国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全

這篇具有很好參考價(jià)值的文章主要介紹了015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

#知識(shí)點(diǎn):

1、端口掃描-應(yīng)用&協(xié)議
2、WAF識(shí)別-分類&識(shí)別
3、蜜罐識(shí)別-分類&識(shí)別
解決:
1、Web服務(wù)器&應(yīng)用服務(wù)器差異性
2、WAF防火墻&安全防護(hù)&識(shí)別技術(shù)
3、蜜罐平臺(tái)&安全防護(hù)&識(shí)別技術(shù)

#補(bǔ)充:

開發(fā)語(yǔ)言:PHP、JAVA、Ruby、Python、C#,JS等
Web服務(wù)器:Apache、Nginx、IIS、lighttpd等
應(yīng)用服務(wù)器:Tomcat、Jboss、Weblogic、Websphere等
數(shù)據(jù)庫(kù)類型:Mysql、SqlServer、Oracle、Redis、MongoDB等
操作系統(tǒng)信息:Linux、windows等
應(yīng)用服務(wù)信息:FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等
CDN信息:帝聯(lián)、Cloudflare、網(wǎng)宿、七牛云、阿里云等
WAF信息:創(chuàng)宇盾、寶塔、ModSecurity、玄武盾、OpenRASP等。
蜜罐信息:HFish、TeaPot、T-Pot、Glastopf等
其他組件信息:fastjson、shiro、log4j、OA辦公等

