延时原则是不是信息进攻的原则
是。
延时原则可以在拒绝服务攻击中得到体现,其中的具体情况如下:
1、拒绝服务攻击是指攻击者通过一系列动作使得敌方合法的网络系统用户不能及时地得到应得的服务或系统资源,即使得敌方受到攻击的计算机网络(尤其是依赖于TCP/IP的)暂时无法使用。
2、实现拒绝服务攻击的方法主要有:
①短时间内对目标系统发出大量服务请求,从而使该系统可分配的资源(网络带宽、磁盘空间、CPU资源和内存资源)耗尽;
②通过修改或破坏系统的配置信息来阻止其他合法用户来使用计算机和网络提供的服务;
③通过破坏或改变网络部件(攻击路由器)以实现拒绝服务攻击;
④利用服务程序中的漏洞,使处理程序进入死循环。
扩展资料
信息进攻技术:
1、扫描技术:地址扫描(ping。。。)端口扫描 反响映射 慢速扫描。
2、体系结构探测:使用已知具有响应类型数据库的自动探测攻击,对来自目标主机的,对坏数据包传递所做出的响应进行检查。
3、利用信息服务:DNS转换(如果你维护着一台公共的DNS服务器,攻击者只需实施一次域转换操作就能得到所有主机的名称以及内部IP地址)
4、Finger服务:(使用Finger命令来刺探一台Finger服务器以获取关于该系统的用户的信息)
5、LDAP服务:(使用LDAP协议窥探网络内部的系统和它们的用户信息)
6、Sniffer: (通常运行在路由器,或有路由功能的主机上。是一种常用的收集有用数据的方法)
参考资料来源:百度百科-网络战武器
打造自己的渗透测试框架—溯光
TrackRay简介
溯光,英文名“TrackRay”,意为逆光而行,追溯光源。同时致敬安全圈前辈开发的“溯雪”,“流光”。
溯光是一个开源的插件化渗透测试框架,框架自身实现了漏洞扫描功能,集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS等。
溯光使用 Java 编写,SpringBoot 作为基础框架,JPA + HSQLDB嵌入式数据库做持久化,Maven 管理依赖,Jython 实现 Python 插件调用,quartz 做任务调度,freemarker + thymeleaf 做视图层,Websocket 实现命令行式插件交互。
框架可扩展性高,支持 Java、Python、JSON 等方式编写插件,有“漏洞扫描插件”、“爬虫插件”、“MVC插件”、“内部插件”、“无交互插件”和“可交互插件” 等插件类型。
功能展示
主页
登录
任务创建
任务列表
任务详情
无交互接口插件调用
MVC插件示例
交互式插件控制台
MSF 控制台
依赖环境
JDK 1.8
Python 2.7
Maven
Git
Metasploit
Nmap(建议安装)
SQLMAP(建议安装)
AWVS
**加粗为必须环境,没有安装程序则无法正常编译运行
不论是 Windows 还是 linux 一定需要先安装 JDK1.8 和 Maven。安装过程这里不做演示。保证 JDK 和 Maven 都在系统环境变量,能执行java -version 和 mvn --version即可。
安装过程
第一步
手动启动 AWVS 服务
登录后台,生成一个API密匙。
复制密匙和 AWVS 的地址。
找到web/src/main/resources/application.properties配置文件。
修改如下部分
第二步
找到你 python 的第三方库目录。
Windows 的一般在 python 安装目录下的/Lib/site-packages
Linux 下可以通过输出 sys.path 来找第三方包路径
我的是 D:/Python2/Lib/site-packages
同样找到web/src/main/resources/application.properties配置文件。
修改python.package.path参数
第三步
安装 Maven 后找到仓库位置。
如果没有在 settings.xml 里配置指定仓库目录,默认会在当前用户目录中生成一个 .m2的目录
找到仓库目录后修改 application.properties 的 maven.repository.path参数
第四步
这个是 DNSLOG 回显检测漏洞时需要的。
去 ceye.io 注册一个账号,拿到给你分配的域名和 TOKEN。
修改配置文件
第五步
启动 msf 和 sqlmapapi。
如果你是 kali 操作系统,可以直接运行startdep.sh。
如果是其他系统,则要找到 metasploit 和 sqlmap 的目录分别执行
启动成功后修改配置文件
第六步
编译打包程序
等待依赖下载完成和编译完成,如果以上操作都没有出现问题则会提示 BUILD SUCCESS
编译成功后会在当前目录打包一个trackray.jar就是溯光的主程序。
然后直接执行startup.bat或startup.sh溯光就会启动服务。
