On-PremisesIaCTHM
Introduction在这个房间里,您将了解本地基础设施即代码 (IaC) 部署。虽然这在基于云的世界中似乎已经过时,但进行本地部署而不是云部署确实有一些很好的理由,尤其是在受到严格监管的行业中。
先决条件
基本的进攻性安全技术和技能
IaC 简介
学习目标
了解本地 IaC 的原因
了解本地 IaC 的优点和缺点
理解并知道如何使用 Vagrant
理解并知道如何使用 Ansible
了解 Ansible 和 Vagrant 的安全问题
Why On-Premises本地 IaC 是指使用基础设施即代码在内部网络上部署系统和服务。本质上,所有将托管系统和服务的基础设施都可以在组织的数据中心本地找到。
采用本地 IaC 的原因
在当今世界,我们拥有多家云提供商,使用本地 IaC 似乎违反直觉。但是,在某些情况下,本地 IaC 更适合您的需求。最大的好处是它可以让您更好地控制整个 IaC 管道。让我们使用另一个流行的例子,GitHub 与自托管 GitLab,作为案例研究。
GitHub 和 GitLab 是两个流行的源代码管理平台,由流行的版本控制软件 Git 支持,被组织广 ...
关于新版kali使用jdk1.8jar包时的分配问题
z在使用jdk1.8运行shiro_attack 2.2的时候,报了”unable to allocate file descriptor table”的错。排查了半天,找到了原因和解决办法
https://stackoverflow.com/questions/49435109/error-upon-jar-execution-unable-to-allocate-file-descriptor-table
在*/etc/security/limits.conf*中添加
* soft nofile 4096* hard nofile 1048576
后重启解决
THMContainerHardening
Introduction到目前为止,本模块已向您介绍了 Docker 的基础知识以及与容器相关的潜在漏洞。本房间将向您介绍保护容器的各种方法。
学习目标
保护 Docker 守护进程以防止未经授权的交互。
正确分配容器的权限(功能)。
防止有故障或恶意的容器耗尽系统。
利用 Seccomp 和 AppArmor 等安全功能来定义容器与操作系统的行为方式。
通过检查 Docker 映像是否存在漏洞来养成良好的卫生习惯 - 实施检查代码是否存在漏洞的框架和工具。
先决条件
为了完成本房间,您必须熟悉 Docker 的各个组件。我强烈建议在继续之前完成 Docker 简介 房间。
Protecting the Docker Daemon您可能还记得 容器漏洞 房间中提到,Docker 守护程序负责处理请求,例如管理容器以及将图像拉取或上传到 Docker 注册表。Docker 可以远程管理,并且通常在 CI(持续集成)和 CD(持续开发)管道中完成。例如,在另一台主机上的容器中推送和运行新代码以检查错误。
如果攻击者可以与 Docker 守护程序交互,他们就可以与容器和图像交互。例如,他 ...
THMDAST
Introduction测试应用程序漏洞的众多方法之一是获取正在运行的实例并像外部攻击者一样对其进行攻击。此过程称为动态应用程序安全测试 (DAST),将成为当前房间的重点。
房间目标
了解如何应用 DAST 来查找实际应用程序中的弱点。
了解使用 DAST 而不是其他技术的利弊。
熟悉用于 DAST 的一些工具。
房间先决条件
在尝试这个房间之前,您应该了解 Web 应用程序和 HTTP 协议的工作原理。了解常见的 Web 漏洞也是可取的。如果您需要复习上述任何主题,请务必查看以下房间:
网站工作原理
HTTP 详细信息
OWASP Top 10
Dynamic Application Security Testing (DAST)什么是 DAST?
动态应用程序安全测试 (DAST) 是测试正在运行的 Web 应用程序实例是否存在弱点和漏洞的过程。它侧重于黑盒测试方法,在这种方法中,漏洞的发现方式与普通攻击者发现漏洞的方式一样。简而言之,DAST 通过尝试利用漏洞来识别漏洞,无论是手动还是通过自动化工具。
通过从外部角度测试应用程序,我们可以从其内部工作中抽象出来,专注于识 ...
THMSAST
Introduction在这个房间里,我们将研究静态应用程序安全测试 (SAST),它是在应用程序开发生命周期中用于检测漏洞的众多工具之一。我们将研究它的优点和缺点,以及它如何补充其他方法,以确保应用程序在开发早期的安全。
学习目标
了解如何应用 SAST 来查找实际应用程序中的弱点。
了解使用 SAST 的利弊。
熟悉如何在开发生命周期中实施 SAST。
房间先决条件
在继续这个房间之前,熟悉 Web 漏洞非常重要,如 OWASP Top 10 和 OWASP API Top 10 房间中所示。掌握一些软件开发生命周期各个阶段的基本知识也是可取的,因此,如有需要,请随时查看 SDLC 室。
Code Review开发安全应用程序的方法之一是通过称为代码审查的过程频繁测试代码是否存在安全漏洞。代码审查包括查看应用程序的源代码,使用白盒方法搜索可能的漏洞。通过访问代码,审查者可以保证更大程度地覆盖应用程序的功能,并减少查找错误所需的时间。
如果不加以处理,在开发过程早期引入的漏洞将传播到项目结束时,而解决漏洞将更加费力且成本更高。代码审查将尝试尽早发现此类漏洞,因为这些漏洞更容易修复 ...