端口 服務(wù) 滲透用途
tcp?20,21 FTP 允許匿名的上傳下載,爆破,嗅探,win提權(quán),遠(yuǎn)程執(zhí)行(proftpd?1.3.5),各類后門(proftpd,vsftp?2.3.4)
tcp?22 SSH 可根據(jù)已搜集到的信息嘗試爆破,v1版本可中間人,ssh隧道及內(nèi)網(wǎng)代理轉(zhuǎn)發(fā),文件傳輸?shù)鹊?/td>
tcp?23 Telnet 爆破,嗅探,一般常用于路由,交換登陸,可嘗試弱口令
tcp?25 SMTP 郵件偽造,vrfy/expn查詢郵件用戶信息,可使用smtp-user-enum工具來(lái)自動(dòng)跑
tcp/udp?53 DNS 允許區(qū)域傳送,dns劫持,緩存投毒,欺騙以及各種基于dns隧道的遠(yuǎn)控
tcp/udp?69 TFTP 嘗試下載目標(biāo)及其的各類重要配置文件
tcp?80-89,443,8440-8450,8080-8089 各種常用的Web服務(wù)端口 可嘗試經(jīng)典的topn,vpn,owa,webmail,目標(biāo)oa,各類Java控制臺(tái),各類服務(wù)器Web管理面板,各類Web中間件漏洞利用,各類Web框架漏洞利用等等……
tcp?110 POP3 可嘗試爆破,嗅探
tcp?111,2049 NFS 權(quán)限配置不當(dāng)
tcp?137,139,445 Samba 可嘗試爆破以及smb自身的各種遠(yuǎn)程執(zhí)行類漏洞利用,如,ms08-067,ms17-010,嗅探等……
tcp?143 IMAP 可嘗試爆破
udp?161 SNMP 爆破默認(rèn)團(tuán)隊(duì)字符串,搜集目標(biāo)內(nèi)網(wǎng)信息
tcp?389 LDAP ldap注入,允許匿名訪問(wèn),弱口令
tcp?512,513,514 Linux?rexec 可爆破,rlogin登陸
tcp?873 Rsync 匿名訪問(wèn),文件上傳
tcp?1194 OpenVPN 想辦法釣VPN賬號(hào),進(jìn)內(nèi)網(wǎng)
tcp?1352 Lotus 弱口令,信息泄漏,爆破
tcp?1433 SQL?Server 注入,提權(quán),sa弱口令,爆破
tcp?1521 Oracle tns爆破,注入,彈shell…
tcp?1500 ISPmanager 弱口令
tcp?1723 PPTP 爆破,想辦法釣VPN賬號(hào),進(jìn)內(nèi)網(wǎng)
tcp?2082,2083 cPanel 弱口令
tcp?2181 ZooKeeper 未授權(quán)訪問(wèn)
tcp?2601,2604 Zebra 默認(rèn)密碼zerbra
tcp?3128 Squid 弱口令
tcp?3312,3311 kangle 弱口令
tcp?3306 MySQL 注入,提權(quán),爆破
tcp?3389 Windows?rdp shift后門[需要03以下的系統(tǒng)],爆破,ms12-020
tcp?3690 SVN svn泄露,未授權(quán)訪問(wèn)
tcp?4848 GlassFish 弱口令
tcp?5000 Sybase/DB2 爆破,注入
tcp?5432 PostgreSQL 爆破,注入,弱口令
tcp?5900,5901,5902 VNC 弱口令爆破
tcp?5984 CouchDB 未授權(quán)導(dǎo)致的任意指令執(zhí)行
tcp?6379 Redis 可嘗試未授權(quán)訪問(wèn),弱口令爆破
tcp?7001,7002 WebLogic Java反序列化,弱口令
tcp?7778 Kloxo 主機(jī)面板登錄
tcp?8000 Ajenti 弱口令
tcp?8009 tomcat?Ajp Tomcat-Ajp協(xié)議漏洞
tcp?8443 Plesk 弱口令
tcp?8069 Zabbix 遠(yuǎn)程執(zhí)行,SQL注入
tcp?8080-8089 Jenkins,JBoss 反序列化,控制臺(tái)弱口令
tcp?9080-9081,9090 WebSphere Java反序列化/弱口令
tcp?9200,9300 ElasticSearch 遠(yuǎn)程執(zhí)行
tcp?11211 Memcached 未授權(quán)訪問(wèn)
tcp?27017,27018 MongoDB 爆破,未授權(quán)訪問(wèn)
tcp?50070,50030 Hadoop 默認(rèn)端口未授權(quán)訪問(wèn)
蜜罐 Quake系統(tǒng)搜索語(yǔ)法
STRUTSHONEYPOT app:“StrutsHoneypot”
CONPOT?HTTP?蜜罐 app:“Conpot?Http?蜜罐”
CONPOT?MODBUS?蜜罐 app:“Conpot?modbus?蜜罐”
CONPOT?S7?蜜罐 app:“Conpot?s7?蜜罐”
KIPPO?蜜罐 app:“kippo?蜜罐”
HONEYPY?HTTP?蜜罐 app:“Honeypy?Http?蜜罐”
HONEYPY?ES蜜罐 app:“Honeypy?ES蜜罐”
AMUN?IMAP?蜜罐 app:“amun?imap?蜜罐”
AMUN?HTTP蜜罐 app:“amun?http蜜罐”
NEPENTHES?NETBIOS蜜罐 app:“Nepenthes?netbios蜜罐”
NEPENTHES?FTP?蜜罐 app:“Nepenthes?FTP?蜜罐”
SSHESAME?SSH?蜜罐 app:“sshesame?ssh?蜜罐”
OPENCANARY蜜罐管理后臺(tái) app:“opencanary蜜罐管理后臺(tái)”
DIONAEA?SIPD?蜜罐 app:“Dionaea?sipd?蜜罐”
DIONAEA?SMBD?蜜罐 app:“Dionaea?smbd?蜜罐”
DIONAEA?HTTP?蜜罐 app:“Dionaea?Http?蜜罐”
DIONAEA?MSSQL?蜜罐 app:“Dionaea?MSSQL?蜜罐”
DIONAEA?FTP?蜜罐 app:“Dionaea?ftp?蜜罐”
DIONAEA?MEMCACHED?蜜罐 app:“Dionaea?Memcached?蜜罐”
KOJONEY?SSH?蜜罐 app:“Kojoney?SSH?蜜罐”
WEBLOGIC蜜罐 app:“weblogic蜜罐”
MYSQL蜜罐 app:“MySQL蜜罐”
HFISH蜜罐 app:“HFish蜜罐”
HFISH蜜罐管理后臺(tái) app:“HFish蜜罐管理后臺(tái)”
HONEYTHING物聯(lián)網(wǎng)蜜罐 app:“honeything物聯(lián)網(wǎng)蜜罐”
ELASTICSEARCH蜜罐 app:“elasticsearch蜜罐”
HOSTUS蜜罐 app:“HostUS蜜罐”
WHOISSCANME蜜罐 app:“whoisscanme蜜罐”
未知蜜罐 app:“未知蜜罐”
COWRIE?TELNETD蜜罐 app:“Cowrie?telnetd蜜罐”
GLASTOPF蜜罐 app:“glastopf蜜罐”

