Skip to content

Commit

Permalink
up to 20170813
Browse files Browse the repository at this point in the history
  • Loading branch information
ChrisLinn committed Dec 7, 2017
1 parent 8cd9a11 commit 8f09896
Show file tree
Hide file tree
Showing 7 changed files with 300 additions and 388 deletions.
37 changes: 37 additions & 0 deletions misc/growth.md
Original file line number Diff line number Diff line change
Expand Up @@ -478,6 +478,43 @@ R 厉害,Go 也给力,当然 Python 是世界上最好的语言已经不用
<img src="https://file.xiaomiquan.com/29/43/294342d6718c366ceafc3063d66eeadf020823d4756ef44132a888ef711f7e29.jpg" width="25px"/> __签到啦__: 懂点swift,好肉的感觉


...

---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-08-13:

> Canng 提问:
余大大,好奇问哈。您创业细分领域是做哪块啊?圈子里也没见你怎么分享,其实可以打打广告啥的大伙也可以对接下资源


月底或下月初 Joinsec 品牌上线,其中一个重要业务之前也提过“安全培训”,当时也是因为准备做这个才尝试开这个圈子的。

还有一个更重要的计划估计要明年才对外提,沉淀准备工作比较多,到时候应该会让大家惊讶(希望顺利)。

感谢惦记。😊



...

<img src="https://file.xiaomiquan.com/c0/2f/c02f902dc8a3e47aca0835543c7d643ae0f26dd086da142f7e6c8fd8fc05d053.jpg" width="25px"/> __coder__: 😆😆线上培训啊

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ replies to <img src="https://file.xiaomiquan.com/c0/2f/c02f902dc8a3e47aca0835543c7d643ae0f26dd086da142f7e6c8fd8fc05d053.jpg" width="25px"/> __coder__: 这不,尝试下知乎 Live

<img src="https://file.xiaomiquan.com/92/3e/923e5a4fcb40feee5c599097f875a70a2864c539f1e4fabfc126ea5cb03d1a63.jpg" width="25px"/> __gump__: 安全培训有面向小白的吗,还是进阶

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ replies to <img src="https://file.xiaomiquan.com/92/3e/923e5a4fcb40feee5c599097f875a70a2864c539f1e4fabfc126ea5cb03d1a63.jpg" width="25px"/> __gump__: 都会有

<img src="https://file.xiaomiquan.com/92/3e/923e5a4fcb40feee5c599097f875a70a2864c539f1e4fabfc126ea5cb03d1a63.jpg" width="25px"/> __gump__ replies to <img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__: 也就是品牌一上线我们就可以学了吗😍,余大大会不会在知乎live提一提这个事?

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ replies to <img src="https://file.xiaomiquan.com/92/3e/923e5a4fcb40feee5c599097f875a70a2864c539f1e4fabfc126ea5cb03d1a63.jpg" width="25px"/> __gump__: 不会,不相关哦

<img src="https://file.xiaomiquan.com/d8/d1/d8d1c9ff6197408b89a2410bed5f88db4aac1428fdd8bae99c9d0d28511b7767.jpg" width="25px"/> __PI31__: 我们的福利来了。哈哈哈

<img src="https://file.xiaomiquan.com/b7/dd/b7dd95c269d7a4019c442489289928c3fbfaf56ff2ed021e60eaa645e00026d9.jpg" width="25px"/> __丁丁__: 坐标上海求留坑位


...

---
Expand Down
363 changes: 0 additions & 363 deletions raw/test.md

Large diffs are not rendered by default.