没有抛出异常或ERROR日志,访问 8080 端口正常。
服务启动正常后,登录 iZone 社区账号。
**开发插件建议使用 Intellij IDEA IDE,需要安装 lombok 插件。
目录结构
插件
AbstractPlugin
这是交互式插件和非交互式插件的父类。
BASE常量
其中的静态常量 BASE 是 /resources/include/ 的所在目录。
如果你的插件需要额外的静态资源,那么你可以在 /resources/include 目录里创建一个和插件 KEY 相同的文件夹,便于识别,如果没有在 @Plugin 注解中设置 value 则默认的插件 KEY 就是当前类名首字母小写。
如 Typecho001 = typecho001
check(Map param)
这是用于检验是否合规的方法,需要被强制重写,当返回 true 时才会调用 start() 方法
param 参数是从前台传过来的参数键值对。
常被用于检验参数格式是否正确或漏洞是否存在。
after()
在 start() 方法之前调用
before()
在 start() 方法之后调用
start()
这是一个抽象方法,所有继承了该类的子类都需要重写这个方法。
在 check 方法 通过后会调用 start() 方法
start() 方法返回值最终会会当做插件结果,响应给前台。
shell()
调用当前系统 shell 来辅助完成插件功能。
executor()
插件执行的主方法
crawlerPage
http请求对象(不推荐使用)
fetcher
执行 http 请求对象(不推荐使用)
errorMsg
当校验不通过时,返回给前台的信息。
param
前台传过来的参数键值对
requests
HTTP 发包工具(推荐使用)
hackKit
hack 常用工具包
无交互插件
无交互插件需要你填写好所有要填写的参数,直接请求接口来执行插件。
默认需要去继承 CommonPlugin类。
这是一个抽象类,继承了 AbstractPlugin
主要多出来两个属性:request 和 response。
继承了 CommonPlugin 的类可以通过调用这两个属性来控制请求和响应内容。
无交互插件同时也需要使用 @Rule 和 @Plugin 插件,这两个注解后面会讲到。
在 ,找到相应的插件填写好参数提交即可完成调用。
或直接调用接口。
交互式插件
交互式插件一般在命令行控制台中调用,可以允许你通过命令行交互来完成插件的调用。
交互式插件由 Websocket 实现,想要写一个交互式插件,首先要继承 WebSocketPlugin 类。
同时设置 @Rule 注解的 websocket 参数为 true ,如果需要异步交互需要将 sync 也设置为 true。
内部插件
内部插件是不可以通过外部去调用的,需要继承 InnerPlugin 并使用 @Plugin 注解,通常在漏洞扫描时时会调用。
例如 “网页爬虫”,“指纹识别”,“端口扫描” 等,都是通过调用内部插件实现的。
还有用于检测 SSRF 等漏洞用的 FuckCeye 插件也属于内部插件。
通过 spring 的自动注入,来注入内部插件到当前对象。
例子可参考 WebLogicWLSRCE.java
爬虫插件
爬虫插件会在扫描任务被勾选“网页爬虫”时调用,每爬取一条请求就会调用一次爬虫插件。
爬虫插件需要继承 CrawlerPlugin,继承该类必须重写 check 和 process 方法。
check 方法用于检验请求是否符合插件规则,以免产生多余请求。
当 check 方法 返回为 true 时会调用 process 方法。
process 方法里写插件主要检测代码。
addVulnerable()
当插件检测出漏洞时,可以通过调用 addVulnerable() 方法来向数据库插入一条漏洞。
requests
requests 属性为请求工具包,处理 https 和 http 都很方便。
response
response 属性为当前爬虫得到的 HTTP 响应。
task
task 属性为当前任务对象,如果你的爬虫插件不是检测漏洞而希望是检测一些敏感信息的话可以修改 task.getResult() 里的属性。
参考 FingerProbe.java 或 InfoProbe.java。
target
爬虫爬取到的 URL 对象。
fetcher crawlerPage
http 请求对象(不建议使用)。
漏洞扫描插件
漏洞扫描插件会在,扫描任务中勾选“漏洞攻击模块”时调用。
漏洞扫描插件分为三种
1.独立插件
独立的漏洞扫描插件需要继承 AbstractExploit 并使用 @Plugin 或 @Exploit
AbstractExploit 中有以下需要了解的方法和属性。
requests