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

演示案例:

?識(shí)別-Web服務(wù)器-請(qǐng)求返回包
?識(shí)別-應(yīng)用服務(wù)器-端口掃描技術(shù)
?識(shí)別-其他服務(wù)協(xié)議-端口掃描技術(shù)
?識(shí)別-WAF防火墻-看圖&項(xiàng)目&指紋
?識(shí)別-蜜罐平臺(tái)-人工&網(wǎng)絡(luò)空間&項(xiàng)目

#識(shí)別-Web服務(wù)器-請(qǐng)求返回包

#識(shí)別-應(yīng)用服務(wù)器-端口掃描技術(shù)

#識(shí)別-其他服務(wù)協(xié)議-端口掃描技術(shù)

-Web中間件探針
-應(yīng)用中間件探針
-數(shù)據(jù)庫(kù)類型探針
-其他服務(wù)協(xié)議探針

  • 首先選擇要掃描的網(wǎng)址或域名:小迪滲透吧-提供最專業(yè)的滲透測(cè)試培訓(xùn),web安全培訓(xùn),網(wǎng)絡(luò)安全培訓(xùn),代碼審計(jì)培訓(xùn),安全服務(wù)培訓(xùn),CTF比賽培訓(xùn),SRC平臺(tái)挖掘培訓(xùn),紅藍(lán)對(duì)抗培訓(xùn)!_小迪安全,小迪滲透,小迪培訓(xùn) (xiaodi8.com)

  • 利用瀏覽器自帶的檢查抓包,查看表頭可以獲取一定的中間件服務(wù)信息但不全面

  • 采用端口掃描:

    • Nmap:配置中:Quick scan plus是快速掃描,intense scan all TCP ports 是全部端口掃描

    015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

    • Masscan:在目錄下直接輸入cmd,進(jìn)行調(diào)用 語(yǔ)法:測(cè)試一個(gè)至多個(gè)端口是否開通masscan.exe -p 3307 47.75.212.155 測(cè)試多個(gè)端口:masscan.exe -p 1-65535 1.15.51.4

    015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

    015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

    • 網(wǎng)絡(luò)空間:直接查詢即可

    015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

    015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

端口掃描:Nmap、Masscan、網(wǎng)絡(luò)空間
開放狀態(tài):Close Open Filtered
https://nmap.org/download.htmlhttps://github.com/robertdavidgraham/masscan
使用參考:
https://blog.csdn.net/qq_53079406/article/details/125266331https://blog.csdn.net/qq_53079406/article/details/125263917
編譯masscan:https://www.cnblogs.com/lzy575566/p/15513726.html

遇到的問(wèn)題:Zenmap掃描時(shí)報(bào)錯(cuò):’utf8’?codec can’t decode byte 0xc1 in position 0:invalid start byte。

原因是:環(huán)境變量有中文,無(wú)法解析

解決方式:使用虛擬機(jī),英文用戶安裝即可

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

端口掃出的作用:可以直接選用帶有http的端口粘貼在域名后進(jìn)行訪問(wèn)

考慮:1、防火墻 2、內(nèi)網(wǎng)環(huán)境
內(nèi)網(wǎng)環(huán)境可能出現(xiàn)情況:明明數(shù)據(jù)庫(kù)端口開的,網(wǎng)站也能正常打開,但是你對(duì)目標(biāo)進(jìn)行端口掃描,發(fā)現(xiàn)數(shù)據(jù)庫(kù)端口沒有開放(排除防火墻問(wèn)題)

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

#識(shí)別-WAF防火墻-看圖&項(xiàng)目&指紋

1、WAF解釋:

Web應(yīng)用防護(hù)系統(tǒng)(也稱為:網(wǎng)站應(yīng)用級(jí)入侵防御系統(tǒng)。英文:Web Application Firewall,簡(jiǎn)稱:WAF)。利用國(guó)際上公認(rèn)的一種說(shuō)法:Web應(yīng)用防火墻是通過(guò)執(zhí)行一系列針對(duì)HTTP/HTTPS的安全策略來(lái)專門為Web應(yīng)用提供保護(hù)的一款產(chǎn)品。

學(xué)會(huì)認(rèn)清現(xiàn)實(shí),繞不過(guò)不要鉆牛角尖

2、WAF分類:

云WAF:百度安全寶、阿里云盾、長(zhǎng)亭雷池,華為云,亞馬遜云等(中大型企業(yè))
硬件WAF:綠盟、安恒、深信服、知道創(chuàng)宇等公司商業(yè)產(chǎn)品(政府,學(xué)習(xí),軍工)
軟件WAF:寶塔,安全狗、D盾等(個(gè)人)
代碼級(jí)WAF:自己寫的waf規(guī)則,防止出現(xiàn)注入等,一般是在代碼里面寫死的

3、識(shí)別看圖:攔截頁(yè)面,identywaf項(xiàng)目?jī)?nèi)置

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

4、識(shí)別項(xiàng)目:

wafw00f

https://github.com/EnableSecurity/wafw00f

  • **安裝:目錄下打開cmd輸入:python setup.py install
  • **使用:安裝后打開wafwoof目錄下cmd輸入:python main.py https://jmhewang.com/
  • 注意:查詢時(shí)候關(guān)閉代理,不然無(wú)法連接

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

identywaf

https://github.com/stamparm/identYwaf

  • 使用語(yǔ)法:python identYwaf.py https://jmhewang.com/

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

#識(shí)別-蜜罐平臺(tái)-人工&網(wǎng)絡(luò)空間&項(xiàng)目

蜜罐解釋:

蜜罐是一種安全威脅的檢測(cè)技術(shù),其本質(zhì)在于引誘和欺騙攻擊者,并且通過(guò)記錄攻擊者的攻擊日志來(lái)產(chǎn)生價(jià)值。安全研究人員可以通過(guò)分析蜜罐的被攻擊記錄推測(cè)攻擊者的意圖和手段等信息。攻擊方可以通過(guò)蜜罐識(shí)別技術(shù)來(lái)發(fā)現(xiàn)和規(guī)避蜜罐。因此,我們有必要站在紅隊(duì)攻擊者的角度鉆研蜜罐識(shí)別的方式方法。

蜜罐分類:

根據(jù)蜜罐與攻擊者之間進(jìn)行的交互的程度可以將蜜罐分為三類:低交互蜜罐、中交互蜜罐、高交互蜜罐。當(dāng)然還可以根據(jù)蜜罐模擬的目標(biāo)進(jìn)行分類,比如:數(shù)據(jù)庫(kù)蜜罐、工控蜜罐、物聯(lián)網(wǎng)蜜罐、Web蜜罐等等。

蜜罐產(chǎn)品:見下圖

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

  • 識(shí)別原理:
    https://mp.weixin.qq.com/s/jPz9hBmUypFyQlU27vglUg

    蜜罐(Honeypot)是一種安全機(jī)制,其原理和特點(diǎn)為:

    1. 引誘攻擊: 蜜罐的主要原理是通過(guò)模擬目標(biāo)系統(tǒng)的弱點(diǎn)或敏感區(qū)域,吸引和引誘攻擊者。蜜罐可以模擬各種服務(wù)和應(yīng)用,如Web服務(wù)器、數(shù)據(jù)庫(kù)、郵件服務(wù)器等,使其看起來(lái)像是真實(shí)系統(tǒng)。
    2. 數(shù)據(jù)捕獲: 一旦攻擊者對(duì)蜜罐進(jìn)行攻擊,蜜罐會(huì)記錄和捕獲攻擊行為的詳細(xì)信息,包括攻擊者的IP地址、攻擊手段、使用的工具等。這些信息對(duì)于分析攻擊者的行為和提高網(wǎng)絡(luò)防御水平非常有價(jià)值。
    3. 學(xué)習(xí)和改進(jìn): 蜜罐可以用于學(xué)習(xí)攻擊者的新技術(shù)和手段。通過(guò)分析蜜罐收集到的數(shù)據(jù),安全團(tuán)隊(duì)可以了解到新型威脅的特點(diǎn),并相應(yīng)地改進(jìn)網(wǎng)絡(luò)防御策略。
    4. 欺騙和誤導(dǎo): 蜜罐可以欺騙攻擊者,使其浪費(fèi)時(shí)間和資源在虛假系統(tǒng)上。這有助于減緩攻擊速度、提高檢測(cè)準(zhǔn)確性,并增加攻擊者被發(fā)現(xiàn)的可能性。
    5. 實(shí)時(shí)監(jiān)控: 蜜罐可以用于實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)上的攻擊活動(dòng)。通過(guò)在網(wǎng)絡(luò)中分布蜜罐,可以提前探測(cè)到潛在的威脅,從而更及時(shí)地采取防御措施。
    6. 早期警告: 蜜罐可以在攻擊者尚未對(duì)真實(shí)系統(tǒng)造成實(shí)質(zhì)性危害之前提供早期警告。這有助于組織及時(shí)采取行動(dòng),防止?jié)撛诘娘L(fēng)險(xiǎn)。

識(shí)別技術(shù):

大概了解組成功能等
https://hfish.net/#/

項(xiàng)目識(shí)別
  • https://github.com/graynjo/Heimdallr

    • 安裝:打開瀏覽器開發(fā)者模式解壓文件拖入即可

    015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

    015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

  • https://github.com/360quake/quake_rs

    • 安裝:解壓后在目錄下cmd啟用quake.exe
    • quake.exe init apikey值(api值需要注冊(cè)360網(wǎng)絡(luò)空間獲取360網(wǎng)絡(luò)空間測(cè)繪 — 因?yàn)榭匆?,所以安?/strong>
    • 使用語(yǔ)法:quake.exe honeypot 目標(biāo)

    015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

人工識(shí)別

蜜罐網(wǎng)址:annie臉圓圓創(chuàng)作者主頁(yè)_杭州插畫師-站酷ZCOOL

Evastacha – Vivez vos passions en toute liberté (sport.blog)
端口多而有規(guī)律性
Web訪問(wèn)協(xié)議就下載
設(shè)備指紋分析(見上圖)

面試可能會(huì)問(wèn)到的問(wèn)題:

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

網(wǎng)絡(luò)空間識(shí)別

鷹圖,Quake

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

補(bǔ)充:蜜罐+Linux安裝

Linux聯(lián)網(wǎng)環(huán)境,一鍵安裝(強(qiáng)烈推薦)

CentOS 是HFish團(tuán)隊(duì)主力開發(fā)和測(cè)試系統(tǒng),推薦選用CentOS系統(tǒng)部署管理端

如果部署的環(huán)境為L(zhǎng)inux,且可以訪問(wèn)互聯(lián)網(wǎng),強(qiáng)烈建議使用一鍵部署腳本進(jìn)行安裝和配置,在使用一鍵腳本前,請(qǐng)先配置防火墻。

如果蜜罐節(jié)點(diǎn)暴露在互聯(lián)網(wǎng),可能會(huì)出現(xiàn)TCP連接超過(guò)最大1024個(gè)連接數(shù)限制,導(dǎo)致其他連接被拒絕的情況,可手動(dòng)放開機(jī)器TCP最大連接數(shù)。參考解決鏈接:https://www.cnblogs.com/lemon-flm/p/7975812.html

以root權(quán)限運(yùn)行以下命令,確保配置防火墻開啟TCP/4433、TCP/4434

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

firewall-cmd --add-port=4433/tcp --permanent   #(用于web界面啟動(dòng))
firewall-cmd --add-port=4434/tcp --permanent   #(用于節(jié)點(diǎn)與管理端通信)
firewall-cmd --reload

如之后蜜罐服務(wù)需要占用其他端口,可使用相同命令打開

以root權(quán)限運(yùn)行以下一鍵部署命令

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

bash <(curl -sS -L https://hfish.net/webinstall.sh)

完成安裝后,通過(guò)以下網(wǎng)址、賬號(hào)密碼登錄

登陸鏈接:https://192.168.200.130:4433/web/
賬號(hào):admin
密碼:HFish2021

遇到問(wèn)題:訪問(wèn)網(wǎng)址時(shí)候無(wú)法訪問(wèn)