60 changes: 60 additions & 0 deletions skills/defense.md
Original file line number Diff line number Diff line change
Expand Up @@ -135,3 +135,63 @@ __分享文件:__

---

<img src="https://file.xiaomiquan.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__ on 2017-08-12:


__#工具#__

基础工具之 防火墙管理软件iptables

很多人知道iptables却不知道netfilter,实际上iptables只是linux防火墙的管理工具,真正实现防火墙功能的是netfilter,它集成在linux内核中。

我以前也和大多数人一样,对iptables只会一些简单的操作,编写简单的规则进行网络安全防护,最近几天由于工作需求,对它系统性的研究了一下,才发现原来对它的认识是那么的浅薄。据我所知有一些小型企业,是直接架起一台pc将iptables当成硬件防火墙来用的。

iptables 不仅可以进行常规的规则限制,还可以用来做端口转发、关键字过滤、时间段控制、连接数控制、速率控制,可以通过对recent模块的各个参数进行组合来匹配各种各样的特征包,然后根据匹配规则来执行各种动作,自由度非常大。
一个有趣的例子是当你的ssh不准许外部任何IP进行连接,但是自己有时候又有管理需求,可以定制一个暗号,来使你的ip可以接入ssh。
实例:

```
(1):iptables -P INPUT DROP
(2):iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
(3):iptables -A INPUT -p icmp --icmp-type 8 -m length --length 128 -m recent --set --name SSHOPEN --rsource -j ACCEPT
(4):iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
(5):iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --rcheck --seconds 15 --name SSHOPEN --rsource -j ACCEPT
```

解释:

```
(1):先将INPUT 默认所有流量全部DROP
(2):-m --state 意思为引用状态匹配扩展,将其中RELATED,ESTABLISHED状态的数据包设置为准许
(3):--icmp-type 8 为ping的请求数据包类型,-m length --length 128,引用length匹配扩展,并且匹配长度为128,icmp包本身包头大小为28,这里填写大小128,实际ping 大小为100的包就可以匹配到,-m recent 为引用recent模块,并设置一个记录的名字为 SSHOPEN,设置完成后,触发一下这个规则,可以在 /proc/net/xt_revent/SSHOPEN 看到相关的记录。--rsource 为记录源IP
(4):这条意思为准许ping的请求包。
(5):增加一条准许连接到22端口,并且状态为新建立,在SSHOPEN
```

列表有记录源IP,在15秒内,匹配通过这些条件后就准许放行ssh连接了。
配置完后,你再去连ssh是连不通的
你用windows,ping -l 100 IP ,之后再用ssh就可以连接了,相当于一个暗号。

这个例子只是想表达iptables非常自由,脑洞够大的话可以想到各种条件搭配去执行各种动作,有兴趣的话也可以看看我发的第二篇中的,利用iptables进行端口复用的例子,那个作者真是个高手。值得学习!

最后贴一张我做的比较粗糙的关于iptables的思维导图,就是推荐大家在学习一个东西的时候,最好边做笔记并且能把核心的要点都整理出来,这样对学习的效率会是一个很大的提升,并且日后自己回头看,也很容易回忆起来。


[http://www.zsythink.net/archives/1199](http://www.zsythink.net/archives/1199)

iptables快速入门系列,超爱这种把一个技术工具写的浅显易懂连载十几篇,我真的是非常敬佩这种分享精神的人!

<img src="https://images.xiaomiquan.com/FiJUyuJtGJhraCliPwgk-IzorA6a?imageMogr2/auto-orient/thumbnail/800x/format/jpg/blur/1x0/quality/75&e=1843200000&token=kIxbL07-8jAj8w1n4s9zv64FuZZNEATmlU_Vm6zD:nCPig9yhFVK-Cs6skNsWE9vNEGQ=" width="50%" height="50%" align="middle"/>


...

<img src="https://file.xiaomiquan.com/37/fd/37fd91e45e859e3ab99f01095032c9835770aa37886f6e0cb1bbe400f8f8424f.jpg" width="25px"/> __91__: 通过思维导图能更好地把知识内化为自己的东西,顺便问一下这种图是用什么软件做的?

<img src="https://file.xiaomiquan.com/d8/d1/d8d1c9ff6197408b89a2410bed5f88db4aac1428fdd8bae99c9d0d28511b7767.jpg" width="25px"/> __PI31__ replies to <img src="https://file.xiaomiquan.com/37/fd/37fd91e45e859e3ab99f01095032c9835770aa37886f6e0cb1bbe400f8f8424f.jpg" width="25px"/> __91__: XMind8


...

