Skip to content

Commit

Permalink
日期 2020.8.1~9.7
Browse files Browse the repository at this point in the history
8月份熬过去,9月份同样忙😫

安全

    Power-PenTest
    ++ 添加前端攻防分类
    ++ 添加pdf文件爆破相关内容

    RedTeam
    1. 搜索引擎 Hacking
    ++ 添加语料收集分类
    2. 信息收集
    ++ 添加几个漏洞扫描和DNS的工具资源
    3. 逻辑类漏洞
    ++ 重新分类
    4. Web 常见漏洞
    ++ 重新分类
    5. Web_CVE 漏洞记录
    ++ Axis-1.4-RCE POC
    ++ CVE-2020-2883 POC
    6. SQLi
    ++ 重写中

    Crypto
    ++ 添加Punycode和shellcode

    CTF
    ++ 添加ICS分类

    工具
    1. Hashcat
    ++ 添加爆破PDF的案例

    实验
    1. HID-USBKeylogger
    ++ 由 [Sarah-Briggs](https://github.com/Sarah-Briggs) 和 [Atomic-Crash](https://github.com/Atomic-Crash) 提供

开发

    + 添加正则分类,有空填坑

运维

    + 修改几个linux笔记中的小错误,添加几条命令的示例
    + 添加数据库、虚拟化分类,有空填坑
  • Loading branch information
No-Github committed Sep 6, 2020
1 parent cb3627b commit ceb753e
Show file tree
Hide file tree
Showing 97 changed files with 3,499 additions and 669 deletions.
3 changes: 1 addition & 2 deletions .gitignore
Original file line number Diff line number Diff line change
Expand Up @@ -8,7 +8,7 @@
/1earn/开发/Assembly
/1earn/开发/标记语言
/1earn/开发/C#
/1earn/运维/数据库
/1earn/安全/笔记/RedTeam/Web安全/upload.md
/1earn/安全/笔记/Reverse
/1earn/安全/实验/Web/靶场/sqli-labs-WalkThrough.md
/1earn/安全/实验/靶机/VulnHub/symfonos/symfonos6-WalkThrough.md
Expand All @@ -17,5 +17,4 @@
/assets/img/开发/golang
/assets/img/开发/Ruby
/assets/img/开发/Rust
/assets/img/运维/数据库
/assets/img/安全/笔记/Reverse
2 changes: 2 additions & 0 deletions 1earn/Plan/Team-Plan.md
Original file line number Diff line number Diff line change
Expand Up @@ -26,6 +26,8 @@
- 好用,有时需科学上网,免费版够用
- [wekan](https://github.com/wekan/wekan)
- 开源的看板工具方案,还行
- [JordanKnott/taskcafe](https://github.com/JordanKnott/taskcafe)
- 开源的看板工具方案
- [日事清](https://www.rishiqing.com/)
- bug贼多,还不能实时刷新,价格不高
- [teambition](https://www.teambition.com/)
Expand Down
11 changes: 8 additions & 3 deletions 1earn/Plan/Web-Tools.md
Original file line number Diff line number Diff line change
Expand Up @@ -34,6 +34,7 @@
* [ASCII转换](#ascii转换)
* [Base](#base)
* [HTML编码](#html编码)
* [Punycode](#punycode)
* [Quoted-Printable](#quoted-printable)
* [Unicode编码](#unicode编码)
* [url编码](#url编码)
Expand Down Expand Up @@ -305,6 +306,11 @@
- http://www.convertstring.com/zh_CN/EncodeDecode/HtmlEncode
- https://tool.oschina.net/encode

#### Punycode

- https://www.punycoder.com/
- https://myssl.com/punycode.html

#### Quoted-Printable

- http://web.chacuo.net/charsetquotedprintable
Expand Down Expand Up @@ -339,12 +345,11 @@
#### 进制

- https://js.tuisec.win/convert/ox2str/
- http://www.5ixuexiwang.com/str/from-hex.php
- http://www.convertstring.com/zh_CN/EncodeDecode/HexDecode
- http://www.5ixuexiwang.com/str/hex.php
- http://tool.oschina.net/hexconvert/
- http://www.mxcz.net/tools/Hex.aspx

- https://www.bejson.com/convert/ox2str/
- https://www.sojson.com/hexadecimal.html

