Skip to content

Commit

Permalink
日期 2020.1.24~31
Browse files Browse the repository at this point in the history
整理部分笔记排版

安全

    补充对工具的描述

    RedTeam 笔记
    1. 后渗透笔记
    ++ 补充端口转发部分内容
    ++ linux 下获取 shell 的其他几种方法
    2. 逻辑类漏洞笔记
    ++ race_condition内容

    BlueTeam笔记
    1. 监察笔记
    ++ 蜜罐数据网站 www.nothink.org
    2. 应急笔记
    ++ 一个应急响应信息收集的脚本 Emergency
    ++ 在线查暗链的网站和工具

    工具
    1. metasploit笔记
    ++ 补充基础用法和环境信息

    Power-PenTest
    ++ 主机环境部署项目 satellite
    ++ 钓鱼域名检测工具 phishing_catcher
    - race_condition >> 逻辑类漏洞笔记

运维

    linux 笔记
    1. 工具
    ++ nyancat
    2. 认证
    ++ 补充 /etc/passwd 和 shadow 的描述
    3. 文件
    ++ 补充 /etc/ld.so.conf 和 ldconfig 相关的知识
    4. 信息
    ~ 整体分为软件和硬件2类,方便寻找

    Speed-Linux
    ~ 重写基础使用和系统管理部分内容
  • Loading branch information
No-Github committed Jan 31, 2020
1 parent 31fc07c commit 842e171
Show file tree
Hide file tree
Showing 43 changed files with 1,384 additions and 621 deletions.
7 changes: 6 additions & 1 deletion .gitignore
Original file line number Diff line number Diff line change
@@ -1,4 +1,9 @@
/1earn/开发/
/1earn/开发/Web
/1earn/开发/Python3
/1earn/开发/PHP
/1earn/开发/Java
/1earn/开发/Golang
/1earn/开发/C#
/1earn/运维/数据库
/1earn/安全/笔记/Reverse
/assets/Temp
14 changes: 14 additions & 0 deletions 1earn/Plan/Web-Tools.md
Original file line number Diff line number Diff line change
Expand Up @@ -48,6 +48,7 @@
* [美图-功能](#美图-功能)
* [数据图](#数据图)
* [带壳截图](#带壳截图)
* [AI](#AI)

**Misc**
* [分享](#分享)
Expand Down Expand Up @@ -495,6 +496,7 @@
- https://brush.ninja/
- https://www.autodraw.com/
- https://promo.com/tools/image-resizer/
- https://pixlr.com/x/

## 美图-功能
- https://pissang.github.io/voxelize-image/
Expand All @@ -517,6 +519,7 @@
- https://www.minitagcloud.cn/
- https://www.imgbot.ai/
- https://pixfix.com/
- https://resizing.app/

## 数据图
- http://tinychart.co/
Expand All @@ -529,6 +532,17 @@
- https://browserframe.com/
- https://codeimg.io/

## AI
- https://artbreeder.com/browse
- https://comixify.ii.pw.edu.pl/
- https://thispersondoesnotexist.com/
- https://www.thiswaifudoesnotexist.net/?ref=appinn
- https://thiscatdoesnotexist.com/
- http://www.whichfaceisreal.com/
- https://nvlabs.github.io/SPADE/
- https://havetheyfaked.me/
- https://selfie2anime.com/

---

# Misc
Expand Down
11 changes: 4 additions & 7 deletions 1earn/安全/Power-PenTest.md
Original file line number Diff line number Diff line change
Expand Up @@ -331,6 +331,7 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
- [QAX-A-Team/LuWu](https://github.com/QAX-A-Team/LuWu) - 快速在 VPS 部署红队基础设施
- [fireeye/commando-vm](https://github.com/fireeye/commando-vm) - 部署 Windows 的渗透测试虚拟机
- [VM-Plan](../Plan/VM-Plan.md) - 关于虚拟机部署的小方案
- [t94j0/satellite](https://github.com/t94j0/satellite) - 部署一个容易使用 payload 的主机

