redis安装及使用

最近工作遇到redis,之前没接触过,一脸懵逼,在大神的教导下终于安装成功了,特记录下,加以学习。 1.首先找到一个教程,https://www.cnblogs.com/javabg/p/9133206.html,从里面下载源码,然后按照上面的安装步骤到修改redis.windows.conf配置文件,启动redis ,我都OK,接下来就是蜜汁怀疑人生的时候了。 2.在将redis加入到windows的服务中 , 安装命令: redis-server.exe –service-install redis.windows.conf –loglevel verbose 使用命令 ,我一直提示错误代码1073, D:\软件\redis>redis-server.exe –service-install redis.windows.conf –loglevel verbose [12820] 06 Sep…

Continue Reading →

【转载】一次攻防实战演习复盘总结

最近参加的几家机构的防守方防护方案评估,部分防守方缺乏对攻击者的正确认知,攻击者的手法已经比较高超了,不扫描,不落地,污染日志等都很普及了。同时也要正确认知对手:攻防演练中,攻击者并非无所不能,他们面临着和防御方一样的问题:时间紧,任务重。所以攻击者的攻击目标,攻击手法也是有迹可循的。一、知彼 攻击者也是讲成本的,因此防守方最好的策略是:做的比其他防守方好一点点即可。好一点的含义:不在低级问题上犯错(弱密码、互联网应用远程RCE、管理后台暴露、重要服务器未打补丁等)。对于“时间紧、任务重”的防守方来说,修建固若金汤的防线显然意味着大成本投入,以及最紧缺的时间,因此本文不会面面俱到,只选择性价比高值得快速投入的安全措施和大家分享。 攻击者一般:目标明确、步骤清晰、控制成本、反检测,反清理、三流分立。 目标明确:攻击者只攻击得分项,和必要路径(外网入口,内网立足点),对这些目标采取高等级手段,会隐蔽操作;对非必要路径顺路控制下来的服务器,并不怕被发现,用起来比较随意,甚至主动制造噪音,干扰防守方。 步骤清晰:信息收集-控制入口-横向移动-维持权限-攻击目标系统。每一步都是经典操作和教科书式手法。 控制成本: 优先攻击高权限账号,如管理员,目标系统负责人账号; 优先攻击运维/安全人员账号和终端,这些人往往有服务器root账号,安全设备管理员账号,可以进一步深入控制; 优先攻击集中管控设施,如域控,集中身份认证系统,终端管理系统,攻陷单系统即获得公司内大部分系统的权限; 优先攻击基础设施,如DNS,DHCP,邮件系统,知识分享平台,oa系统,工单系统;这些系统有内置高权限账号,或可以帮助攻击者隐蔽痕迹。或Git/SVN等开发源代码管理服务器,通过代码审计发现应用0day漏洞。 反检测,反清理: 样本隐蔽技术(白利用(带微软签名的程序执行未签名的黑dll),样本不落地执行(从网上加载样本,只运行在内存,不落盘不惊动杀软)); 快速扩散(攻击者会将攻击包做成自动化工具,降低人力投入,快速控制一批有漏洞发服务器); 停止日志外发,日志清除(脚本优先停止常见日志外发工具;同时有开源自动化工具来劫持日志产生的进程,使得系统不产生日志;使用完后删除access.log等日志); 减少扫描,通过分析日志、分析配置文件、管理员来源IP等方式来获取内网的其他机器IP信息,而不是扫描。 三流分立: 扫描流:用来大批量扫描内网存活IP和漏洞,扫描源通常不被攻击者重视,被清除也不会影响到攻击计划,高水平攻击者通常使用扫描行为来分散防守方精力。 数据流:用来向外网大量传输非关键数据,通常是有互联网权限的终端或服务器(终端较多),很少有隧道行为或扫描行为,通过简单的https,sftp方式传输数据 控制流:用于接受和传递远控指令的服务器,攻击者最重视的设施,使用起来最为谨慎,和远控中心进行交流,常用组件cobaltstrike, empire;有隧道行为,且数据传输量很少,会连接若干个IP和域名(避免外网封禁),传输必定加密,不使用自签名证书。…

Continue Reading →

[转载]常见web安全漏洞修复方案

第一章 SQL注入漏洞 第一节 漏洞介绍 概述:SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从 数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作 (如关闭数据库管理系统)、恢 复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。 它将SQL命令注入到数据层输入,从而影响执行预定义的SQL命令。由于用户的输入,也是SQL语句的一部分,所以 攻击者可以利用这部分可以控制的内容,注入自己定义的语句,改变SQL语句执行逻辑,让数据库执行任意自己需要 的指令。通过控制部分SQL语句,攻击者可以查询数据库中任何自己需要的数据,利用数据库的一些特性,可以直接 获取数据库服务器的系统权限。 潜在风险:高 第二节 JAVA漏洞代码示例 //拼接SQL语句,直接插入数据库查询 第三节 修复建议 使用参数化查询接口或在代码级对带入SQL语句中的外部参数进行转义或过滤: 1.…

Continue Reading →

IOT物联网安全之某智能音箱漏洞测试

前言:现在大概最常说的就是物联网,互联网+,大数据,网络安全吧,当物联网和网络安全相结合,会发生一些有趣的事情最近我就遇到了这种物联网安全,在某款智能音箱(以下称为甲智能音箱)中发现后门,可以进行远程执行操作。 测试系统:Windows7中的 测试设备:一个智能音箱,安卓测试机,A的应用安卓版 使用脚本语言:窗下的蝙蝠 问题:存在后门,可远程命令执行 测试系统:Windows7的使用脚本:窗下的蝙蝠脚本语言 实验环境:同一局域网,手机连接的无线网络是2.4G无线网络 根据APP提示,完成一个智能音箱联网。 判断一个音箱的IP。 首先查看测试机连接网络的IP,如下:为192.168.43.111 其次,查看连接同一无线网络下的PC端IP,为192.168.43.181 最后,运行的蝙蝠脚本,筛选排查一个智能音箱的IP 脚本如下: @echo关闭 :环 CLS和回声以下IP能够ping通 for / l %%…

