不涉及脚本引擎,数据库及系统方面的东西 ] 基本取证流程为例, 其实很简单,入侵者一般喜欢从哪里下手,就必然会在那里留下痕迹, 可能在此之前我们还需要搞清楚客户端的http数据到底都是从什么地方过来的, 有GET 的 URL 中传来的数据 , POST 中传来的数据,从http头中获取的各类客户端数据 [ 如,cookie,user-agent,Referer,X-Forwarded-For ], 像这些很基础的东西,早该在最开始部署服务的时候就想到,不然,等到真出事的那一天,自己真正能掌握的资料就着实比较少了
0x02 环境简介
暂以 nginx 为例,一个最基本的日志格式大概是下面这个样子,当然,这种格式可能会造成你的日志文件特别大 [ 存的东西多嘛 ], 但实际部署时还是需要你根据自己的实际的业务来,这里也仅仅只是做个参考
先在指定的 server 标签中定义好cookie变量
这时再回到 nginx 主配置文件中, 引用刚刚设置的cookie变量, 这样, 头里面的那几个字段数据就都可以被记录了
0x01 先准备好用于测试库表及数据:
0x01 此次环境说明:
|
|
|
|
0x02 需要注意的一些前提条件
0x03 最终目的,实现双内网通信,即在我自己的内网中操作目标内网中的机器,当然,实现双内网通信的方式还有非常多,比如常用的几种方法:
0x01 对对称加密
的通俗理解
0x02 对非对称加密算法的通俗理解 [ RSA
]
0x03 非对称加密所造成的速度慢的问题解决办法
0x04 不过,以上方式存在明显的中间人问题:
0x01 用大白话来简单说明 WAF 最基本的工作流程
0x02 关于modsecurity
0x03 首先,先编译安装好基本的LAMP环境 [具体编译安装过程,可自行参考博客相关文章] ,这里暂时就直接用之前编译好的环境来演示
0x04 先停掉apache,因为等会儿要编译modsecurity生成对应的库
0x05 开始编译安装 modsecurity,一如往常,务必先装好一些必要的依赖库,不然中间会有很多的麻烦
0x01 此次演示环境
先改下当前nginx负载均衡器的host解析,即NginxHttp
机器,因为等会儿要直接用机器名去访问后端的web节点
再来改下Newlnmp机器
的host解析,添加如下内容,因为等会儿要用它来进行测试访问
0x02 以下是一些常用的负载均衡调度算法
0x03 在 nginx 中可用来实现负载均衡的主要模块
0x01 PSR 即win自带的”问题步骤记录器”,也就是说它只会捕捉活动窗口,并不是我们想象的各种远控中的那种截屏功能,win + R 输入 “psr” 即可开启
0x02 当然,实际渗透中,肯定是不能让对方有任何察觉的,所以图形界面的不要,悄悄的干活,我们可以直接在管理员权限的cmdshell下搞,其实,你完全也可以在PS的shell下操作,至于这个shell怎么搞到,随你,注意,虽然是在命令行中,进程列表中还是会被发现,不过,如果你自己会hook,也是可以让它消失的
0x01 前言
实际渗透中,我们经常会遇到各种ips或者waf的围追堵截,有时候,跑个目录就直接把你ip封了,因为经常会遇到这种尴尬的情况,所以就灵机一动想了个比较折中的办法,利用tor来频繁的切ip,然后用socks5代理,把常用的工具丢进去搞,注意用工具跑的时候,线程要尽量给少点,tor唯一的缺点就是慢,当然,你也可以写成分布式扫描,不过可能需要你事先准备好一大批高质量代理ip,然后随机轮训,不过咱们不需要这么麻烦,不到五分钟写了个小脚本,暂且能满足需求,将就用吧
0x02 代码如下
随便写的,比较粗糙,大家将就着看吧,如下,有些地方还有问题,后期抽空想到好点子了,再完善下,对了,不知道为啥tor自己的切ip选项不管用,希望哪位兄弟如果找到原因麻烦也告诉我一声,谢谢……
0x01 什么是Lua
0x02 这里,我还是拿之前已经编译好的lnmp环境来演示,因为等会儿要重新编译nginx,所以就直接把之前nginx的整个安装目录干掉,因为是源码编译安装的,所以也不会有啥残留[源码编译安装的好处],记得在干掉之前先把nginx服务停掉,配置文件[nginx.conf]也备份一下,方便等会儿再直接拿过来用
|
|
0x01 其实redis
跟memcached
单从功用上来讲,基本差不太多,只是在数据量非常大的情况下,memcached 就会有很多的问题,但redis在这方面却恰巧做的还不错,且redis所支持的功能更加全面,也能更好的适应一些比较复杂的业务逻辑,下面则是关于redis的一些优良特性
此次演示环境
0x02 开始安装部署 redis,此处暂以最新版为例进行演示,为了避免redis自身的一些漏洞,建议使用最新版的稳定版本
0x01 利用最原始的 SSH key ,实现批量ssh管理 只适合较小规模集群场景,通常在100台机器以内
,要实现的最终效果,如下:
演示环境:
0x02 基于SSH key 的批量ssh管理,具体实现过程:
以下是在这方面已经相对比较成熟的一些工具框架,后续会再专门针对每一种进行单独说明:
|
|
0x03 先在所有机器上 [ 注意,是所有机器,密码完全一致 ]
创建一个普通用户,因为等会儿我们要用此用户身份来进行各种分发操作
切记,严禁直接用root分发,权限过高,太危险,分发机一旦被攻陷,其它的分发客户机也就随之沦陷了,建议,如果实在有需求可以用sudo或suid [其实也不推荐]来暂时性授权
|
|
0x04 再在分发机上创建好密钥对,准备发到各个客户机上
0x01 NFS 简介:
NFS 一个比较古老[比自己的年龄都大]
的网络文件系统,不过,相对比较稳定,由服务端和客户端组成 [ 即 C/S 架构 ] ,服务端主要负责提供共享目录 [一般为web的用户数据存放目录,专门用来存放用户上传的各类静态数据],而客户端则负责存取该共享目录中的数据
0x02 NFS 容易产生安全问题的几个点:
0x03 环境部署简介 [ 所有系统均以 centOS6.8_x64 最小化安装,只带有必要的环境库 ]:
nfs服务端: