分类 网络安全 下的文章

企业安全建设笔记-2
自建waf将基于nginx+lua的架构(openresty)
https://github.com/loveshell/ngx_lua_waf
效果
图片10.png
检测过程及原理
图片11.png

OpenResty是一个基于Nginx与Lua的高性能Web平台,其内部集成了大量精良的Lua库、第三方模块以及大多数的依赖项,用于方便地搭建能够处理超高并发、扩展性极高的动态Web应用、Web服务和动态网关。OpenResty通过汇聚各种设计精良的Nginx模块,从而将Nginx有效地变成一个强大的通用Web应用平台。这样,Web开发人员和系统工程师可以使用Lua脚本语言调动Nginx支持的各种C以及Lua模块,快速构造出足以胜任10K乃至1000K以上单机并发连接的高性能Web应用系统。OpenResty的目标是让你的Web服务直接运行在Nginx服务内部,充分利用Nginx的非阻塞I/O模型,不仅仅对HTTP客户端请求,甚至于对诸如MySQL、PostgreSQL、Memcached以及Redis等的远程后端都进行一致的高性能响应。

https://www.owasp.org/index.php/OWASP_VFW_Project
或者使用Varnish FireWall这个项目。
分布式waf系统
单机版本的WAF还难以承载大规模的业务,并发高和可用性容易出现问题
1、分布式WAF集群主要包括:四层负载均衡、WAF服务、WAF日志处理、WAF配置管理,每个部分均支持集群部署,快速横向扩展。
2、四层负载均衡从基础网络安全的角度讲,应该严格限制直接使用公网IP对外提供服务的形式,因为直接使用公网IP提供服务,攻击面会非常大且不可控。应该把只有经过测试的服务才使用负载均衡的方式对外发布Web服务,其他服务除非必要,都不直接对外发布,这样可以严格控制黑客的攻击面。
四层负载的主要作用是:·将用户请求转发给后端WAF服务;·将后端的WAF服务以公网IP的形式发布出去;·最好具备一定的抗攻击的能力。
图片12.png
通过开源解决方案LVS解决集群系统的问题,而且lvs已经集成在大多数linux系统中,只需要安装一个管理软件就可以使用,使用VS-NAT来完成流量转发。
由于使用了VS-NAT的方式使得可以很好的隐藏后端服务器,对前端服务器只开放单独端口,减小了被攻击面。

Social-Engineer Toolkit克隆制作钓鱼网站
社会工程师工具包(SET)由TrustedSec的创始人创建和编写。它是一个开源的Python驱动工具,旨在围绕社交工程进行渗透测试。
 
已经在包括Blackhat,DerbyCon,Defcon和ShmooCon在内的大型会议上提出过。拥有超过两百万的下载量,这是社交工程渗透测试的标准,并在安全社区内得到很大的支持。
 
它拥有超过200万的下载量,旨在利用社会工程类型环境下的高级技术攻击。TrustedSec认为,社交工程是最难防备的攻击之一,现在是最流行的攻击之一。该工具包已被包括在自从发行后12个月的安全书籍的头号畅销书,包括由TrustedSec的创始人,Devon Kearns,Jim O'Gorman编写的“Metasploit:渗透测试者指南” Mati Aharoni。
 
官方网站:https://www.trustedsec.com/social-engineer-toolkit-set/
使用手册完整文档:https://github.com/trustedsec/social-engineer-toolkit/

安装:

git clone https://github.com/trustedsec/social-engineer-toolkit.git
cd 
python setup.py install

运行:
kali中已经安装了可以省略刚刚的安装步骤。
直接运行setoolkit
或者从菜单栏打开工具
图片1.png
克隆网站:
图片2.png
1、社会工程学攻击
2、快速追踪测试
3、第三方模块
4、升级软件
5、升级配置
6、帮助
99、退出
这里我选择1,
图片3.png
1、鱼叉式网络钓鱼攻击
2、网页攻击
3、传染媒介式(俗称木马)
4、建立payloaad和listener
5、邮件群发攻击(夹杂木马啊payload的玩意发给你)
6、Arduino基础攻击
7、无线接入点攻击
8、二维码攻击(我喜欢)
9、Powershell攻击
10、第三反模块
99、返回上级
既然已经钓鱼那就选2,网页攻击
图片4.png
1、java applet攻击(网页弹窗那种)
2、Metasploit 浏览器漏洞攻击
3、钓鱼网站攻击
4、标签钓鱼攻击
5、网站jacking攻击(这个真心不明白,好像也和java的攻击方式有些相同)
6、多种网站攻击方式
7、全屏幕攻击(不明所以的玩意,只能够对谷歌邮箱和脸书用)
99、返回上级
选3
图片5.png
1网站模版
2克隆网站
3自己写
这里我博客的的登陆页面,wordpress
图片6.png
第一个让输入的是你post返回服务器的ip
图片7.png
图片8.png

