在发现入侵事件时,基于入侵现象进行排查,结合日志进行关联分析,对未知情况作合理的猜测,还原攻击场景,找到漏洞根源,这是很重要的任务。
Java RMI服务是远程方法调用,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程Java对象,可以从另一个Java虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。在RMI的通信过程中,默认使用序列化来完成所有的交互,如果该服务器Java RMI端口(默认端口1099)对公网开放,且使用了存在漏洞的Apache Commons Collections版本,就可以在该服务器上执行相关命令。
本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任。
Nmap是主机扫描工具,它的图形化界面是Zebmap,分布式框架是Dnmap,Nmap可以完成诸如:主机探测、端口扫描、版本检测、系统监测等。并且支持探测脚本的编写。
本 Chat 介绍 Weblogic 常见的漏洞,其中包括:弱口令、Java 反序列化、XMLdecoder 反序列化、SSRF 漏洞、任意文件上传,并根据其漏洞,使用 Docker+Vulhub 进行复现。
Weblogic-SSRF漏洞 环境准备 这里直接使用Vulhub/weblogic/ssrf 使用以下命令启动漏洞环境,访问http://ip:7001/uddiexplorer/,可以看到uddi
序列化与反序列化目的是为了让Java对象脱离Java运行环境的一种手段,可以有效的实现多平台之间的通信,对象持久化存储。
Scapy是一个Python程序,使用户能够发送,嗅探和剖析并伪造网络数据包。此功能允许构建可以探测,扫描或攻击网络的工具。
nginx-gateway部署在公有云 A, 业务测试服务器部署在办公区机房B, 公有云region A 和 办公区机房 B通过soft V**互连。B机房中有不同类型的应用服务器【nodejs,java(tomcat)】做nginx-gateway的后端upstream节点。nginx-gateway编译安装了ngx_http_upstream_check_module插件,ngx_http_upstream_check_module用于做后端upstream节点的健康监测, healthcheck为每个upstream的后端节点配置有一个raise_counts/fall_couts状态的计数器。业务方同事反馈:从外部访问内部某些应用有概率出现超时, 经观察, nodejs,java(tomcat)的raise_counts计数器概率性地重置为0,
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。 WebLogic是美商Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器, 已推出到12c(12.2.1.4) 版。而此产品也延伸出WebLogic Portal,WebLogic Integration等企业用的中间件(但当下Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic Server之外的企业包),以及OEPE(Oracle Enterprise Pack for Eclipse)开发工具。
双十一的时候,各大电商的流量都是很大的,过年时候火车票也都是秒光,这些流量是可以提前预测的,可以提前加服务器,还有些流量无法提前预测,像微就博承受了太多压力,饭圈突然就来一个热点新闻,比如xxx pc被抓、xxx宣布离婚、xxx公布恋情。。。大家都懂的。
在拥有大量并发用户的系统中,热key一直以来都是一个不可避免的问题。或许是突然某些商品成了爆款,或许是海量用户突然涌入某个店铺,或许是秒杀时瞬间大量开启的爬虫用户, 这些突发的无法预先感知的热key都是系统潜在的巨大风险。
但是组成这么一整套的资源比较大,不利于个人安装学习。所以本文就介绍在只有k8s集群的环境下部署java项目到容器环境中。
文中引用了参考资料中的部分内容,本文参考资料详见文末“参考资料”一节,感谢资料分享者。
本章主要介绍的是渗透测试前期准备工作-信息收集,将从IP资源,域名发现,服务器信息收集,网站关键信息识别,社会工程学几个方面谈谈如何最大化收集信息。
探究Elasticsearch7.10.2 节点之间的故障探测以及熔断故障是怎么做的,思考生产上的最佳实践。
电脑和互联网已经成为我们工作和生活中不可或缺的重要的工作和交流的工具。我们的电脑里面也存储了大量的个人信息和公司的信息,当我们在广阔的互联网络世界里尽情遨游时候,在不知不觉中,或许我们的信息已经被一些恶意的人所窃取,给我们个人或者公司造成不可预见的损失。
只要将pod调度到某个节点,Kubelet就会运行pod的容器,如果该pod的容器有一个或者所有的都终止运行(容器的主进程崩溃),Kubelet将重启容器,所以即使应用程序本身没有做任何特殊的事,在Kubemetes中运行也能自动获得自我修复的能力。
网络路径测量,利用多模式的网络路径联邦探测技术,实现准确、完整、高效的网络路径探测,大规模地采集重点方向国家(地区)IP的网络路径数据。
因为要搭建一个内网环境,因此需要将虚拟机与外网隔绝,在VMware中可以通过虚拟机设置中的网络适配器来设置。
假如,有一个接入点,可以访问内网服务器网段,如何尽可能的发现服务器网段中可能面临的威胁、存在的安全弱点?
首先判断nmap输入的命令中是否包含域名,如果包含需要利用DNS服务器进行域名解析,然后发送ICMP Echo Request来探测主机的存活性。若目标主机存活,nmap则向目标发送数据包,然后目标主机会做出回应,回包给nmap,nmap就根据返回的数据包来得到机器信息,其中就包含端口信息。
哈希表的英文叫 “Hash Table”,我们平时也叫它 “散列表” 或者 “Hash 表”。
作为一名菜鸟,第一次写文章,有点紧张,希望大佬们轻点。 我写这个是对自己的一个总结和记录,也希望对新手有所帮助!
