Windows下pip换源加速
Windows下pip换源加速前言在使用Python进行import导包下载的时候,经常会出现下载失败的情况: 这时候需要在Windows系统中为Python的pip工具更换国内镜像源(即换源),可显著提升Python包的下载速度。 修改pip配置文件(永久换源)创建配置文件在用户目录下创建pip.ini文件: 按Win + R,输入%APPDATA%回车,进入Roaming文件夹。 新建pip文件夹(若不存在),并在其中创建pip.ini文件。 编辑pip.ini内容用记事本打开pip.ini,添加以下内容(以阿里云源为例): 12[global]index-url =...
RASP从0到Demo实现
RASP从0到Demo实现前言在2012年的时候,Gartner引入了“Runtime application...
利用Log4j部署后门之CVE-2021-44832
利用Log4j部署后门之CVE-2021-44832前言Log4j此前爆出过许多漏洞,较为著名的是Log4j远程命令执行漏洞(CVE-2021-22448)影响巨大,这次要讨论的并不是这个漏洞而是很少被关注和讨论的CVE-2021-44832,由于这个漏洞的特殊性使得攻击者可以利用其充当为权限持久化的后门使用,危害不容小舰!作为防御者和开发者也需要关注自己的资产的安全状态确保被攻击者植入隐蔽性后门。 Log4j介绍为Java程序记录日志(log for java)它的前身是Log4j,Log4j2重新构建和设计了框架,可以认为两者是完全独立的两个日志组件,本次利用漏洞进行部署后门的影响范围为Log4j2早期的版本2.0-beta7到2.17.0。 Log4j优点 可以自由控制日志输出级别,实现日志级别管理(比如生产环境只打印info日志,不打印debug日志) 不同的package,打印格式不同 可以将日志输出到文件、控制台或数据库等 日志文件可以切割存储,定期自动删除 易于集成在Spring、Spring...
中国蚁剑之反制上线CS
中国蚁剑之反制上线CS前言中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。(类似Goby,Goby也是使用Electron构建客户端软件) 关键实现蚁剑在虚拟终端时,页面上出现http/https协议头时会发生转换(字体会变蓝,表示处于超链接的状态),并且这个链接点开时所打开的页面是以蚁剑内部的浏览器进行打开的(最新版本修复后使用用户自带的浏览器打开),因此这便是我们利用页面执行Node.js来上线CS的好机会! 反制复现环境准备: 红队 蓝队 IP 192.168.108.220 192.168.108.150 版本 蚁剑 Cobalt Strike 想要执行系统命令需要借助页面的加载,此时可以制造假的webshell来故意让红队连接,进而一步步引导红队点击恶意链接调用node.js进行命令执行,上钩。 影响的版本:AntSword <...
解决vm虚拟机Linux网卡无法识别问题
解决vm虚拟机Linux网卡无法识别问题打开Linux虚拟机使用 1ifconfig 发现没有网卡信息 则使用 1ifconfig -a 查看 进入Linux网卡配置文件夹下 1cd /etc/sysconfig/network-scripts/ 编辑刚刚ifconfig查看到的网卡名配置文件 1vim ifcfg-ens33 停止 NetworkManager 服务 1systemctl stop NetworkManager NetworkManager 是一个在 CentOS 7 中默认使用的服务,负责管理网络连接和配置,他不允许某个服务单独断开,会自动侦测启动,经常会报错,在centos上一般都是禁掉的。当运行该命令时,NetworkManager 服务将被立即停止,导致系统不再通过 NetworkManager 来管理网络接口和连接。这意味着网络接口将不再由 NetworkManager 自动进行配置,而是需要手动配置或使用其他方式进行管理。 1systemctl disable NetworkManager...
Goby之反制上线CS
Goby之反制上线CS前言 Goby作为新一代网络安全技术,通过为目标建立完整的资产数据库,实现快速的安全应急,日常为广大师傅提供了便捷的渗透体验。最近有观察到有关于某些蜜罐出现了Goby反制的指纹,顿时就起了兴趣进行研究Goby的反制,期间也遇到了很多网上没有答案的坑点,这里把遇到的问题和关键点给师傅们列举出来,希望师傅们能了解到反制的整个流程,在攻防中也不要被反制哈哈哈哈。 原理 据Goby官方解释,这实际上是一个非常久远的历史漏洞,最早的纰漏的时间是在2021年10月,当月漏洞就已修复并发布新版本。至于漏洞为何存在,得追溯到Goby的组件识别能力,Goby是使用Electron构建的客户端软件,在Goby的资产界面中,扫描结果里会展示所有符合指纹识别规则的组件名称,比如PHP、IIS等,而Goby为了更为精准的组件识别,Goby会从返回的数据报文中提取版本信息(例如X-Powered-By中),并在资产界面进行渲染展示,在旧版本的Goby中并未对版本信息做无害化处理,从而导致漏洞产生。 X-Powered-By X-Powered-By 是 HTTP...