置顶推荐

跟铁匠来一起学网络安全

跟铁匠来一起学网络安全

前言 铁匠运维网 团队决定整理一套入门的基础知识,希望喜欢网络安全的朋友们更快的熟悉并掌握网络安全,这里没有太多理论,有的只是干货!以下是学习路线,文章会持续更新(欢迎收藏哟^_^),在学习的过程中遇到任何问题,可以加我们的QQ群:375650204!网络安全,一直是我最喜欢的一门技术, 这里呢,我把我平时,整理出来的笔记,文档,分类好发表出来。方便来查阅,有问题的,可以随时联系我。一起为梦想奋斗

7个月前 (09-02) 浏览: 584 评论: 0
跟铁匠来一起学Linux

跟铁匠来一起学Linux

题记     铁匠运维网 团队决定整理一套入门的基础知识,希望喜欢Linux的朋友们更快的熟悉并掌握Linux,这里没有太多理论,有的只是干货!以下是学习路线,文章会持续更新(欢迎收藏哟^_^),在学习的过程中遇到任何问题,可以加我们的QQ群:375650204! 写给那些想成为Linux高手的人们:http://www.tiejiang.org/6725.html 一:下载你需要的ISO安装镜像

7个月前 (09-02) 浏览: 589 评论: 0

网络安全工程师 + 更多

15
如何成为一名有道德的黑客?

如何成为一名有道德的黑客?

由于近来网络攻击、数据泄漏事件频发,各行各业希望借助道德黑客的能力帮助其保护网络安全的需求日盛。因此,白帽黑客、渗透测试人员以及信息安全分析师成为当今IT行业最高薪的人群之一也就不足为奇了。 如今,市场对道德黑客的需求日增,但是如果你想从事这一行业却又技能欠缺的话,我想你需要一个好的课程来提升自身的能力。好消息是,现在就有这样一组在线学习课程,可供各个阶段的道德黑客使用。它将指导你完成作为一名道德

563
Apache Struts2再曝远程代码执行漏洞(S2-046 附PoC)

Apache Struts2再曝远程代码执行漏洞(S2-046 附PoC)

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。 本月初,Strust2漏洞爆出一个RCE远程代码执行漏洞(S2-045)可致远程代码执行。而时隔两周,又出现一个相似的远程代码执行漏洞。 漏洞编号 CVE-2017-5638 漏洞简介 使用恶意的Content-Disposition值或者使用不合适的

2
Android欺诈僵尸网络Chamois的检测和清除

Android欺诈僵尸网络Chamois的检测和清除

前言 一直以来,Google都在致力于为各种设备和环境中的用户提供全面的保护,其中就包括设法让用户免受潜在有害应用程序(PHAs)的侵害,因此,我们就有机会观察针对我们的生态系统的各种类型的威胁。例如,我们的安全团队最近发现了一个针对我们的广告和Android系统的新型PHA家族,我们将其命名为Chamois。同时,我们也迅速为用户提供了相应的防护措施。Chamois是一个Android PHA家

7
网络空间搜索引擎全方位评测

网络空间搜索引擎全方位评测

从前有座山,山上有座庙,庙里有个老和尚和小和尚……这个简短无尽的儿童故事是很多人都知晓的,整个故事从开头就定义了空间的概念,让我们能够清楚的知道老和尚和小和尚在山上的庙里,网络空间同样如此。如果说GPS绘制出了世界的地图,那么网络空间搜索引擎就是整个互联网的地图。 自从互联网诞生的那一刻,网络空间也由混沌之初快速扩张。在互联网中各种网络设备物物相连,因此互联网基础上的延伸和扩展,用户端延伸和扩展到

3
利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

0×00. 前言 有时候我们遇到一个存储型XSS 漏洞,但是sessionId设置了httpOnly,劫持不了会话,显得很鸡肋,让渗透测试人员很蛋疼,不过这种情况正在好转,随着HTML5的流行,通过HTML5 的CORS功能实现跨域通信,建立HTTP tunnel通信,实现会话劫持已经变成可能,本文就通过实测验证HTML5的CORS条件下的xss会话劫持的可行性。 关于HTML5 的CORS 特性

14
我是如何获取全域用户明文密码的?

