Python 项目管理
奇奇怪怪
安全小技巧
新的一天开始了
剪刀石头布,哈,我又赢了
2024
02-20
前言
🔫 在学习使用 python 的过程中,会遇到诸如创建、使用、部署、测试 python 项目,不可避免的会遇到各种环境,依赖,版本兼容等等各种问题,本文章围绕这些主题,介绍当下主流的几种解决方案。
本文章的目的旨在帮助大家更好的学习关于 python 项目环境管理的相关主题知识。相信看完这篇文章后,大家对 python 的项目管理方式,各种环境配置,依赖解决,版本控制等等问题都能够手到擒来。能够清晰的找到问题的解决方案。文章较长,耐心观看。
简介
🔫 Python 项目管理是什么,关于本文章在此提到的 Python 项目管理指的是在使用 Python 过程中,对于 Python 的测试环境、项目文件、目录结构、版本控制、虚拟环境物理环境、依赖包管理等等的问题解决方案的集合。本文章会通过当下主流的相关工具进行论述,涉及到官方工具以及开源社区的工具。
当涉及到 Python 项目管理时,有许多工具可供选择,如 pip、pipx、conda、pipenv、poetry ...
流量隧道手册
奇奇怪怪
安全小技巧
新的一天开始了
剪刀石头布,哈,我又赢了
2024
02-20
---
🐸 简介
⚙ 文章针对代理隧道的分析,多种工具的选择与使用,以及对于安全行业人员的意义与方案,并在多种场景下进行测试使用,分析其特点,区别。
关于流量隧道 🌵
流量隧道(Traffic Tunnel)是一种网络技术,用于将网络流量通过一个加密和隧道化的通道传输,以保护数据的安全性和隐私性。它可以用于各种目的,包括绕过网络限制、保护通信内容免受窃听、隐藏真实的网络流量等。
流量隧道的工作原理是将原始的网络流量封装在另一个协议的数据包中,以隐藏原始数据的内容和目的地。这些封装的数据包经过加密和隧道化处理后,在网络上传输到目标地点,然后被解封和还原为原始的网络流量。
流量隧道可以通过多种协议实现,其中比较常见的包括虚拟专用网络(VPN)、代理服务器和TOR(The Onion Router)等。这些技术都可以创建一个安全的通道,使用户能够匿名访问互联网或绕过地理限制。
需要注意的是,流量隧道技术在某些情况下可能违反法律或网络使用政策,特别是在某些国家或组织中。在 ...
401-and-403-Bypass 手册
奇奇怪怪
安全小技巧
新的一天开始了
剪刀石头布,哈,我又赢了
2023
11-26
永远新的开始啊
☺️目录列表
🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️🕵️
简介部分常见的HTTP响应状态码的介绍:
200 OK:表示请求成功。服务器成功处理了客户端的请求,并返回了请求的内容。
201 Created:表示请求已成功,并在服务器上创建了新的资源。
204 No Content:表示服务器成功处理了请求,但没有返回任何内容。通常在不需要返回响应主体的情况下使用,例如对DELETE请求的确认。
400 Bad Request:表示客户端发送的请求有错误,服务器无法处理。常见的原因包括请求参数缺失、参数格式错误等。
401 Unauthorized:表示请求需要身份验证,但客户端未提供有效的身份凭证。
403 Forbidden:表示服务器理解请求,但拒绝执行。通常是由于权限不足导致的,即使客户端 ...
HTTPX-参考手册
奇奇怪怪
安全小技巧
新的一天开始了
剪刀石头布,哈,我又赢了
2023
11-26
永远新的开始啊
💡 **目录列表**
💢 简介
httpx 是一个快速且多用途的HTTP工具包,允许使用retryablehttp库运行多个探测器。它旨在通过增加线程数量来保持结果的可靠性。
功能 🤪
发送 GET、POST、PUT、DELETE 等 HTTP 请求
支持流式传输
支持重定向
支持身份验证
支持代理
支持 cookie
支持 TLS
安全领域 🧐
漏洞扫描
渗透测试
安全研究
网络安全监控
Web 应用防火墙
安装方式 😤
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
😖 参数详解目标指定 🤐
-l, -list string主机列表的文件
-rr, -request 字符串文件包含原始请求
-u,要探测的主机ip,域名,逗号分割多个目标
探测功能 🤩
-sc , 显示响应状态代码
-cl , 显示响应内容长度
-ct , 显示响应内容类型
-l ...