http / https 发包工具
target 当前扫描任务的地址。
task
当前扫描任务对象。
check()
check 是一个抽象方法,需要被子类强制重写。
该方法一般用于检验是否符合当前漏洞扫描插件的规则,以免产生多与请求。
attack()
attack 也是一个抽象方法,需要被子类强制重写。
该方法是检测漏洞的主方法。
before()
在 attack 方法前执行
after()
在 attack 方法后执行
addVulnerable()
当插件检测出漏洞时,可以通过调用 addVulnerable() 方法来向数据库插入一条漏洞。
fetcher crawlerPage
http 请求对象(不建议使用)。
2.漏洞规则
位于
实际上这是一个“内部插件”,会在勾选漏洞模块攻击时调用。
有一些漏洞检测方法很简单,只通过简单的判断响应体就能识别出来,也就没有必要再去写一个独立的插件而占用空间了。
在 doSwitch() 方法中会先去根据当前任务的指纹识别结果走一遍 switch 流程。
swtich 的每一个 case 都是 WEB 指纹的枚举对象。
当 switch 找到当前任务 WEB 指纹对应的 case 后,case 内的代码会通过构建一个漏洞规则添加到 loaders 集合里。
如果规则是通用的,可以写在 switch 的外面。
3.kunpeng JSON插件
kunpeng 是一个 go 语言编写的 poc 测试框架,这里我对 kunpeng 的 JSON 插件做了一个支持。
只需要按照 kunpeng json 插件的格式规范创建一个 json 文件到 /resources/json 目录。
在扫描任务勾选“漏洞攻击模块”时会被调用,或通过 MVC 插件调用 。
MVC 插件
位于
MVC 插件的特点在于,他可以像是在写一个功能一样,而非简单的接口式调用。
MVC 插件需要继承 MVCPlugin 类,并使用 @Rule,@Plugin 注解。
MVCPlugin 内置了一个 ModelAndView 对象, 是 SpringMVC 提供的。
可以通过 setViewName() 来指定视图层的网页模板。
通过 addObject(key,value) 向视图层网页模板注入参数。
这里的视图层是使用 thymeleaf 实现的,需要懂 thymeleaf 的语法。
例子可以参考:com.trackray.module.inner.JSONPlugin
继承 MVCPlugin 必须要重写一个 index 方法,这是插件的入口。
如果需要写其他的功能,就得再创建一个 public 返回值为 void 的无参方法。
并且要在该方法上使用 @Function 注解,该注解的 value 参数如果不填写的话则默认的 requestMapping 地址为方法名。
例如
最后还需要在 /module/src/main/resources/templates 创建一个目录名为插件 KEY 的目录。
里面存放扩展名为 .html 的模板文件。
Python 插件
python 插件有两种实现方式。
1.通过命令行实现
这种方式最为简单,通过在 include 里写一个 python 脚本。
然后在插件里调用 shell() 方法来执行系统命令。
案例可参考 com.trackray.module.plugin.windows.smb.MS17010
但这样还需要再写 java 的代码,对于没有学过 java 的人来说很不友好。
2.通过jython实现
jython 是一个 Python 语言在 Java 中的完全实现。
我将它的调用过程写成了一个交互式插件。
你可以通过在 /resources/python/ 目录下安装如下规范去创建一个 python 文件。
在这个 python 文件中需要写两个方法。
关于注解
@Rule
一般用在“可交互插件”和“无交互插件”类上。
@Plugin
WEB指纹
这里顺便再说一下如何添加指纹库。
指纹库位于 base 模块,是一个枚举类。
可以在首部或尾部添加一条新的枚举,尽量使用 $ 开头。
第一个参数是 指纹的名称,如果第二个参数是 String 类型则是该指纹的说明。
FingerBean 类是指纹匹配对象。
tortoise-git如何在Windos上使用
开机时有显示,而且在“我的电脑”属性里也有清晰的显示~~还有不懂的可以找我~