**域名**
- https://www.expireddomains.net/ - 抢注过期域名
Expand Down Expand Up @@ -417,7 +418,7 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
- [一个邮箱账号的展开式](https://www.freebuf.com/articles/others-articles/213744.html)
**工具**
- [nettitude/Prowl](https://github.com/nettitude/Prowl)
- [nettitude/Prowl](https://github.com/nettitude/Prowl) - 一个电子邮件收集工具,它可以搜索与用户搜索术语相关联的个人资料,并识别职位。还确定指定组织的当前工作列表。
### 钓鱼
Expand All @@ -433,9 +434,10 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
- [Seeker:一款可获取高精度地理和设备信息的工具分析](http://www.freebuf.com/sectool/179641.html)
- [thelinuxchoice/blackeye](https://github.com/thelinuxchoice/blackeye) - 网络钓鱼工具,有32个模板+1定制
**监测**
**域名监测**
- https://phishstats.info/
- https://www.phishtank.com/
- [x0rz/phishing_catcher](https://github.com/x0rz/phishing_catcher) - 以接近实时的方式捕获可疑的钓鱼域名
**rlo**
- [RLO文件名欺骗](https://blog.csdn.net/mgxcool/article/details/50637346)
Expand Down Expand Up @@ -891,11 +893,6 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
- https://webhook.site
- http://www.dnslog.cn/
#### race_condition
**文章**
- [Race Condition in Web Applications](https://lab.wallarm.com/race-condition-in-web-applications/)
---
### 逻辑类
Expand Down
1 change: 1 addition & 0 deletions 1earn/安全/工具/Burp笔记.md
Original file line number Diff line number Diff line change
Expand Up @@ -56,6 +56,7 @@ Firefox `about:config` 里 `network.captive-portal-service.enabled` 设置成 `f
> DNS_log
- [hackvertor/taborator](https://github.com/hackvertor/taborator)
- [NetSPI/BurpCollaboratorDNSTunnel](https://github.com/NetSPI/BurpCollaboratorDNSTunnel)
- [nccgroup/CollaboratorPlusPlus](https://github.com/nccgroup/CollaboratorPlusPlus)

> burpsuite 的日志插件,不过是增强版本
- [nccgroup/BurpSuiteLoggerPlusPlus](https://github.com/nccgroup/BurpSuiteLoggerPlusPlus)
Expand Down
1 change: 1 addition & 0 deletions 1earn/安全/工具/SET笔记.md
Original file line number Diff line number Diff line change
Expand Up @@ -9,6 +9,7 @@
---

## 快速使用

SET 是 kali 自带的,所以先进入到 SET 的目录下.
```
cd /usr/share/set
Expand Down
1 change: 1 addition & 0 deletions 1earn/安全/工具/cobaltstrike笔记.md
Original file line number Diff line number Diff line change
Expand Up @@ -24,6 +24,7 @@
- [uknowsec/SharpToolsAggressor](https://github.com/uknowsec/SharpToolsAggressor) - 内网渗透中常用的c#程序整合成cs脚本,直接内存加载.
- [DeEpinGh0st/Erebus](https://github.com/DeEpinGh0st/Erebus) CobaltStrike 后渗透测试插件
- [QAX-A-Team/EventLogMaster](https://github.com/QAX-A-Team/EventLogMaster) - RDP日志取证&清除插件
- [outflanknl/Spray-AD](https://github.com/outflanknl/Spray-AD) - Cobalt Strike工具,用于审核 AD 用户帐户中的弱密码

**爆破 cobaltstrike teamserver**
```bash
Expand Down
13 changes: 10 additions & 3 deletions 1earn/安全/工具/kali笔记.md
Original file line number Diff line number Diff line change
Expand Up @@ -19,6 +19,7 @@
---

# 安装

**更新系统**
```bash
sudo tee /etc/apt/sources.list <<-'EOF'
Expand All @@ -39,6 +40,7 @@ apt install parallel
```

## vmtools

```bash
tar zxvf vmtools.tar.gz -C /root
cd /root/wmtools/
Expand All @@ -48,6 +50,7 @@ cd /root/wmtools/
---

## virtualbox additions

```bash
mkdir /media/VBox
ls /media/VBox/
Expand All @@ -60,6 +63,7 @@ sh VBoxLinuxAdditions.run
---