Nmap-参考手册
奇奇怪怪
安全小技巧
新的一天开始了
剪刀石头布,哈,我又赢了
2023
11-26
永远新的开始啊
目录列表
👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻👻
简介 🤩Nmap 使用手册
Nmap(Network Mapper)是一个用于网络探索和安全审计的开源工具。它被设计为快速扫描大型网络,尽管它对单个主机工作得很好。
参数说明 🤔
-sL 列表扫描,扫描ip地址并且进行返现dns查找,主机发现(除非指定了 -n )
-n 不进行dns解析
-R 所有目标dns解析
-sS SYN扫描,SYN扫描是默认的扫描类型
-p- 扫描全部端口,默认情况下只扫描1,000个常见端口
-PA ACK 扫描主机发现
-PS80,443 SYN 扫描主机发现
-PU UDP扫描主机发现
**-PE -PP -PS80,443 -PA3 ...
HVV-2023-wps-rce
奇奇怪怪
安全小技巧
新的一天开始了
剪刀石头布,哈,我又赢了
2023
08-20
永远新的开始啊
2023 HVV 0day / Nday / POC / EXP 一键鈤卫星系列之 WPS 代码执行-威胁情报漏洞情报列表
安**御运维审计与风险控制系统堡垒机任意用户注册
致*oa 任意文件上传
致*oa rce
用*移动管理系统 uploadApk.d
用*时空KSOA PayBill SQL注入漏洞
网* SecSSL 3600安全接入网关系统 任意密码修改漏洞
网* SecGate 3600 防火墙 obj_app_upfile接口存在任意文件上传漏洞
通*oaCVE-2023-4166
通*oa_sql注入
天*网关前台SQL注入
深*服应用交付系统命令执行漏洞
深*服报表
绿*sas安全审计系统任意文件读取漏洞
绿* SAS堡垒机 local_user.php 任意用户登录漏洞
绿* SAS堡垒机 Exec 远程命令执行漏洞
蓝*-OA-RCE
金*OA C6-GetSqlData.aspx SQL注入漏洞 POC
汉*SR ...
邮件钓鱼上线
奇奇怪怪
安全小技巧
新的一天开始了
剪刀石头布,哈,我又赢了
2023
05-19
简介邮件渗透技术
流程信息搜集方式一:
寻找目标邮件服务器以及 web 端邮箱入口
获取目标 web 网站,拿到真实 ip (如 MX 记录获取真实ip,第三方邮件服务器此方式失效)
随后对获取到的目标真实 ip 进行 C 段扫描。针对目标常用邮件协议端口25,109,110,143,465,995,993,994 。
方式二:
通过子域名扫描,获取目标子域名,从中筛选出可能与邮件服务有关的域名
方式三:
通过搜索引擎语法爬取
site:target.com intitle:”Outlook Web App”
site:target.com intitle:”mail”
site:target.com intitle:”webmail”
Shodan、fofa、zoomeye搜索等。
第三方网站批量搜集目标邮箱
https://hunter.io/
http://www.skymem.info/
https://www.email-format.com/i/searc ...
Docker 未授权访问
奇奇怪怪
安全小技巧
新的一天开始了
剪刀石头布,哈,我又赢了
2023
05-18
漏洞描述
Docker Remote API 是一个取代远程命令行界面(rcli)的REST API。通过 docker client 或者 http 直接请求就可以访问这个 API,通过这个接口,我们可以新建 container,删除已有 container,甚至是获取宿主机的 shell
环境配置
vulhub靶场环境
docker-compose builddocker-compose up -d
环境启动后,将监听2375端口。
测试多个环境启动失败,最后使用官方靶场推荐环境,ubuntu20.04 正常启动
漏洞利用12345678910111213141516171819http://xxx:2375/version 查看版本信息http://xxx:2375/info 查看info信息http://host:2375/containers/json 当前服务器运行容器列表信息使用命令远程连接目标执行docker 指令docker -H tcp://xxx:237 ...
Couchdb 未授权访问
奇奇怪怪
安全小技巧
新的一天开始了
剪刀石头布,哈,我又赢了
2023
05-17
漏洞简介Apache CouchDB是一个开源数据库,专注于易用性和成为”完全拥抱web的数据库”。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。
CouchDB 默认在 5984 端口开放 Restful 的 API 接口,用于数据库的管理功能。其 HTTP Server 默认开启时没有进行验证,而且绑定在0.0.0.0,所有用户均可通过 API 访问导致未授权访问。任何连接到服务器端口上的人,都可以调用相关 API 对服务器上的数据进行任意的增删改查,其中通过 API 修改 local.ini 配置文件,可进一步导致执行任意系统命令,获取服务器权限!
漏洞环境使用 vulhub 搭建
启动完成后,访问http://your-ip:5984/即可看到Couc ...
Hadoop 未授权访问
学习记录
安全小技巧
新的一年快到了….
剪刀石头布,哈,我又赢了
2023
05-17
漏洞描述由于服务器直接在开放了 Hadoop 机器 的多个 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。
ResourceManager 默认端口8088
环境搭建使用 vulhub 搭建靶场环境
地址:https://vulhub.org/#/environments/hadoop/unauthorized-yarn/
下载环境,进入漏洞环境目录执行:docker-compose up -d 启动安装启动环境
环境启动后,访问http://your-ip:8088即可看到Hadoop YARN ResourceManager WebUI页面。
漏洞原理调用 New Application API 创建 Application 进行代码注入,反弹shell。
漏洞复现
启动 msfconsole
search hadoop
use linux/http/hadoop ...