作者: kiiy

17 篇文章

云安全学习篇-kubernetes
以下是k8s的大致结构,存在master主控节点和node工作节点,master通过api server控制node节点,下发工作任务,同时还有etcd存储节点信息、pod和容器状态等等。 node节点通过kubelet接收master节点下发的工作任务,创建或销毁pod,这里的pod就等同于docker容器。 接下来简单讲下大致的攻击点有哪些 a…
云安全学习篇–docker
docker逃逸是个老话题,之前没有系统学习,学得都比较杂,这次整理一下笔记 逃逸不过三种方法,但是需要注意的是,除了linux内核逃逸,其他都需要root权限 特权模式 危险挂载 docker自身组件漏洞或linux内核漏洞 特权模式 Linux Capabilities介绍 Linux 是一种安全的操作系统,它把所有的系统权限都赋予了一个单一的…
云安全学习篇–云服务
OSS 权限配置 oss存储桶有三种情况,一种是私有,需要id和key才能访问存储桶内的文件。另一种是公共读,即访问无限制,任何人可以访问。最后一种是公共读写,即任何人可以读和写,使用PUT方法即可上传任意文件 公共读还存在一个安全问题,即如果开启了ListObject,那么任何人都可以看到存储桶内的文件,以文件列表形式展示,类似目录遍历 域名接管…
移动安全学习记录
夜神模拟器android7 burp系统证书安装 首先下载burp证书cacert.der 之后使用openssl进行证书格式转换 openssl x509 -inform DER -in cacert.der -out cacert.pemopenssl x509 -inform PEM -subject_hash_old -in cacert.…
shiro550利用链分析
shiro550的介绍就不多说了,就是因为AES加密密钥被硬编码(默认值为kPH+bIxk5D2deZiIxcaaaA==)。导致攻击者可以利用此密钥构造恶意的序列化数据,伪造rememberMe Cookie,从而执行任意代码。 本篇文章主要讲一下shiro的利用链,目前我所知道的有 cc3的改造链,需要commons-collections3的…
java反序列化–cc2
环境:jdk8u65;commons-collections4.0 影响版本:几乎覆盖了jdk1.8所有版本(在未启用jdk.serialFilter的情况下),我目前尝试了jdk8u401是可以执行的 <dependency>    <groupId>org.apache.commons</gro…
java反序列化–cc4
环境:jdk8u65;commons-collections4.0 影响版本:几乎覆盖了jdk1.8所有版本(在未启用jdk.serialFilter的情况下),我目前尝试了jdk8u401是可以执行的 <dependency>    <groupId>org.apache.commons</gro…
内网渗透常用命令
本文主要用来记录经常使用的命令,后续会不断补充 nmap主机探测 proxychains nmap -sV -Pn -p 22,80,135,443,445,3389 192.168.52.141 fscan主机探测 ./fscan -h 192.168.52.128/24 -hn 192.168.52.128 -socks5 socks5://1…
java反序列化–跌宕起伏的cc3
环境:jdk8u65;commons-collections3.2 影响版本:原本的cc3是通过cc1两条链也就是AnnotationInvocationHandler.readObject方法触发的,但jdk8u71修改了AnnotationInvocationHandler.readObject方法逻辑,导致cc1无法利用。可以使用cc6、cc…
java反序列化–cc7
环境:jdk8u65;commons-collections3.2 影响版本:几乎覆盖了jdk1.8所有版本(在未启用jdk.serialFilter的情况下),我目前尝试了jdk8u401是可以执行的 <dependency>  <groupId>commons-collections</groupId&g…