## powershell

```bash
apt install powershell
pwsh # 启动
Expand All @@ -69,6 +73,7 @@ $PSVersionTable # 测试一下
---

## 谷歌输入法

```bash
apt-get update && apt-get upgrade
apt-get install fcitx
Expand All @@ -81,6 +86,7 @@ reboot
---

## ncat

```bash
apt install ncat
update-alternatives --config nc
Expand All @@ -90,10 +96,8 @@ update-alternatives --config nc
---

## pip
```bash
apt-get install python-setuptools
easy_install pip # 安装 pip

```bash
wget https://bootstrap.pypa.io/get-pip.py # 安装 pip3
python3 get-pip.py

Expand All @@ -115,6 +119,7 @@ pip3 -V
---

## proxychains-ng

```bash
git clone https://github.com/rofl0r/proxychains-ng.git
cd proxychains-ng
Expand Down Expand Up @@ -248,6 +253,7 @@ cd /usr/share/oclhashcat-plus/

# 配置与设置
## apt

```bash
# 配置源
vim /etc/apt/sources.list
Expand Down Expand Up @@ -290,6 +296,7 @@ rm -rf /var/lib/dpkg/lock # 强制解锁占用
---

## 显示

**切换 undercover 模式**
```bash
Kali Undercover Mode
Expand Down
93 changes: 62 additions & 31 deletions 1earn/安全/工具/metasploit笔记.md
Original file line number Diff line number Diff line change
Expand Up @@ -30,37 +30,7 @@ db_rebuild_cache

---

## 基本使用

```bash
banner # 打印 banner
color <'true'|'false'|'auto'> # 切换颜色显示
back # 返回
use # 指定模块
info # 查看模块信息
sessions # 查看会话
jobs # 显示当前运行进程
kill # 结束进程
reload_all # 重新加载所有模块
search # 搜索模块
version # 显示当前版本

show exploits # 查看所有可用的渗透攻击程序代码
show auxiliary # 查看所有可用的辅助攻击工具
show options # 查看该模块所有可用选项
show payloads # 查看该模块适用的所有载荷代码
show targets # 查看该模块适用的攻击目标类型

set # 设置一个特定的上下文变量的值
setg # 设置一个全局变量的值
threads # 查看和操作后台线程
unset # 取消设置一个或多个特定的上下文变量
unsetg # 取消设置一个或多个全局变量的
```

---

## 维护
## 安装及维护

**安装**

Expand All @@ -69,13 +39,40 @@ unsetg # 取消设置一个或多个全局变量的
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
```

安装完成后位置 `/opt/metasploit-framework/embedded/framework/`

**目录结构**
```bash
modules
- auxiliary # 主要包含辅助性脚本(扫描、嗅探、注入、爆破,漏洞挖掘)
- encoders # 主要包含各种编码工具,以便绕过入侵检测和过滤系统
- exploits # 漏洞利用,包含主流的漏洞利用脚本,exp 命名规则:系统/服务/模块
- nops # 绕过针对溢出攻击滑行字符串的拦截检测
- payloads # 攻击荷载,主要在目标机器执行代码
- post # 此目录放着 msf 的 exploit 执行成功后,向目标发送的一些功能性指令,如提权,获取 hash 等
- evasion # 新增,用来生成免杀 payload,类似于集成 msfvenom 功能
data # 存放 meterpreter ,passiveX,vnc,DLLs,等这些工具和一些用户接口代码,msfweb 和一些其他模块用到的数据文件
plugins # 这里的模块用户需要 load 来加载,提供数据库连接插件和各种要用到的插件
scripts # 这个目录下的文件大都是 meterpreter 这个模块利用的脚本,比如用到 migrate 来转移到其他进程的指令的源代码就在此
tools # 包含一些有用的脚本和零散的工具
```

**启动**
```bash
msfconsole # 运行
msfdb init # 初始化数据库
db_rebuild_cache # 重建缓存
db_status # 查看数据库连接情况
```

**更新**

对于 kali 自带的 msf 可以使用 apt 更新
```bash
apt-get update
apt-get install metasploit-framework
```

嫌官方源速度慢可以添加阿里云的源
```vim
vim /etc/apt/sources.list
Expand All @@ -93,6 +90,40 @@ deb-src http://mirrors.aliyun.com/kali kali-experimental main non-free contrib
3. 输入 reload_all 重新加载所有模块
4. use exploit/aaatest/exp(输入的时候可以用 tab 补全,如果不能补全说明就有问题)