---

41 changes: 41 additions & 0 deletions skills/misc.md
Original file line number Diff line number Diff line change
Expand Up @@ -271,6 +271,27 @@ __#资源#__

## 书籍报告



<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-06-21:


__#资源#__

2017年,Web 后端出现了哪些新的思想和技术?推荐这篇回答:


[2017年,Web 后端出现了哪些新的思想和技术? - 知乎](https://www.zhihu.com/question/61085805/answer/186718190)



一位我一直觉得功力深厚的工程师好友。他这种底子如果想搞安全,那简直不敢想象的黑。😄

大家看他的回答,不懂的词汇可以自己搜索,算是了解下在优秀工程师眼里,Web 后端的门门道道吧,对我们搞安全的人来说,知己知彼,你懂得。


---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-06-25:


Expand Down Expand Up @@ -394,7 +415,27 @@ __分享文件:__

---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-08-12:

> 匿名用户 提问:
基因的那篇paper值得在这里分享么
[http://dnasec.cs.washington.edu/dnasec.pdf](http://dnasec.cs.washington.edu/dnasec.pdf)




如果有翻译那就好了。



...

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__: 国内现在翻译的都是资讯,还不是 Paper


...

---


## APT
Expand Down
61 changes: 60 additions & 1 deletion skills/pen-test.md
Original file line number Diff line number Diff line change
Expand Up @@ -290,6 +290,29 @@ sessions一下看看我们shell的信息:如下
后记:在整理这篇文章的时候,就想着出个番外篇,专门整理一下其他穿越边界的各种姿势


---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-08-12:


__#姿势#__

免杀 MSF Windows Payload 的方法与实践

原创@Moriarty

MSF 已经是广为人知的非常流行的渗透平台,没有之一。而作为专注于后渗透的我,最常用的也是 MSF 强大的后渗透功能。在实战当中,经常需要在目标环境中获取一个 Meterpreter 的 shell。那么我面临的第一个问题,就是如何安安稳稳地、神不知鬼不觉地在目标环境中执行 Meterpreter 的 Payload。目前网上流行的免杀和隐蔽执行的思路有很多,今天我给大家介绍一下我屡试不爽的猥琐流方法。

继续阅读:


[免杀 MSF Windows Payload 的方法与实践](http://mp.weixin.qq.com/s/OxgJIIPaXMXqrY5lPdukdA)



<img src="https://images.xiaomiquan.com/FuAF4GxXRaqAg4xPxw8Ia9qPfJL2?imageMogr2/auto-orient/thumbnail/800x/format/jpg/blur/1x0/quality/75&e=1843200000&token=kIxbL07-8jAj8w1n4s9zv64FuZZNEATmlU_Vm6zD:o4C2jrRosZz9Ju69zxh2K9pp7q4=" width="50%" height="50%" align="middle"/>


---

## Linux Shell
Expand Down Expand Up @@ -401,6 +424,43 @@ linux下root shell那么强大,还要meterpreter shell干嘛,有时候msf加

...

---

<img src="https://file.xiaomiquan.com/57/4c/574c8964905db7d8e404276866e6f4c4ba1bc17edfdea859779872d8c7321078.jpg" width="25px"/> __Flypure@ATToT__ on 2017-08-12:

内网渗透系列番外篇——winexe

在渗透测试时,如何直接通过一台linux主机去控制一台windows主机。在这里给大家推荐一个工具:winexe,KALI下自带。

winexe可以从Linux上远程执行windows命令(SMB)。用法也很简单,如下:

```
./winexe --system -U 'Administrator%123123' //192.168.31.165 'cmd.exe /c whoami'
```

成功执行即可返回whoami的结果。

-U参数用来指定凭据: `-U=[DOMAIN/]USERNAME[%PASSWORD]`

--system参数,使用system权限来执行命令

条件允许的话:可以直接`./winexe -U 'Administrator%123123' //192.168.31.165 'cmd.exe'` 返回一个交互式CMD,如图。