Continue Reading →

CNVD-2018-24855:SQLite远程代码执行漏洞

前言:最近我在工作中也遇到了此漏洞,于是复现玩了一番,特在此记录一下。 背景: CNVD-2018-24855:SQLite远程代码执行漏洞 2018年12月10日,腾讯刀片团队发现并报告的SQLite远程代码执行漏洞(CNVD-2018-24855)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。 漏洞相关信息 漏洞由腾讯刀片团队发现并报告,目前命名为麦哲伦(麦哲伦),经刀片团队测试的Chromium浏览器会受到影响,谷歌和SQLite的也已经确认并修复了漏洞。 漏洞可利用调用Web SQL API触发,修改数据库表,并利用SQLite数据库索引操作触发漏洞,在浏览器渲染进程中实现远程代码执行。 使用的SQLite的其他应用也可通过类似方式在相应进行中实现远程代码执行。 目前CNVD对此漏洞评级为高危。 漏洞复现详情 一,环境搭建 使用如下工具进行远程的WebView调试 https://github.com/wuchangming/spy-debugger, 安装步骤如下请参考链接,值得注意的几点: 1:在安装之前要安装节点,注意更新版本否则容易出错; 2:手机要安装证书,下载证书如下图;小米手机安装证书,要在更多设置 – 系统安全…

Continue Reading →

【转载】AES解密工具 burpsuite插件 AES Killer (Burpsuite Plugin)

AES解密工具burpsuite插件AES杀手(Burpsuite插件) AES解密工具高级加密标准(缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准 Burpsuite插件解密AES加密的移动应用流量 这个Burpsuite插件用来解密AES加密的移动应用流量 要求必备工具和环境 Burpsuite Java 测试已经在如下平台测试通过 Burpsuite 1.7.36 Windows 10 xubuntu 18.04 Kali Linux 2018 它能做什么 在代理选项卡上解密AES加密流量解密包中的AES加密 在代理,扫描仪,中继器和入侵者上解密AES加密流量解密burpsuie中间代理,扫描器,中继器,入侵者模块中的AES加密…

Continue Reading →

SQL插入报错导致泄漏数据库入库语句

这个是最近新学了一招,记录下 在某些系统的新增人员信息处,当输入内容超过一定长度后,服务端就会返回报错,且返回入库语句 POST: {“id”:333,”userName”:”1111111111111111111111111111111 <img src=a>1111111111111111111aaaaa11″,”userId”:”112233″,”email”:”1804****@****.com,”phone”:”13333333333″}       本博主佛系人生,自娱自乐,不喜勿喷。

Continue Reading →

存储xss之扩展pdf插件

前言:今天学到一新思路,在文件上传处可以对浏览器的扩展PDF插件进行跨站脚本攻击,特记录下 首先需要明确一点,并不是只有HTML / HTM后缀文件可以执行JS,PDF格式同样可以,标准上说存储型XSS好像是高危 https://Ñ.com这里竟然可以上传文件,而且文件地址居然没有和主域隔离 我们生成一个PDF文件,内容如下 上传截包如下 成功上传,访问如下 HTTP://im∅/uimg/y∫/Ó/154095580848638821.pdf 触发JS 3.修复方案 在响应中添加如下头部信息强制用户下载pdf。 内容类型:application / octet-stream 内容 – 处置:附件; 文件名= xxx.pdf…

Continue Reading →

【转载】利用burp盲注,post注入,http头注入,利用burpsuit找注入点,宽字节注入

前言:最近工作比较忙,导致博客许久未更新结合我最近遇到的漏洞,学习其新思路,特记录这篇文章。 1.布尔盲注burpsuit的使用 先自己构造好注入语句,利用burpsuit抓包,设置变量,查出想要的信息。 比如—-查数据库名的ASCII码得到数据库构造好语句 http://123.206.227.79/Less-8/?id=1′ and ascii(sbustr(database(),1,1))=1 –+ 抓包,发送到入侵者,设置变量 第一个变量设置为数字1到8,第二个变量也设置为数字0到127开始爆破, 2.post注入 其实并没有什么变化,还是之前的注入方式,无非之前在URL上插的有效载荷,现在得抓包,在交参数里插的有效载荷,还是显注,布尔,时间盲注,爆错注入,套用之前的有效载荷就可以。 抓到后包参参后加*保存为txt有sqlmap检测  3.http头注入   1,接受:告诉WEB服务器自己接受什么介质类型,* / *表示任何类型,类型/ *表示该类型下的所有子类型,类型/子类型 2,Referer:浏览器向WEB服务器表明自己是从哪个网页/ URL获得/点击当前请求中的网址/ URL。例如:Referer:http://www.sina.com/ 3,User-Agent:浏览器表明自己的身份(是哪种浏览器)。例如:User-Agent:Mozilla…

Continue Reading →

BYPASS waf 之XSS

今日测站,新学习了花式绕过XSS,特记录便于学习 绕过WAF通用型漏洞反射型跨站 WAF仅针对URL编码进行了解码过滤,没有检测的统一编码,导致可以通过二次转码绕过WAF的检测。 有效载荷:HTTPS:// paypre -s ** dc ********。com / app / recharge / gateway / queryReturnAmt.do回调= <IMG SRC +…

Continue Reading →