#### 图片码
##### 二维码
Expand Down
79 changes: 59 additions & 20 deletions 1earn/安全/Power-PenTest.md
Original file line number Diff line number Diff line change
Expand Up @@ -99,6 +99,7 @@
* [HTTP_request_smuggling](#HTTP_request_smuggling)
* [bypass-disable_functions](#bypass-disable_functions)
* [OOB](#OOB)
* [前端攻防](#前端攻防)
* [Web逻辑类漏洞](#Web逻辑类漏洞)
* [Web_CVE漏洞记录](#Web_CVE漏洞记录)
* [代码审计](#代码审计)
Expand Down Expand Up @@ -135,6 +136,7 @@
- [FeeiCN/Security-PPT](https://github.com/FeeiCN/Security-PPT) - 大安全各领域各公司各会议分享的 PPT
- [knownsec/KCon](https://github.com/knownsec/KCon) - 历届 KCon 文档合集
- [lovesec/2017-Security-ppt](https://github.com/lovesec/2017-Security-ppt) - 17年安全会议对外公开的PPT
- [EvilAnne/Violation_Pnetest](https://github.com/EvilAnne/Violation_Pnetest) - 渗透红线 Checklist

---

Expand Down Expand Up @@ -621,6 +623,12 @@
- [USB killer](https://habr.com/post/251451/)
- [This $3 DIY USB Device Will Kill Your Computer](https://hackernoon.com/this-3-diy-usb-device-will-kill-your-computer-33c4bdb1da40)
**USBKeylogger**
> 一个基于 ESP8266+CH9350 的键盘记录器,且带有 Wi-Fi 功能,可以存储记录到的键盘输入,并可以通过其发出的 Wi-Fi 网络,在手机端查看记录到的用户键入数据。
- [HID-USBKeylogger](./实验/MISC/HID-USBKeylogger.md)
---
## 爆破
Expand Down Expand Up @@ -660,6 +668,7 @@
- [xnohat/vipasswordict: Vietnamese Password Dicts](https://github.com/xnohat/vipasswordict) - 越南语字典
- [Hashes.org](https://hashes.org/hashlists.php) - 各类hash大全
- [huyuanzhi2/password_brute_dictionary](https://github.com/huyuanzhi2/password_brute_dictionary) - 口令爆破字典,有键盘组合字典、拼音字典、字母与数字混合这三种类型
- [SmithEcon/Fuzz_dic](https://github.com/SmithEcon/Fuzz_dic) - 参数 | 字典 collections
**Web 字典**
- [AboutSecurity/Dic/Web](https://github.com/ffffffff0x/AboutSecurity/tree/master/Dic/Web)
Expand Down Expand Up @@ -691,12 +700,6 @@
- 目录、文件是一个关键点,别忘了尝试对 GET、POST 参数进行 Fuzz、甚至 user-agent、cookie 都可以 fuzz
- wfuzz 是个神器、一定要会用
**文章**
- [HTTP身份验证渗透测试指南](https://www.4hou.com/technology/15372.html)
- [对登录中账号密码进行加密之后再传输的爆破的思路和方式](https://www.freebuf.com/articles/web/127888.html)
- [浅析前端加密后数据包的修改方法](https://www.freebuf.com/articles/web/223011.html)
- [浅谈web安全之前端加密](https://mp.weixin.qq.com/s/W1Jbrj6Jtg-J3-AX4eO-Eg)
**工具**
- [wfuzz](./工具/Wfuzz.md)
- Burpsuite
Expand All @@ -714,10 +717,10 @@
- `oracle 由于实例名不一定是 orcl,所以成功率较低.设置中可以改`
- [vanhauser-thc/thc-hydra](https://github.com/vanhauser-thc/thc-hydra) - hydra 不多说了
```
hydra -l admin -p password ftp:// localhost /
hydra -L default_logins.txt -p test ftp:// localhost /
hydra -l admin -P common_passwords.txt ftp:// localhost /
hydra -L logins.txt -P passwords.txt ftp:// localhost /
hydra -l admin -p password ftp://localhost/
hydra -L default_logins.txt -p test ftp://localhost/
hydra -l admin -P common_passwords.txt ftp://localhost/
hydra -L logins.txt -P passwords.txt ftp://localhost/
hydra -l "" -P ./pass -e n -t 1 10.0.0.100 vnc -V