工具介绍:
[https://tools.kali.org/maintaining-access/winexe](https://tools.kali.org/maintaining-access/winexe)



下载地址:
[Winexe / current / [b787d2]](https://sourceforge.net/p/winexe/winexe-waf/ci/master/tree/)



kali上的winexe(/usr/bin/winexe)采用的是动态编译,在运行的时候需要同时提供用到的dll/so文件。我们需要静态编译让它独立运行。不管linux主机的权限大小,都可以进行利用。

<img src="https://images.xiaomiquan.com/FgNlxTgx-Cb5t0PQOO66yoDQannq?imageMogr2/auto-orient/thumbnail/800x/format/jpg/blur/1x0/quality/75&e=1843200000&token=kIxbL07-8jAj8w1n4s9zv64FuZZNEATmlU_Vm6zD:dmASdZsa2Mvdj38P6y19JANVbGk=" width="50%" height="50%" align="middle"/>


---


Expand Down Expand Up @@ -935,4 +995,3 @@ __#姿势#__

---


73 changes: 49 additions & 24 deletions skills/web.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,8 +3,8 @@
- [XSS](#xss)
- [CSRF](#csrf)
- [SSRF](#ssrf)
- [后端](#后端)
- [PHP](#php)
- [Python](#python)
- [Socket](#socket)
- [](#杂)

Expand Down Expand Up @@ -280,6 +280,29 @@ CSRF(Cross Site Request Forgery)跨站请求伪造,这个核心点在于:

...

---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-08-10:


__#挑战#__

Google XSS Game 解读公布

好吧,放鸽子有点久,懒得要死,差点忘了,哪怕圈友提醒了好几次。有一个圈友@ 自己通关并且写了篇非常清晰的面向新人的教程:


[「从入门到入狱系列」 - xssgame 通关经验 | 灰色地带](http://ev1l.cn/2017/08/03/Google_xssgame/)



供玩这个挑战的同学参考学习。

感谢@ 的分享。

顺便贴上我之前的通关记录,非常杂乱,将就看看,懒,见评论。


---

## CSRF
Expand Down Expand Up @@ -374,29 +397,6 @@ __#姿势#__

...

---


## 后端


<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-06-21:


__#资源#__

2017年,Web 后端出现了哪些新的思想和技术?推荐这篇回答:


[2017年,Web 后端出现了哪些新的思想和技术? - 知乎](https://www.zhihu.com/question/61085805/answer/186718190)



一位我一直觉得功力深厚的工程师好友。他这种底子如果想搞安全,那简直不敢想象的黑。😄

大家看他的回答,不懂的词汇可以自己搜索,算是了解下在优秀工程师眼里,Web 后端的门门道道吧,对我们搞安全的人来说,知己知彼,你懂得。


---

## PHP
Expand Down Expand Up @@ -455,6 +455,31 @@ __分享文件:__
---


## Pyhton



<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-08-10:

> 老七 提问:
django写的网站开启了debug,有没有漏洞啥可利用的,django版本是1.10.3


除了知道目标系统一些基本情况之外,我这没有,其他同学有好的利用思路可以说下。



...

<img src="https://file.xiaomiquan.com/77/94/7794a6fa7fe3127b708f61d481fc168de96e9be8d2484ddd20ab6edb9153c405.jpg" width="25px"/> __快看这是一只野生的自然卷__: 开启debug,如果是sql存储或查询出错会暴露models的字段信息(表名,列名),还有出错部分的源码,可以尝试利用,因为本身django提供了很多参数传递的功能,如进行sql查询时tb.objects.filter(id=1),很多常规的测试方法都会失效,只能指望开发人员比较喜欢用语句拼接什么的😰。现在各种cms做的越来越安全,而码农门槛越来越低,还是从逻辑上挖掘漏洞容易些。


...

---



## Socket


Expand Down
Loading

0 comments on commit 8f09896

Please sign in to comment.