标签归档:资源内置

HBase介绍、搭建、环境、安装部署[转]

HBase介绍、搭建、环境、安装部署

1、搭建环境

部署节点操作系统为CentOS,防火墙和SElinux禁用,创建了一个shiyanlou用户并在系统根目录下创建/app目录,用于存放Hadoop等组件运行包。因为该目录用于安装hadoop等组件程序,用户对shiyanlou必须赋予rwx权限(一般做法是root用户在根目录下创建/app目录,并修改该目录拥有者为shiyanlou(chown –R shiyanlou:shiyanlou /app)。

Hadoop搭建环境:

l 虚拟机操作系统: CentOS6.6

发表在 集群配置 | 标签为 , , , | HBase介绍、搭建、环境、安装部署[转]已关闭评论

基于机器学习的web异常检测【转】

2017-02-11 阿里聚安全 FreeBuf FreeBuf

Web防火墙是信息安全的第一道防线。随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战。传统web入侵检测技术通过维护规则集对入侵访问进行拦截。一方面,硬规则在灵活的黑客面前,很容易被绕过,且基于以往知识的规则集难以应对0day攻击;另一方面,攻防对抗水涨船高,防守方规则的构造和维护门槛高、成本大。 

基于机器学习技术的新一代web入侵检测技术有望弥补传统规则集方法的不足,为web对抗的防守端带来新的发展和突破。机器学习方法能够基于大量数据进行自动化学习和训练,已经在图像、语音、自然语言处理等方面广泛应用。

然而,机器学习应用于web入侵检测也存在挑战,其中最大的困难就是标签数据的缺乏。尽管有大量的正常访问流量数据,但web入侵样本稀少,且变化多样,对模型的学习和训练造成困难。

因此,目前大多数web入侵检测都是基于无监督的方法,针对大量正常日志建立模型(Profile),而与正常流量不符的则被识别为异常。这个思路与拦截规则的构造恰恰相反。拦截规则意在识别入侵行为,因而需要在对抗中“随机应变”;而基于profile的方法旨在建模正常流量,在对抗中“以不变应万变”,且更难被绕过。

 

发表在 产品设计, 渗透技术 | 标签为 , , , | 基于机器学习的web异常检测【转】已关闭评论

手把手教你逆向分析 Android 程序【转】

很多人写文章,喜欢把什么行业现状啊,研究现状啊什么的写了一大通,感觉好像在写毕业论文似的,我这不废话,先直接上几个图,感受一下。

 

第一张图是在把代码注入到地图里面,启动首页的时候弹出个浮窗,下载网络的图片,苍老师你们不会不认识吧?

第二张图是微信运动步数作弊,6不6?

ok,那我们从头说起……

 

1.反编译

Android 的反编译,相信大家都应该有所了解,apktool、JEB 等工具。…

发表在 Android, 逆向分析 | 标签为 , , | 手把手教你逆向分析 Android 程序【转】已关闭评论

文件上传漏洞(绕过姿势)【转】

前言

本文章是由团队的伙伴nMask所写,文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常见的上传文件校验方式,以及绕过校验的各种姿势,最后对此漏洞提几点防护建议。(根据个人经验总结,欢迎补充纠错~~)

文件上传校验姿势

  • 客户端javascript校验(一般只校验后缀名)
  • 服务端校验
    • 文件头content-type字段校验(image/gif)
    • 文件内容头校验(GIF89a)
    • 后缀名黑名单校验
发表在 渗透技术 | 标签为 , , | 文件上传漏洞(绕过姿势)【转】已关闭评论

MS14-068域权限提升漏洞总结【转】

0x01 漏洞起源

说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。所以ms14-068的来源和银票是息息相关的。

在mimikatz作者的ppt里面是这样描述的:

所以说这真的是一个大漏洞,允许域内任何一个普通用户,将自己提升至域管权限。微软给出的补丁是kb3011780。在server 2000以上的域控中,只要没有打这个补丁,那么情况将是非常糟糕的。

https://technet.microsoft.com/library/security/ms14-068.aspx

0x02 漏洞利用

发表在 漏洞攻击 | 标签为 , | MS14-068域权限提升漏洞总结【转】已关闭评论

BurpSuite和Fiddler串联使用解决App测试漏包和速度慢的问题[转]

前言

没什么技术含量,就是一个小tips,请轻喷,大侠们有什么更好的也欢迎分享讨论。

问题

在实际的测试过程中,我一直使用BurpSuite,但是在使用它进行Android App的测试时发现有两种不好的情况:

  1. 使用了burp的代理后,响应速度明显降低,有的App对响应时间有要求,待到响应包返回后,页面已经显示超时,无法完成测试。
  2. 第二种情况更是糟糕,就是出现抓不到包的情况。在MottonIN的群也有小伙伴反映过相同的情况;官方论坛也有人遇到:http://forum.portswigger.net/thread/1115

解决方案

经过反复尝试,找到了如下的解决方法:

手机wifi设置代理

发表在 逆向分析 | 标签为 , , | BurpSuite和Fiddler串联使用解决App测试漏包和速度慢的问题[转]已关闭评论

Firefox CVE-2016-9079 漏洞及测试代码[转]

  2016年11月30日,Mozilla Firefox官网发布了一个紧急更新,修补了编号为CVE-2016-9079的漏洞。

该漏洞是一个存在于SVG动画模块中的释放后重用(UAF)漏洞,当用户使用Firefox浏览包含恶意Javascript和SVG代码的页面时,会允许攻击者在用户的机器上远程执行代码。受该漏洞影响的平台包括Windows,Mac OS以及Linux。

详情请见如下链接:

https://www.mozilla.org/en-US/security/advisories/mfsa2016-92/

Fixing an SVG Animation

发表在 漏洞攻击 | 标签为 , | Firefox CVE-2016-9079 漏洞及测试代码[转]已关闭评论

Windows渗透利器之Pentest BOX使用详解(二)【转】

发表在 Windows, 经验技术 | 标签为 , , | Windows渗透利器之Pentest BOX使用详解(二)【转】已关闭评论

Windows渗透利器之Pentest BOX使用详解(一)【转】

发表在 Windows, 经验技术 | 标签为 , , , | Windows渗透利器之Pentest BOX使用详解(一)【转】已关闭评论

磁盘加密程序VeraCrypt出现8个高危漏洞 TrueCrypt已经停止开发2年 你的选择是什么?【转】

发布时间:2016年10月20日 10:45

流行的磁盘加密平台VeraCrypt上发现了一些安全漏洞,其中8个高危漏洞、3个中危漏洞和15个低危漏洞。这些漏洞是由来自Quarkslab的研究员Jean-Baptiste Bédrune和密码学家Marion Videau发现的。

Quarkslab做什么的

据其官方资料显示,Quarkslab 是一家高端的网络安全公司,主要致力于漏洞研究及安全解决方案设计。公司的地址在法国巴黎,71 Avenue des …

发表在 漏洞攻击 | 标签为 , | 磁盘加密程序VeraCrypt出现8个高危漏洞 TrueCrypt已经停止开发2年 你的选择是什么?【转】已关闭评论