hydra -L ./users -P ./pass -e ns -t 1 10.0.0.50 telnet -v
hydra -l root -P ./pass.dic 1.1.1.1 ssh
Expand All @@ -737,10 +740,21 @@
### 文件爆破
**PDF 加密爆破**
- [使用pdfcrack破解PDF密码(Linux)](http://topspeedsnail.com/crack-pdf-password-use-pdfcrack/)
- 相关文章
- [使用pdfcrack破解PDF密码(Linux)](http://topspeedsnail.com/crack-pdf-password-use-pdfcrack/)
- [PDF文件密码破解](https://mp.weixin.qq.com/s/EH7Z_mJvuWxtbQdcXf3h4w)
- 获取 hash
- [PDF hash Extractor - instantly](https://www.onlinehashcrack.com/tools-pdf-hash-extractor.php)
- john 的脚本
```bash
cd /usr/share/john/
./pdf2john.pl xxx.pdf
```
**压缩包爆破**
- [pyrofex/breakzip](https://gitlab.com/pyrofex/breakzip)
- 相关工具
- [pyrofex/breakzip](https://gitlab.com/pyrofex/breakzip)
---
Expand All @@ -752,10 +766,10 @@
**John the Ripper**
- 官网 : https://www.openwall.com/john/
- 工具
- 相关工具
- [Johnny](https://openwall.info/wiki/john/johnny) - GUI 版本的 John the Ripper
- 文章
- 相关文章
- [Kali Linux:使用John the Ripper破解密码](http://topspeedsnail.com/John-the-Ripper-learn/)
- [/etc/shadow文件破解,密码破解,md5,SHA256,SHA512破解](https://blog.csdn.net/NetRookieX/article/details/96431981)
Expand Down Expand Up @@ -1086,6 +1100,9 @@ DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如
- [Attacking HelpDesks Part 1: RCE Chain on DeskPro, with Bitdefender as a Case Study](https://blog.redforce.io/attacking-helpdesks-part-1-rce-chain-on-deskpro-with-bitdefender-as-case-study/)
- [又一个登陆框引起的血案](https://www.freebuf.com/articles/web/178687.html)
**相关文章**
- [谈谈对后台登陆页面的渗透测试](https://www.anquanke.com/post/id/185426)
### Web常见漏洞
- [Web常见漏洞](./笔记/RedTeam/Web安全/Web常见漏洞.md)
Expand Down Expand Up @@ -1129,7 +1146,7 @@ DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如
> 在渗透中,经常碰到关闭回显的漏洞,常见的 XXE 盲注,SQL 盲注,反序列号无回显,这个时候常用到 OOB 带外数据通道,带外通道技术(OOB)让攻击者能够通过另一种方式来确认和利用所谓的盲目(blind)的漏洞。在这种盲目的漏洞中,攻击者无法通过恶意请求直接在响应包中看到漏洞的输出结果。带外通道技术通常需要脆弱的实体来生成带外的 TCP/UDP/ICMP 请求,然后,攻击者可以通过这个请求来提取数据。一次 OOB 攻击能够成功逃避监控,绕过防火墙且能更好的隐藏自己。
**文章**
**相关文章**
- [带外通道技术(OOB)总结](https://www.freebuf.com/articles/web/201013.html)
- [OOB(out of band)分析系列之DNS渗漏](https://www.freebuf.com/vuls/138838.html)
- [Burpsuite之BurpCollaborator模块介绍](https://www.jianshu.com/p/92b4b8ddf12f)
Expand All @@ -1150,6 +1167,21 @@ DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如
---
#### 前端攻防
**相关文章**
- [对登录中账号密码进行加密之后再传输的爆破的思路和方式](https://www.freebuf.com/articles/web/127888.html)
- [浅析前端加密后数据包的修改方法](https://www.freebuf.com/articles/web/223011.html)
- [浅谈web安全之前端加密](https://mp.weixin.qq.com/s/W1Jbrj6Jtg-J3-AX4eO-Eg)
**相关案例**
- [H5页面漏洞挖掘之路-加密篇](https://mp.weixin.qq.com/s/QRxMQFgAPlJsUwuw8Sv0JQ)
**相关工具**
- [Ebryx/AES-Killer](https://github.com/Ebryx/AES-Killer) - 可即时解密移动应用程序的 AES 加密流量的 Burp 插件
---
### Web逻辑类漏洞
`逻辑类漏洞学习起来容易上手,平常挖的也比较多,而且这个可以说不仅仅只是在 web 的层面上,你可以将其运用到挖 CS 方面的逻辑漏洞,挖各类奇奇怪怪的形式的逻辑漏洞,学好了,性价比极高`