我是如何获取全域用户明文密码的?

简介 在组策略之外,Windows 允许你自定义密码策略,滥用这个机制可以实现一些恶意行为。今天为大家科普下 当我们按下 CTRL + ALT + DEL,修改用户密码时,在 Windows 服务器端,会发生什么呢? 首先,Windows 服务器(域控)会检查注册表,找到 Password Filter,也就是 LSA Notification Package。然后挨个调用DLL,检查密码是否符合

3
人工智能反欺诈三部曲——特征工程

人工智能反欺诈三部曲——特征工程

近年来,随着移动互联网的兴起,各种传统的业务逐渐转至线上,互联网金融,电子商务迅速发展,商家针对营销及交易环节的推广活动经常以返利的形式进行。由于有利可图,此类线上推广迅速滋生了针对返利的系统性的优惠套利欺诈行为,俗称薅羊毛。由于移动设备的天然隐蔽性和欺诈行为的多变性,传统的防范手段,比如规则系统等就显得有些笨拙和捉襟见肘了,使得薅羊毛看起来仿佛防不胜防。但是正所谓魔高一尺,道高一丈。在实践中,我

1
手把手教你如何向Andoird应用中注入Metasploit载荷

手把手教你如何向Andoird应用中注入Metasploit载荷

前言 为了渗透用户的实际设备,将合法的安卓应用程序作为一个木马来使用是有可能的。正好,现在Metasploit框架已经有了这样的能力。可以将Metasploit载荷注入到Android应用(APK)中,该过程可以手动完成,也可以自动完成。这篇文章将主要探讨自动注入过程。当然,如果时间宽裕,使用手动方法也是可以考虑的。 生成载荷 可以使用Metasploit生成安卓渗透载荷,并将文件存储为APK格式

服务器运维 + 更多

24
Ansible基础介绍汇总

Ansible基础介绍汇总

一、Ansible基本架构 Ansible 是一个模型驱动的配置管理器,支持多节点发布、远程任务执行。默认使用 SSH 进行远程连接。无需在被管理节点上安装附加软件,可使用各种编程语言进行扩展。 上图为ansible的基本架构,从上图可以了解到其由以下部分组成: [crayon-58d57918149b3295943393/] 二、ansible工作原理 [crayon-58d57918149be

30
zabbix图形显示中文乱码

zabbix图形显示中文乱码

说明: 由于zabbix的web前端默认没有中文字库,因此zabbix图形化显示时下面的中文都是方框。解决方法就是拷贝中文字体到zabbix前端 具体: [crayon-58d5791819275661223099/] [crayon-58d5791819280922356067/]  显示:

59
一次Linux服务器被入侵和删除木马程序的经历

一次Linux服务器被入侵和删除木马程序的经历

一、背景 晚上看到有台服务器流量跑的很高,明显和平常不一样,流量达到了800Mbps,第一感觉应该是中木马了,被人当做肉鸡了,在大量发包。 我们的服务器为了最好性能,防火墙(iptables)什么的都没有开启,但是服务器前面有物理防火墙,而且机器都是做的端口映射,也不是常见的端口,按理来说应该是满安全的,可能最近和木马有缘吧,老是让我遇到,也趁这次机会把发现过程记录一下。 二、发现并追踪处理 1、

29
如何使用 OpenStack CLI – 每天5分钟玩转 OpenStack(22)

如何使用 OpenStack CLI – 每天5分钟玩转 OpenStack(22)

  本节首先讨论 image 删除操作,然后介绍 OpenStack CLI 的使用方法,最后讨如何 Troubleshoot。 Web UI 删除 image admin 登录后,Project -> Compute -> Images 在列表中选择格式为 ARI 和 AKI 的 image,点击 点击确认删除 操作成功 CLI 删除 image 设置环境变量 查询现有im

55
nagios 安装配置 详解

nagios 安装配置 详解

我之前用过cacti,munin这二种服务器监测工具,下面我将详细讲解一下nagios的安装配置过程,nagios安装比较简单,但是配置是比较复杂,这篇文章只是安装配置的第一篇。都放到一篇博客里面写,文章会过长。 一,cacti,munin,nagios的比较 cacti安装比较麻烦,配置也比较复杂,不过插件还是比较多的。web界面做的比较美观。有一点我不喜欢用它,就是它用到mysql数据库,数据

