文章261
标签214
分类4

使用命令行调出windows防火墙页面

奇怪无用的知识又增加了。
firewall.cpl

20200723144849.png
20200723143003.png

kali2020使用docker和vulhub搭建漏洞复现环境

1、docker

添加Docker PGP key:

curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -

配置Docker APT repository:

echo 'deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list

更新apt:

sudo apt update

安装docker:

sudo apt install docker-ce

查看docker状态:

sudo systemctl status docker

image-20200722154147898.png

我这发现自动运行了,如果发现没运行,用下面的命令运行即可

运行docker:

sudo systemctl start docker

设置开机启动:

sudo systemctl enable docker

配置阿里云的docker加速器:

tee /etc/docker/daemon.json <<-'EOF'
{
  "registry-mirrors": ["https://8t1idkel.mirror.aliyuncs.com"]
}
EOF

配置完重启下服务:

systemctl daemon-reload

systemctl restart docker

来个helloworld:

docker run hello-world

image-20200722154806006.png

这里docker就安装好了。

2、docker-compose

安装pip(这里要等一会):

curl -s https://bootstrap.pypa.io/get-pip.py| python3

安装docker-compose:

pip install docker-compose

3、vulhub

git clone https://github.com/vulhub/vulhub.git

以复现shiro为例:

cd vulhub/shiro/CVE-2016-4437/

vim README.md

我们看下README.md看看这个漏洞怎么复现:

image-20200722181820736.png

输入如下命令 ,稍等一会:

docker-compose up -d

image-20200722181716921.png

完成后访问:

image-20200722182944707.png

漏洞检测:

image-20200722184137069.png

dnslog有返回,说明存在漏洞.

image-20200722184106768.png

4、参考链接

https://cloud.tencent.com/developer/article/1589933

https://github.com/vulhub/vulhub

https://github.com/sv3nbeast/ShiroScan

ubuntu下使用iptables只允许指定ip访问本机的指定端口

先说点前提,自己在某台vps上搭建anki服务器,因为anki安卓端APP的更新只能使用https的链接,加上国内服务器不备案用不了域名,于是乎,在HK的vps上弄了个anki搭建https中转服务器 貌似需求都满足了,最近发现anki源服务器的27701端口经常被一些恶意的IP访问,我也不知道anki服务安不安全,为了安全起见,就有了这篇水文。

需求很简单,就是指定白名单内的IP才能访问anki源服务器的27701端口,其他IP拒绝即可,这个使用iptables命令可以轻松做到。
一、拒绝所有IP访问27701端口

sudo iptables -I INPUT -p tcp --dport 27701-j DROP

二、允许某个IP访问27701端口

sudo iptables -I INPUT -s 192.168.1.1 -p tcp --dport 27701 -j ACCEPT

三、查看规则

sudo iptables -L -n

20200721173234.png

四、重启iptables

貌似我在ubuntu下并没有找到命令,执行下面的命令报错,不过只要规则生效就行,第三步那里有看到就ok,实在不行搞完重启下服务器咯
sudo systemctl restart iptables.service

五、iptables其他用法
可以看看《Linux就该这么学》第8章 Iptables与Firewalld防火墙。www.linuxprobe.com/chapter-08.html

关闭word多余的加载项

20200713103738.png

选择--文件--选项--加载项
点击转到,取消勾选不需要的加载项即可,比如我用不上,百度网盘,网易有道翻译。点击 确定即可
20200713103849.png
20200713104102.png
现在界面清爽了
20200713104300.png

burpsuite_pro_v2020.6 下载

AppScan 10.0.1 版本下载

AppScan是IBM公司出的一款Web应用安全测试工具,采用黑盒测试的方式,可以扫描常见的web应用安全漏洞。其工作原理,首先是根据起始页爬取站下所有可见的页面,同时测试常见的管理后台;获得所有页面之后利用SQL注入原理进行测试是否存在注入点以及跨站脚本攻击的可能;同时还会对cookie管理、会话周期等常见的web安全漏洞进行检测。
AppScan功能十分齐全,支持登录功能并且拥有十分强大的报表。在扫描结果中,不仅能够看到扫描的漏洞,还提供了详尽的漏洞原理、修改建议、手动验证等功能。

20200505211504.png
目前AppScan 10.0.6 版本(含破解补丁)已提供下载点击下方链接即可
https://www.oneone.moe/857.html

目前AppScan 10.0.4 版本(含破解补丁)已提供下载点击下方链接即可
https://www.oneone.moe/793.html

目前AppScan 10.0.3 版本已提供下载点击下方链接即可
https://www.oneone.moe/765.html

目前AppScan 10.0.2 版本已提供下载点击下方链接即可

https://www.oneone.moe/764.html

20200729更新链接,下载后无解压密码了

链接:https://pan.baidu.com/s/10ZxGqdb7ZH3PB9enRLbPKg
提取码:52n6

以上资源来自互联网,侵删。