Expand All @@ -1166,8 +1198,15 @@ DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如
### 代码审计
**平台**
- [奇安信代码卫士](https://www.codesafe.cn/#/home)
- [CodeSec | SecZone开源网安](http://www.seczone.cn/productcodesec/)
#### PHP
**工具**
- [LoRexxar/Kunlun-M](https://github.com/LoRexxar/Kunlun-M)
**实验**
- [PHP越权审计1](./实验/Web/代码审计/PHP/PHP越权审计1.md)
Expand Down Expand Up @@ -1298,7 +1337,7 @@ DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如
**工控系统的概念**
工业控制系统(Industrial Control Systems,ICS,简称工控系统),是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(Supervisory Control and Data Acquisition,SCADA)、分布式控制系统(Distributed Control Systems,DCS)、可编程控制器(Programmable Logic Controller,PLC)、远程终端(Remote Terminal Unit,RTU)、人机交互界面设备(Human Machine Interface,HMI),以及确保各组件通信的接口技术。
> 工业控制系统(Industrial Control Systems,ICS,简称工控系统),是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(Supervisory Control and Data Acquisition,SCADA)、分布式控制系统(Distributed Control Systems,DCS)、可编程控制器(Programmable Logic Controller,PLC)、远程终端(Remote Terminal Unit,RTU)、人机交互界面设备(Human Machine Interface,HMI),以及确保各组件通信的接口技术。
**漏洞库**
- [工控系统行业漏洞库平台](http://ivd.winicssec.com/index.php/Home/Search/index.html)
Expand Down Expand Up @@ -1354,7 +1393,7 @@ DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如
## 上位机软件漏洞
暂定
![](../../../../assets/img/才怪.png)
---
Expand Down Expand Up @@ -1395,7 +1434,7 @@ DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如
|13 |2472
|14 |2484
- 5 GHz 802.11a/c 频段可以具有7到165个信道以及它们各自的信道的频率范围从5035至5825
- 5 GHz 802.11a/c 频段可以具有 7 到 165 个信道以及它们各自的信道的频率范围从 5035 至 5825
|信道 |频率
|-------|----------
Expand Down Expand Up @@ -1479,10 +1518,10 @@ DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如
WPA2 PSK 相比 WEP 更安全,主要用于家庭路由器
- 变体:WPA TKIP,WPA2 AES,WPA2 TKIP + AES
- TKIP –时间密钥完整性协议
- TKIP – 时间密钥完整性协议
- 64位消息完整性检查(MIC)L
- 为了防止简单的重放攻击,使用了序列计数器(TSC),该计数器仅允许数据包按顺序到达接收器
- AES –高级加密标准
- AES – 高级加密标准
- 可以捕获客户端和访问点之间的身份验证握手
- WPA2仍然容易受到爆破攻击
Expand Down
3 changes: 3 additions & 0 deletions 1earn/安全/实验/BlueTeam/流量分析.md
Original file line number Diff line number Diff line change
Expand Up @@ -4,6 +4,9 @@
---

**相关笔记**
- [Wireshark 笔记](../../工具/Wireshark.md)

**相关文章**
- [一次网络流量分析引发的思考](https://www.anquanke.com/post/id/158660) - web 流量分析、VPN 流量分析

Expand Down
4 changes: 2 additions & 2 deletions 1earn/安全/实验/MISC/HID-Digispark.md
Original file line number Diff line number Diff line change
Expand Up @@ -111,9 +111,9 @@ void loop() {

![](../../../../assets/img/安全/实验/Misc/HID-Digispark/8.png)

> 注意:在调用上传之前,不需要插入Digispark
> 注意:在调用上传之前,不需要插入 Digispark
点击上传按钮。底部状态框现在会要求插入Digispark - 插入它 - 或者拔下并重新插入它。
点击上传按钮。底部状态框现在会要求插入 Digispark - 插入它 - 或者拔下并重新插入它。

![](../../../../assets/img/安全/实验/Misc/HID-Digispark/9.png)

Expand Down
Loading

0 comments on commit ceb753e

Please sign in to comment.