作为一名菜鸟,写文章,有点紧张,希望大佬们轻点。 我写这个是对自己的一个总结和记录,也希望对新手有所帮助。
背景介绍 富融银⾏是⼀家⽴⾜于⾹港,⾯向全球业务的虚拟银⾏,创立以来先后斩获 2021年-杰出虚拟银行服务大奖、2022年-[领航9+2粤港澳大湾区奖项]粤港澳大湾区最佳银行 等荣誉。 富融银⾏以⼤数据、云计算等技术为驱动,为用户提供存款、贷款、转账、理财、营销等⼀站式的⾦融服务。 富融银行的核⼼系统是处理银⾏业务存款、贷款和中间件业务等最基本业务的IT系统。为了⽀持银⾏业务的⾼速发展,核⼼系统涵盖了外购、⾃研2⼤类系统,其中外购系统不具备⼆次开发能⼒,需要供应商⽀持。 为了保障业务的持续发展,需要改进核
“ 对于开源工具的使用,可以去读相关文章,大多数人都愿意去读,而且见效很快,立马就能上手用起来;对于开源工具的原理,还是能去读官方paper,但少有人愿意花时间去深究,因为见效慢,一般来说会用就满足需求。久而久之,可能就磨灭了对技术细节的好奇心,大家都会用,但用起来的效果却各有不同。”
资产统计中你拿到巨多的ip,需要为每个ip统计详细到每个端口的信息时,你有没有经历过漫长的等待,看着nmap缓慢的百分比进度,简直想卸载了nmap。
信息收集一般都是渗透测试前期用来收集,为了测试目标网站,不得不进行各种信息收集。信息收集要根据不同目标进行不同方向收集,工具部分会在下节课程进行讲解,根据个人渗透测试经验总结文章。本文只是抛砖引玉,希望可以给大家一个好的思路。如果文章中有环境搭建部分,靶场后续会在公众号中发布。视频在关注公众号以后,回复我要视频,管理员会在最快时间进行回复。
可能很多 Java 程序员对 TCP 的理解只有一个三次握手,四次挥手的认识,我觉得这样的原因主要在于 TCP 协议本身稍微有点抽象(相比较于应用层的 HTTP 协议);其次,非框架开发者不太需要接触到 TCP 的一些细节。其实我个人对 TCP 的很多细节也并没有完全理解,这篇文章主要针对微信交流群里有人提出的长连接,心跳的问题,做一个统一的整理。
本次主要是利用海康威视的一个历史任意文件上传漏洞获得了权限,后面内网通过上传msf,进行后渗透,通过msf的内网扫描,找到部分存活主机,通过fcan进行扫描,同时利用ew进行代理,然后使用yakit进行更多的漏洞扫描,未发现可利用目标。总的来说,没有0day,就要利用好nday。
zzz_exploit.exe 192.11.22.82 zzz_exploit.exe 192.11.22.82 exe参数 zzz_exploit.exe 192.11.22.82 exe参数 管道名
很多摄像头都支持Onvif协议,这也是大众需求的结果,因此我们EasyNVR也开发了支持Onvif探测的功能,大家在本篇可以查看摄像头开启Onvif的方法:海康摄像头如何配置开启ONVIF协议。
通过Socket技术(它是计算机之间进行通信的一种约定或一种方式),我们就可以实现两台计算机之间的通信
nping为nmap的子命令,和nmap一样为免费开源的探测器,只要安装好nmap就能使用nping,支持高度自定义的报文定制及探测,本文将从nping五大探测模式及各个参数用法详细展开介绍。
二层主机探测主要是发送arp报文,根据arp应答来发现与探测主机在同一网段的存活主机。
具体看github上的文档,很详细https://github.com/soabase/exhibitor/wiki/Running-Exhibitor
案例三:指定端口扫描(nmap默认扫描的只有高危端口,若想全盘扫端口,需要 -p 1-65535 或者 -p- 设置端口范围)
如果知道目标的域名,你首先要做的就是通过 Whois 数据库查询域名的注册信息,Whois 数据库是提供域名的注册人信息,包括联系方式,管理员名字,管理员邮箱等等,其中也包括 DNS 服务器的信息。
本发明涉及一种CDN节点监控可用性的方法,具体涉及一种以anycast方式部署的CDN监控可用性的方法。
TCP在通信之前必须先与目标主机指定的服务端口建立连接,进行TCP三层握手,流程如下:
当然我们单位也是很严格的,去年因为我刚入职,工位上的一台公共PC与红队IP建立了通信,被怀疑是间谍,整个护网被隔离,所以蓝队的护网中后期基本没有参与。
开始正式的说明之前,我们不妨先来简单了解下 telnet,这也是到目前为止,个人认为最靠谱的 tcp 端口扫描工具,没有之一。
想法源自:Nmap配合Masscan实现高效率扫描资产, 使用下来,感觉有点问题,恰好自己目前有这方面的需求,就顺手改下,也分享给大家。
Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。官网为:www.nmap.org。
NextTrace为一款轻量化的开源可视化路由跟踪工具,目前支持ICMP、TCP、UDP等多种协议,并通过地址库显示每一跳节点的AS号、归属地情况,并通过路由可视化生成地图路径标注,光是这几样功能可谓对于网络故障定位起到非常大的作用,不排除后续会纳入到各个Linux发行版软件源中。
Cannot send, channel has already failed: tcp://ip:61616 Javax.jms.JMSException: Cannot send, channel has already failed: tcp://ip:61616
Nmap渗透测试必备的工具,主要用于列举网络主机清单,监控主机或服务运行情况,探测目标主机是否在线,端口开放情况,探测运行的服务类型及其版本信息。,这里我就汇总一下关于Nmap的大多数常用功能以及用法。
领取专属 10元无门槛券
手把手带您无忧上云