可以看到抓到了密码。

图片9.png

Hackrf one 接收fm信号
放在前面先写一下整个流程,然后在说下细节过程。
1、安装hackrf 、gqrx
2、检测hackrf连接,并通过gqrx连接上。
3、调频找台,听就行了。。

第一步

$ sudo apt-get install hackrf 
$ sudo apt-get install gqrx-sdr
#gqrx的配置文件在~/.config/gqrx目录下,如果出现问题,直接删除这个目录即可
$ sudo gqrx

第二步

图片1.png
记住这个编号
执行 sudo gqrx

图片2.png
在Device中选择hackrf one
把刚才的编号
输入到Device string 中
图片3.png
点击 ok
第三步

我在的位置室内能收到清晰的信号台的频率是88.7mhz

图片4.png
详细参数就不解释了。通常这种情况就可以收到fm信号了。

Gayhub被微软收购了,从网上找了一个备份脚本,还是有备无患下吧。
原地址https://blog.csdn.net/guguant/article/details/78204912

#!/bin/bash
# tool
# auto backup all repositories from github
if [[ $# -eq 0 ]] || [[ $1 = "-h" ]];then
    echo -e "\033[31m--------------------------------------------------------\033[0m"
    echo "Usage1: $0 URL"
    echo "   e.g: $0 https://github.com/Guguant?tab=repositories"
    echo ""
    echo "Usage2: $0 Username Page"
    echo "   e.g: $0 Guguant 1"
    echo -e "\033[31m--------------------------------------------------------\033[0m"
    exit 1;
fi

url=""
username=""
if [ $# == 1 ];then
    url="https://github.com/knickersgod?tab=repositories"
    username=${url%\?*}
    username=${username##*/}
else
    username=$1
    url="https://github.com/${username}?page=${2}&tab=repositories"
fi

patten1="a href=\"/"${username}"/"
r_path=`curl "${url}" | grep "${patten1}"`

# get repositories url path
path_head="https://github.com/"
for p in ${r_path}
do
    if [[ $p =~ "href" ]];then
        p=${p#*/}
        p=${p%\"*}

        p=${path_head}${p}
        echo -e "\033[33m ====== Download ====================\033[0m"
        echo -e "\033[32m $p \033[0m"
        git clone ${p}
        echo -e "\033[33m ====== $p has been Finished =================\033[0m"
    fi
done

gwhatweb多线程修改

源自一个cms识别程序,羡慕康大佬的cms识别,
gwhatweb的优点:在于包含了1400+的cms识别信息,通过json方式添加特征码,易于维护。
gwhatweb的缺点:是只支持单独网站扫描,相对于w8开发的w9scan/w11scan对于多线程支持不是特别好,一次性导入目标站不能超过一千。
图片1.png

https://github.com/boy-hack/gwhatweb

这是原作者的工具
针对多线程的问题,修改了下程序。支持分段多线程扫描。对本地文本文件进行切割多线程读取,在修改过程中感谢下翟芯宇的指点。0。0
gwhatweb-多线程.zip
图片2.png

特征格式:
data.json
图片3.png
eg:

pip install grequests
nmap -vv -p80 223.8.0.0/16 | grep "Discovered open port" | awk {'print "http://"$6":"$4'} | awk -F/ {'print $1'} > ip.txt
masscan 47.244.5.0/24 -p80 | awk '{print "http://"$6":80/"}' > ip.txt

首先使用masscan或者nmap对c/b段网站开放端口进行扫描将扫描结果放到ip.txt中
然后执行

python gwhatweb.py ip.txt

图片4.png