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

解決:必須在前面加上https:才能正確訪問(wèn)到

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

簡(jiǎn)單配置:

看到節(jié)點(diǎn)管理,點(diǎn)擊到展開即可看到配置的蜜罐信息 想要訪問(wèn)相應(yīng)的服務(wù)端口,必須要先開啟防火墻才能訪問(wèn)開啟防火墻格式例如:TCP/8080輸入密碼確認(rèn)開啟即可訪問(wèn) 查看攻擊來(lái)源即可看到,攻擊ip地址等信息 還可以開啟大屏查看

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

問(wèn)題:在訪問(wèn)的時(shí)候要依據(jù)開放的端口協(xié)議去對(duì)應(yīng)訪問(wèn)不然可能訪問(wèn)失敗

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全

015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全,架構(gòu),安全文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-811672.html

到了這里,關(guān)于015-信息打點(diǎn)-主機(jī)架構(gòu)&蜜罐識(shí)別&WAF識(shí)別&端口掃描&協(xié)議識(shí)別&服務(wù)安全的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 7、信息打點(diǎn)——資產(chǎn)泄露&CMS識(shí)別&Git監(jiān)控&SVN&DS_Store&備份

    知識(shí)點(diǎn): CMS指紋識(shí)別、源碼獲取方式 習(xí)慣配置特征等獲取方式 托管資產(chǎn)平臺(tái)資源搜索監(jiān)控 直接識(shí)別CMS,根據(jù)CMS獲取網(wǎng)站源碼。CMS直接識(shí)別工具: 云悉指紋識(shí)別平臺(tái) 。 識(shí)別不了CMS,則通過(guò)以下方式獲取源碼: 在網(wǎng)站根目錄內(nèi)(./www/)備份文件,可以訪問(wèn)到;在網(wǎng)站根目錄(

    2024年02月01日
    瀏覽(24)
  • Day18:信息打點(diǎn)-小程序應(yīng)用&解包反編譯&動(dòng)態(tài)調(diào)試&抓包&靜態(tài)分析&源碼架構(gòu)

    Day18:信息打點(diǎn)-小程序應(yīng)用&解包反編譯&動(dòng)態(tài)調(diào)試&抓包&靜態(tài)分析&源碼架構(gòu)

    目錄 小程序獲取-各大平臺(tái)搜索 小程序體驗(yàn)-凡科建站模版測(cè)試上線 小程序抓包-ProxifierBurpSuite聯(lián)動(dòng) 小程序逆向-解包反編譯動(dòng)態(tài)調(diào)試架構(gòu) 思維導(dǎo)圖 章節(jié)知識(shí)點(diǎn) Web:語(yǔ)言 / CMS / 中間件 / 數(shù)據(jù)庫(kù) / 系統(tǒng) / WAF 等 系統(tǒng):操作系統(tǒng) / 端口服務(wù) / 網(wǎng)絡(luò)環(huán)境 / 防火墻等 應(yīng)用: APP

    2024年04月09日
    瀏覽(29)
  • 013-信息打點(diǎn)-Web應(yīng)用&源碼泄漏&開源閉源&指紋識(shí)別&GIT&SVN&DS&備份

    013-信息打點(diǎn)-Web應(yīng)用&源碼泄漏&開源閉源&指紋識(shí)別&GIT&SVN&DS&備份

    0、Web架構(gòu)資產(chǎn)-平臺(tái)指紋識(shí)別 1、開源-CMS指紋識(shí)別源碼獲取方式 2、閉源-習(xí)慣配置特性等獲取方式 3、閉源-托管資產(chǎn)平臺(tái)資源搜索監(jiān)控 演示案例: ?后端-開源-指紋識(shí)別-源碼下載 ?后端-閉源-配置不當(dāng)-源碼泄漏 ?后端-方向-資源碼云-源碼泄漏 標(biāo)簽 名稱 地址 指紋識(shí)別 在線

    2024年01月21日
    瀏覽(52)
  • Day12:信息打點(diǎn)-Web應(yīng)用&源碼泄漏&開源閉源&指紋識(shí)別&GIT&SVN&DS&備份