THMDependencyManagement
Introduction在现代,完全从头开始编写的应用程序非常罕见。此外,完全从头开始编写应用程序可能不是一个好主意,因为您很可能会通过尝试重新发明轮子而引入漏洞。相反,现代应用程序广泛使用库和软件开发工具包 (SDK) 来帮助实现应用程序的基本(有时是复杂的)功能,从而使开发人员可以专注于应用程序的关键特性和功能。
这些库和 SDK 被称为依赖项,因为我们的应用程序依赖于它们。虽然依赖项使我们的生活变得轻松很多,但它们必须得到安全管理,因为它们现在构成了应用程序整体攻击面的一部分。在这个房间里,我们将了解与依赖项管理相关的安全概念,并展示攻击者如何利用特定的依赖项管理问题。
学习目标
这个房间将教你以下概念:
依赖项管理的安全原则
保护外部和内部依赖项
依赖项混淆攻击
What are dependencies?依赖项的规模
虽然您可能认为在开发应用程序时编写了大量代码,但与您包含的各种依赖项中实际为您执行操作的代码量相比,这些代码量微不足道。让我们看一个简单的 Python 示例。
example.py
#!/usr/bin/python3import numpyx = num ...
25-1杂谈
1月其实整个月都相当于在放假了。稍微学了点go,感觉还不错。然后其他也没做什么,开始摆烂。下个月打算开始稍微一些些算法的东西。
打靶记录(一六九)之VulnHubSNAKEOIL
所渗透的主机ip为192.168.129.5
端口扫描┌──(mikannse㉿kali)-[~/vulnhub/snakeoil]└─$ sudo nmap --min-rate=10000 -p- 192.168.129.5Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-15 14:46 HKTNmap scan report for 192.168.129.5 (192.168.129.5)Host is up (0.28s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http8080/tcp open http-proxyMAC Address: 08:00:27:6F:04:3B (Oracle VirtualBox virtual NIC)Nmap done: 1 IP address (1 host up) scanned in 16.19 sec ...
打靶记录(一六八)之VulnHubEvilbox
所进行渗透的主机ip为192.168.129.3
端口扫描┌──(mikannse㉿kali)-[~/vulnhub]└─$ sudo nmap --min-rate=10000 -p- 192.168.129.3Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-15 14:00 HKTStats: 0:00:42 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth ScanSYN Stealth Scan Timing: About 99.99% done; ETC: 14:00 (0:00:00 remaining)Nmap scan report for 192.168.129.3 (192.168.129.3)Host is up (0.24s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open httpMAC ...
2024年度总结
不知道从哪里开始说起,这一年感觉过的很快,但实际上翻相册的时候发现自己原来还是做了不少事情的。并且绝对是大学四年中最忙但也最丰富的一年。从长城杯开始,到最后的国赛结尾。大大小小的比赛,以及hvv,体验感十足,收获也很大。并且一直有较强的行动力,并且感到自己一直在做该做的事情。今年产出三首原创,总算还是迈出了这一步,非常享受这一过程。不知不觉2024就结束了,竟然就这样结束了吗,真是不舍啊。
24-12杂谈
12月还是比较闲的吧,一堆比赛之后给自己放个假,期末考压力也比较小。终于可以做些别的事情了,开始了其他各式各样的学习。
Python3爬虫开发笔记第六章动态渲染页面抓取
动态渲染页面抓取JavaScript 动态渲染的页面不止 Ajax 这一种,它的分页部分是由 JavaScript 生成的,并非原始 HTML 代码,这其中并不包含 Ajax 请求。再有淘宝这种页面,它即使是 Ajax 获取的数据,但是其 Ajax 接口含有很多加密参数,我们难以直接找出其规律,也很难直接分析 Ajax 来抓取。
可以直接使用模拟浏览器运行的方式来实现,这样就可以做到在浏览器中看到是什么样,抓取的源码就是什么样,也就是可见即可爬。这样我们就不用再去管网页内部的 JavaScript 用了什么算法渲染页面,不用管网页后台的 Ajax 接口到底有哪些参数。
Selenium的使用基本使用from selenium import webdriverfrom selenium.webdriver.common.by import Byfrom selenium.webdriver.common.keys import Keysfrom selenium.webdriver.support import expected_conditions as ECfrom selenium ...