CentOS6.5下docker的安装和使用

CentOS6.5下docker的安装和使用

2017-02-16 72 ℃  0
 0 

Docker是一个开源的应用容器引擎,可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器。利用Linux的LXC、AUFS、Go语言、cgroup实现了资源的独立,可以很轻松的实现文件、资源、网络等隔离,其最终的目标是实现类似PaaS平台的应用隔离。 Docker值得关注的特性: 文件系统隔离:每个进程容器运行在一个完全独立的根文件系统里。 资源隔离:系统资源,像CPU和内存等可以分配

项目开发工程师 + 更多

一款好用的php webshell检测工具

一款好用的php webshell检测工具

PHP-malware-finder 是一款优秀的检测webshell和恶意软件混淆代码的工具,比如以下组件都可以被检测发现。 Best PHP Obfuscator Carbylamine Cipher Design Cyklodev Joes Web Tools Obfuscator P.A.S PHP Jiami Php Obfuscator Encode SpinObf Weevely3

 2017-03-10
 27
 0 
用Shell脚本分析Nginx日志

用Shell脚本分析Nginx日志

本节将介绍用Shell脚本来分析Nginx负载均衡器的日志,这样可以快速得出排名靠前的网站和IP等,推荐大家使用线上环境下的Shell脚本。本节中的Shell脚本又分为两种情况,第一种情况是Nginx作为最前端的负载均衡器,其集群架构为Nginx+Keepalived时,脚本内容如下所示: [crayon-58d5791a31fad601539305/] [crayon-58d5791a31fba

 2017-02-15
 352
 0 
120个程序源码–微信小程序

120个程序源码–微信小程序

微信小程序火得一塌糊涂,小编趁着大家还没开始动手码代码,先给大家搜集了120 小程序的源码,供大家学习参考。 这些源码非常全面,有页面框架、2048游戏,仿Iphone计算器,应有尽有,话不多说,贴图为证: 下载地址:120个程序源码

 2017-01-13
 354
 0 

数据库管理员 + 更多

2017-03-9 26 ℃   0
 0 

和MySQL主从复制的原因一样,Redis虽然读取写入的速度都特别快,但是也会产生读压力特别大的情况。为了分担读压力,Redis支持主从复制,Redis的主从结构可以采用一主多从或者级联结构,下图为级联结构。 Redis主从复制可以根据是否是全量分为全量同步和增量同步。 1 全量同步 Redis全量复制一般发生在Slave初始化阶段,这时Slave需要将Master上的所有数据都复制一份。具体步骤

Linux下redis数据库的简单使用

一、redis简介 Redis是一个key-value存储系统。和 Memcached类似,但是解决了断电后数据完全丢失的情况,而且她支持更多无化的value类型,除了和string外,还支持lists(链表)、 sets(集合)和zsets(有序集合)几种数据类型。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作, 而且这些操作都是原子性的。 二、redi

Redis数据库及其基本操作

Redis 是一个高性能的key-value数据库, 支持主从同步, 完全实现了发布/订阅机制, 因此可以用于聊天室等场景. 主要表现于多个浏览器之间的信息同步和实时更新. 和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set –有序集合)和hash(哈希类型)。这些数据类型都支持push/pop

Mysql数据库用source命令导入SQL文件

今天我们开发在test服务器上面用phpmyadmin导出了一段SQL语句,让我导入到beta上面的数据库里面,但是beta服务器上面没有安装phpmyadmin软件,看了里面还有删除创建数据表的过程,用mysql命令导入肯定是不行的,难道只能在beta服务器上面安装phpmyadmin软件才能可以导入该SQL语句?该SQL语句如下,我只是截取了其中一部分: -- phpMyAdmin SQL D

