个人项目&工具导航

最近经常有人问我要脚本、工具啥的..其实你们仔细找找,就能找到。不过为了照顾小白,在此文章建立导航。 0.Web信息收集工具 地址:http://jeary.org/post-4.html 说明:此工具为初学c#所写,所以有些地方有bug,另外功能方面也体验不好(写这个工具的时候还是未成年呀!!) PS:此工具已放弃维护,别再问我有没有新版了.. 1.社交信息爬取工具 地址:http://jeary.org/post-5.html 说明:有一段时间喜欢从别人的公开社交信息收集...

阅读全文>>

[该文章已设置加密,请点击标题输入密码访问]

FRP内网穿透笔记

有时需要临时将本地的服务提供到外部进行访问,一般情况下我们的做法有两种 1.路由器设置端口映射将本地服务映射到公网某个端口 2.在公网服务器上搭建相关服务 前者需要路由权限,且路由映射的的数量有上限,而后者需要重新进行搭建环境,如果vps配置较低可能无法搭建所有服务,而使用内网穿透工具仅需要一台低配置的vps即可 1.具有公网IP的vps(推荐vultr\banwagon\阿里云,性价比比较高) 2.FRP工具 登陆服务器并下载对应版本 Github地址 https://github.com/f...

阅读全文>>

大数据技能点

                路漫漫其修远兮,吾将上下而求索             一、大数据通用处理平台         1、Spark      ...

阅读全文>>

Weblogic WLS组件漏洞POC

漏洞编号:CVE-2017-10271 漏洞描述:WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击 受影响WebLogic版本:10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。 http://0.0.0.0:7071/wls-wsat/CoordinatorPortType <soapenv:Envelope xmlns:soapenv="http://schemas.xmls...

阅读全文>>

DedeCms后台猜解

网上流传的一个找后台的姿势,记录一下: <?php $domain='http://localhost/dedecms/'; $url=$domain.'/index.php'; function post($url, $data, $cookie = '') { $options = array( CURLOPT_RETURNTRANSFER => true, CURLOPT_HEADER => true, CURLOPT_POST => true, CURLOPT_SSL_V...

阅读全文>>

任意文件读取常见利用路径

C:/boot.ini //查看系统版本 C:/WindowsSystem32inetsrvMetaBase.xml //IIS配置文件 C:/Windowsrepairsam //存储系统初次安装的密码 C:/Program Filesmysqlmy.ini //Mysql配置 C:/Program Filesmysqldatamysqluser.MYD //Mysql root C:/Windowsphp.ini //php配置信息 C:/Windowsmy.ini //Mysql配置信息C:Windowswin.ini //Windows系统的一个基本系统配置文件 Li...

阅读全文>>

使用K-means对网站访问者进行聚类

在分析Web日志流程中,寻找可疑请求、寻找异常访问者为分析流程中的基础流程,传统的做法是使用正则进行筛选,而这些正则则是通过我们已知的安全经验编写出来的,此时我们可以通过尝试一些新的方法~ 一、数据准备 同上篇 二、算法测试 依赖库地址:[K-Means Java实现](https://sourceforge.net/p/yuanboshekmeans/code/ref/master/) 我们下载kmeans库之后将其引用到项目中,并编写测试Demo,测试库的可用性。测试Demo如图:  可以看到我们使用了4个3维的样本数据,数据...

阅读全文>>

使用LOF(Local Outlier Factor)异常检测算法检测异常访问者

 在日常日志分析中,我们通常使用自己的“安全经验”编写出关于攻击的一些规则去寻找日志中攻击行为,从而得到一段时间内的异常访问者IP,即所有“命中过规则”的访问者,而面对千变万化的Web应用、不断更新迭代的技术以及攻击者变幻莫测的攻击手法,难免我们有时无法紧随攻击者的步伐,如果某一个攻击者发起过攻击但是所使用的攻击手法不在我们所已知的安全经验范围内,此时这个恶意的访问者便会从我们的关注范围溜走。      此时我们可以另辟蹊径,忘掉那些已知的安全规则,尝试使用不同的方法在日志中找到异常访问者。此时我们可以使用异常检测算法中的LOF算法(Loca...

阅读全文>>

安全圈关系可视化分析(安全圈也许就这么大续集)

即将迎来国庆+中秋小长假,部分同事已经请假提前回家,工作氛围感觉渐淡下来,于是开始整理最近以来的工作的总结,以及开始准备节后一个技术沙龙的议题,还有节后的工作计划,闲暇之余聊到了二哥(gainover)之前的“安全圈有多大?”于是又重温了一遍,二哥作为生物学博士,使用生物学中分子的分析方法分析了安全圈的关系。     二哥通过爬取腾讯微博的数据,以自己为起始点爬取用户的关注了哪些人,通过这种可视化方法能得到很多有意思的信息,下面记录一下实践过程吧~          一、数据爬取  &n...

阅读全文>>