优化大师使用技巧 .系统信息自动检测: 在系统信息中,Windows优化大师提供了强大的系统硬件、软件信息检测功能,可以检测包括CPU、BIOS、内存、硬盘、局域网及网卡、Internet、显卡、Modem、光驱、显示器、多媒体、键盘、鼠标、打印机以及软件信息等。还可以对系统速度进行测试和比较。 系统检测模块按照系统信息总揽、处理器和BIOS、视频系统信息、音频系统信息、存储系统信息、网络系统信息、其它外部设备、软件信息检测、系统性能测试(Benchmark)等分为九个大类. 2.磁盘缓存。 提供磁盘最小缓存、磁盘最大缓存以及缓冲区读写单元大小优化;缩短Ctrl+Alt+Del关闭无响应程序的等待时间;优化页面、DMA通道的缓冲区、堆栈和断点值;缩短应用程序出错的等待响应时间;优化队列缓冲区;优化虚拟内存;协调虚拟机工作;快速关机;内存整理等。 3.菜单速度优化 使用优化大师对菜单速度的优化给我们的感觉是最明显的。Windows优化大师提供了以下几种功能。 开始菜单速度和菜单运行速度的优化可以加快所有菜单的运行速度,可以将该值调到最快。 桌面图标缓存的优化可以提高桌面上图标的显示速度,该选项是设置系统存放图标缓存的文件最大占用硬盘空间的大小。Windows允许的调整范围为256KB-到8192KB。 进入该页面时,Windows优化大师对于当前系统已经使用了多大的图标缓存可以进行检测。对于检测不到的系统,使用最大值总是没有错的。加速Windows刷新率,实际上是让Windows具备自动刷新功能。 重建图标缓存。Windows系统为了加快显示速度,将会把所有安装了的应用程序的图标放在缓存文件里面,但是当应用程序已经删除后,Windows系统并不会删除图标缓存文件中的该应用程序的图标。该功能可以帮助您减少图标缓存文件的大小。 关闭动画显示窗口、菜单和列表等视觉效果。对于Windows9X,Windows优化大师将关闭动画显示窗口、菜单和列表;对于Windows2000,Windows优化大师除关闭动画显示窗口、菜单和列表以外,还将关闭淡入淡出的视觉效果;对于WindowsXP,Windows优化大师除关闭动画显示窗口、菜单和列表和淡入淡出的视觉效果以外,还将关闭菜单阴影效果。 4.文件系统优化 Windows优化大师针对不同的用户类型为使用者提供了7种文件系统优化方式。包括:Windows标准用户;电脑游戏爱好者用户;系统资源紧张用户;多媒体爱好者;大型软件用户;光盘刻录机用户;录音设备用户。 CD/DVD-ROM优化。Windows优化大师根据用户的内存大小、硬盘可用空间自动为使用者提供了最为准确的CD/DVD-ROM最佳访问方式。对于没有使用虚拟光驱的用户在设置此项目时建议将调节棒调整到“Windows优化大师推荐值”,对于虚拟光驱用户则必须将调节棒调整到最大值。 5.网络优化 Windows优化大师将检测到的Modem列表在该页的上方,如果用户在Windows2000/XP下面运行,Windows优化大师同时还将列出TCP/IP的入口。 MaxMTU/MaxMSS优化:Windows默认的MaxMTU(最大的TCP/IP传输单元)为1500字节(以太网标准),拨号上网用户使用该值会降低传输效率,一般应该改为576字节。MaxMSS(最大分组数)一般应为MaxMTU-40。 6.系统安全优化 功能主要有黑客和病毒程序扫描和免疫;防止匿名用户ESC键登录;开机自动进入屏幕保护;每次退出系统时自动清除历史记录;启用Word97宏病毒保护;禁止光盘自动运行等。另外,还提供了开始菜单;应用程序以及更多设置给那些需要更高级安全功能的用户。进程管理可以查看系统进程、进程加载的模块(DLL动态连接库)以及优先级等,并且可以终止选中的进程等。本地端口分析能够查阅当前系统开放的TCP/IP端口,同时此处也为有经验的用户提供了端口说明信息编辑功能。远程端口扫描可以检测远程计算机的开放端口。 7.注册表清理 扫描和删除注册表中的冗余和错误信息,扫描和删除注册表中的冗余DLL信息、扫描和删除注册表中残余的反安装信息、扫描和删除注册表中的其他冗余信息等。 8.文件清理 主要功能是:根据文件类型列表清理硬盘;清理失效的快捷方式;清理零字节文件;清理Windows产生的各种临时文件;硬盘使用状况分析;同时还为专业用户提供了重复文件分析和冗余DLL文件分析。 9.个性化设置和其它优化 包括右键设置、桌面设置、OEM信息设置、DirectX设置、AGP总线和显卡的优化、其它设置功能。其它优化中还可以进行系统文件备份。 10.开机优化 主要功能是优化开机速度和管理开机自启动程序。
git需要开通防火墙端口
git需要开通防火墙端口。根据相关查询公开信息显示,git默认使用的是ssh或者http协议,所以需要开通ssh或者http协议的防火墙端口,ssh协议一般是22端口,http协议一般是80端口。
指定git的端口以及密钥
为了提高服务器的安全,一般ssh 22端口都会更换为其他端口;
若在不是ssh为22端口的服务器中搭建git,需要指定git的端口才能正常使用。
上述配置,在xcode中会报错;而在终端则使用正常
nas(群晖)上使用git服务(git service)
确定服务启动了。通常是nmap扫描服务器的端口。
确定服务端配置了你的账号准入,这要看配置文件。
0条大神的评论