2019年5月

OSCP认证,这是一个国际性的安全从业人员的专业技能认证证书,由 Kali 官方组织颁布。 Kali 是全球一年一度的拉斯维加斯黑帽子大会上发布过的公认的最权威最适合作为攻击渗透平台的黑客 linux 系统发行版本。

这是一个国际性的安全从业人员的专业技能认证证书,在国外拥有OSCP证书后直接会被通知面试,进行第二轮面试,有些大集团的安全部门会特意指定招聘拥有这张证书的持有者来筛选简历。

哔哩哔哩(未翻译版):

https://www.bilibili.com/video/av53636571?from=search&seid=14479309468050682945

OSCP教学部分:

https://www.bilibili.com/video/av43772519?from=search&seid=14479309468050682945

OSCP实验操作部分:

https://www.bilibili.com/video/av43773449?from=search&seid=14479309468050682945

下载地址(已翻译版):

链接: https://pan.baidu.com/s/19jTUeQSexRjFXTRyYkOcIA 提取码: yx4a

WDScanner 简介

随着互联网各种安全漏洞愈演愈烈,JAVA 反序列化漏洞、STRUTS 命令执行漏洞、ImageMagick 命令执行漏洞等高危漏洞频繁爆发。在这种情况下,为了能在漏洞爆发后快速形成漏洞检测能力,同时能对网站或主机进行全面快速的安全检测,开发了一套简单易用的分布式 web 漏洞检测系统 WDScanner。

15580082806024.png!small.jpeg

WDScanner 平台目前实现了如下功能:

     客户管理:添加客户、添加客户持有系统、设置客户持有系统的扫描策略、周期性扫描等

     漏洞扫描:分布式 web 扫描、漏洞定期扫描、敏感信息泄露扫描、漏洞管理等

     信息搜集:网站标题、banner、端口开放、子域名、CMS 指纹、操作系统版本、开发语言、WAF、CDN、中间件等

     网站爬虫:网站链接爬取、暗链检测、坏链检测、敏感字检测

     其他功能:代理搜集、检索中心、导出报告

Github:https://github.com/TideSec/WDScanner/

CentOS 7.x

1.安装与配置 Docker

安装 Docker

首先安装 Docker 必要依赖包 :

yum install -y yum-utils device-mapper-persistent-data lvm2

由于自带 yum 没有 Docker-CE 所以我们需要先增加 docker repo:

yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo

用 yum 安装 Docker:

yum install -y docker-ce

直接yum安装,安装成功后查看版本

docker -v

启动docker

service docker start

设置开机启动

chkconfig docker on

配置 Docker

因为国内访问 Docker Hub 较慢, 可以使用腾讯云提供的国内镜像源, 加速访问 Docker Hub
依次执行以下命令:

echo "OPTIONS='--registry-mirror=https://mirror.ccs.tencentyun.com'" >> /etc/sysconfig/docker

systemctl daemon-reload

service docker restart

2.Docker 的简单操作

下载镜像

下载一个官方的 CentOS 镜像到本地

docker pull centos

下载好的镜像就会出现在镜像列表里

docker images

运行容器

这时我们可以在刚才下载的 CentOS 镜像生成的容器内操作了。
生成一个 centos 镜像为模板的容器并使用 bash shell

docker run -it centos /bin/bash

这个时候可以看到命令行的前端已经变成了 [root@(一串 hash Id)] 的形式, 这说明我们已经成功进入了 CentOS 容器。
在容器内执行任意命令, 不会影响到宿主机, 如下

mkdir -p /data/simple_docker

可以看到 /data 目录下已经创建成功了 simple_docker 文件夹

ls /data

退出容器

exit

查看宿主机的 /data 目录, 并没有 simple_docker 文件夹, 说明容器内的操作不会影响到宿主机

ls /data

保存容器

查看所有的容器信息, 能获取容器的id

docker ps -a

然后执行如下命令,保存镜像:

docker commit -m="备注" 你的CONTAINER_ID 你的IMAGE

0x00 简介

2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。

0x01 攻击流程

1

0x02 漏洞复现

1.git clone漏洞poc

2

2.msf生成后门

3

3.poc执行并开启http

4

4.msf监听

5

5.受害机访问并反弹shell

6

7

0x03 修复建议

将Adobe Flash更新到最新版本!