**msfvenom**

使用 msfvenom 生成 payload 内容见 [权限维持笔记](../笔记/RedTeam/权限维持笔记.md#msfvenom)

---

## 基本使用

```bash
banner # 打印 banner
color <'true'|'false'|'auto'> # 切换颜色显示
back # 返回
use # 指定模块
info # 查看模块信息
sessions # 查看会话
jobs # 显示当前运行进程
kill # 结束进程
reload_all # 重新加载所有模块
search # 搜索模块
version # 显示当前版本

show exploits # 查看所有可用的渗透攻击程序代码
show auxiliary # 查看所有可用的辅助攻击工具
show options # 查看该模块所有可用选项
show payloads # 查看该模块适用的所有载荷代码
show targets # 查看该模块适用的攻击目标类型

set # 设置一个特定的上下文变量的值
setg # 设置一个全局变量的值
threads # 查看和操作后台线程
unset # 取消设置一个或多个特定的上下文变量
unsetg # 取消设置一个或多个全局变量的
```

---

## 常用模块
Expand Down
2 changes: 2 additions & 0 deletions 1earn/安全/工具/nmap笔记.md
Original file line number Diff line number Diff line change
Expand Up @@ -142,6 +142,7 @@ nmap 默认发送一个 ARP 的 PING 数据包,来探测目标主机 1-10000 范

## 脚本
### 常见

- **[smb-enum-users](https://nmap.org/nsedoc/scripts/smb-enum-users.html)** - 用于枚举SMB用户
```bash
nmap --script smb-enum-users.nse -p 445 <target ip>
Expand Down Expand Up @@ -219,6 +220,7 @@ nmap 默认发送一个 ARP 的 PING 数据包,来探测目标主机 1-10000 范
`nmap -p 53 --script dns-zone-transfer.nse -v <target ip>`

### 数据库

- MySQL

`nmap -p3306 --script mysql-enum <target ip>`
Expand Down
1 change: 1 addition & 0 deletions 1earn/安全/工具/sqlmap笔记.md
Original file line number Diff line number Diff line change
Expand Up @@ -17,6 +17,7 @@
---

## 常见操作

**检测注入**
```bash
sqlmap -u URL # 判断注入
Expand Down
5 changes: 5 additions & 0 deletions 1earn/安全/笔记/BlueTeam/加固笔记.md
Original file line number Diff line number Diff line change
Expand Up @@ -22,14 +22,17 @@
- [lis912/CapOS](https://github.com/lis912/CapOS) - 等级保护测评 windows 基线检查
- [lis912/Evaluation_tools](https://github.com/lis912/Evaluation_tools) - 安全基线检查工具
- [xiaoyunjie/Shell_Script](https://github.com/xiaoyunjie/Shell_Script) - Linux 系统检测和加固脚本
- [CISOfy/lynis](https://github.com/CISOfy/lynis) - 基于 UNIX 系统(例如Linux,macOS,BSD等)的安全审核工具。

---

# 操作系统
## Linux

- 该部分内容参考 [Secure-Linux](../../../运维/Linux/Secure-Linux.md)

## Windows

**文章**
- [Windows安全加固](https://www.freebuf.com/column/201869.html)
- [Windows服务器主机加固分享](https://www.freebuf.com/articles/system/215787.html)
Expand All @@ -46,6 +49,7 @@
# 业务软件
## 数据库
### mysql

**删除匿名帐户**
```sql
mysql> delete from user where user='';
Expand Down Expand Up @@ -80,4 +84,5 @@ user=mysql

## 远程服务
### SSH

- 该部分内容参考 [Secure-Linux](../../../运维/Linux/Secure-Linux.md#SSH)
Loading

0 comments on commit 842e171

Please sign in to comment.