MySQL异常:Incorrect key file for table ‘/tmp/#sql_37b_1.MYI’; try to repair it

今天突然收到报警短信,提示网站有一个模块出现异常,当时我就方了 检查了下日志,发现异常如下: [crayon-58d5791c34e18595239427/] 看这个异常信息真是一头雾水,但是可以确定的是,在执行一条SQL的时候,数据库(MySQL)抛出异常,先不管那么多,直接将SQL在终端跑一下,异常如下 问题原因:在执行SQL的时候,产生临时数据占满了/tmp磁盘空间 解决方法 1、,使用SQ

IT视频免费下载 + 更多

43
Metasploit官方攻防模拟实训工具:Metasploit Vulnerable Services Emulator发布

Metasploit官方攻防模拟实训工具:Metasploit Vulnerable Services Emulator发布

如何用最好地保护一个系统免受黑客攻击?当然是站在黑客的视角来看待系统的安全问题。昨日Metasploit就以此为出发点,发布了一个漏洞模拟工具——Metasploit Vulnerable Services Emulator。作为一款开源工具,安全人员可以通过它提供的漏洞操作平台来测试渗透测试目标。 想到之前的Metasploitable2和Metasploitable3也有同样的功能,为什么还要

416
市面上大部分渗透工具下载

市面上大部分渗透工具下载

ARP欺骗 ARP EMP v1.0 http://www.xdowns.com/soft/1/44/2014/Soft_133963.html Cain_v4.9汉化版 http://www.orsoon.com/Soft/105715.html MAC地址扫描器 http://www.pc6.com/softview/SoftView_61658.html NetFuck http://www

30
Cobalt Strike之DNS Beacon使用记录

Cobalt Strike之DNS Beacon使用记录

前言: 渗透测试软件Cobalt Strike Windows版破解 笔者使用环境 本机 Debian Linux 服务器 VPS(Debian Linux) 目标 Windows 2003(虚拟机) Cobalt Strike  v3.6(开心版) Cobalt Strike开启团队服务器模式需要Java环境,本机使用也需要,推荐安装Oracle java8 先上传Cobalt Strike压缩

138
巡风源码初探

巡风源码初探

0x01 前言 巡风是同程安全应急响应中心(YSRC)在GitHub上开源的安全工具,采用Python编写,“是一款适用于企业内网的漏洞快速应急、巡航扫描系统,通过搜索功能可清晰地了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。”对于这款工具,总体感觉小巧、高效,一定程度上关注到了安全运维中的部分痛点。笔者作为公司的安全运维负责人,在工作中有幸使用巡风来寻找内

52
巡风:企业内网的漏洞快速应急巡航扫描系统

巡风:企业内网的漏洞快速应急巡航扫描系统

项目主页 https://github.com/Blacksmith-shop/xunfeng 简介 巡风是一款适用于企业内网的漏洞快速应急、巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。 其主体分为两部分:网络资产识别引擎,漏洞检测引擎。 网络资产识别引擎会通过用户配置的IP范围定期自动的进行端口探测(支持调用MASSCA

Snuck:一款自动化XSS漏洞扫描工具(含下载)

Snuck:一款自动化XSS漏洞扫描工具(含下载)

2017-01-13 132 ℃  0
 0 

工具简介【下载地址】 snuck是一款自动化的漏洞扫描工具,它可以帮助你扫描Web应用中存在的XSS漏洞。snuck基于Selenium开发,并且支持Firefox、Chrome和IE浏览器。 snuck与传统的Web安全扫描工具有显著的区别,它会尝试利用特殊的注入向量来破坏网站的XSS过滤器,并通过这种方法提高漏洞的检出成功率。基本上说,snuck所采用的检测方法与iSTAR漏洞扫描工具的检测方

互联网动态 + 更多

初学python–微信防撤回功能改进(一个用处不大的功能)

初学python–微信防撤回功能改进(一个用处不大的功能)


2天前   浏览: 83

真真是遇到一个好玩的python库,可以玩好几天。 上上篇文章中使用itchat对消息进行实时备份和自动回复,同时兼顾防撤回功能,但是有个知友说了:你这防撤回功能代价太大了,要把所有的消息都备份一遍。确实,我也觉得这么做太傻*。想了想看能不能有什么好一点的办法,最起码别这么笨重。 为什么说这是个用处不大的功能,文末再说。 这个功能实现也很简单(实话.mp3->我就不会写难的),120行代码就

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享