    Day12:信息打點(diǎn)-Web應(yīng)用&源碼泄漏&開源閉源&指紋識(shí)別&GIT&SVN&DS&備份

    目錄 開源-CMS指紋識(shí)別源碼獲取方式 閉源-習(xí)慣配置特性等獲取方式 閉源-托管資產(chǎn)平臺(tái)資源搜索監(jiān)控 思維導(dǎo)圖 章節(jié)點(diǎn) Web:語(yǔ)言 / CMS / 中間件 / 數(shù)據(jù)庫(kù) / 系統(tǒng) / WAF 等 系統(tǒng):操作系統(tǒng) / 端口服務(wù) / 網(wǎng)絡(luò)環(huán)境 / 防火墻等 應(yīng)用: APP 對(duì)象 / API 接口 / 微信小程序 / PC 應(yīng)用等 架構(gòu):

    2024年03月27日
    瀏覽(20)
  • 第13天:信息打點(diǎn)-Web應(yīng)用&源碼泄漏&開源閉源&指紋識(shí)別&GIT&SVN&DS&備份

    第13天:信息打點(diǎn)-Web應(yīng)用&源碼泄漏&開源閉源&指紋識(shí)別&GIT&SVN&DS&備份

    標(biāo)簽 名稱 地址 指紋識(shí)別 在線 cms 指紋識(shí)別 http://whatweb.bugscaner.com/look/ 指紋識(shí)別 Wappalyzer https://github.com/AliasIO/wappalyzer 指紋識(shí)別 TideFinger 潮汐 http://finger.tidesec.net/ 指紋識(shí)別 云悉指紋 https://www.yunsee.cn/ 指紋識(shí)別 WhatWeb https://github.com/urbanadventurer/WhatWeb 指紋識(shí)別 數(shù)字觀星 Finger-P

    2024年04月14日
    瀏覽(22)
  • 第7天:信息打點(diǎn)-資產(chǎn)泄漏&;CMS識(shí)別&;Git監(jiān)控&;SVN&;DS_Store&;備份

    第7天:信息打點(diǎn)-資產(chǎn)泄漏&;CMS識(shí)別&;Git監(jiān)控&;SVN&;DS_Store&;備份

    網(wǎng)上開源的程序,得到名字就可以搜索直接獲取到源碼。 cms在線識(shí)別: 賬號(hào)要花錢在線申請(qǐng) 注冊(cè)條件: 還會(huì)查詢域名等信息,不一定準(zhǔn)確。 支持的識(shí)別框架 源碼泄露原因: 7kbsan掃描其掃描掃到一個(gè)1.zip,訪問(wèn)www.h0r2yc.com/1.zip就可以進(jìn)行下載。 這時(shí)候目錄遍歷漏洞有可以,

    2024年02月03日
    瀏覽(32)
  • 網(wǎng)絡(luò)基礎(chǔ)安全“6件套”:防火墻、WAF、IPS、上網(wǎng)行為管控、DDOS、蜜罐_配置防火墻了還需要配置行為管理嗎

    網(wǎng)絡(luò)基礎(chǔ)安全“6件套”:防火墻、WAF、IPS、上網(wǎng)行為管控、DDOS、蜜罐_配置防火墻了還需要配置行為管理嗎

    1、防火墻 防火墻是網(wǎng)絡(luò)安全防護(hù)系統(tǒng)的第一道防線 ,可基于已定義的安全規(guī)則控制網(wǎng)絡(luò)流量流通,目的在于為安全、可信、可控的內(nèi)部網(wǎng)絡(luò)系統(tǒng)建立一道抵御外部不可信網(wǎng)絡(luò)系統(tǒng)攻擊的屏障,應(yīng)用至今已形成較為成熟的技術(shù)模式。 防火墻是作用就像一棟大樓的大門保安。這

    2024年02月20日
    瀏覽(20)
  • 4.3 - 信息收集 - 端口掃描,操作系統(tǒng)識(shí)別

    4.3 - 信息收集 - 端口掃描,操作系統(tǒng)識(shí)別

    「作者簡(jiǎn)介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「推薦專欄」: 對(duì)網(wǎng)絡(luò)安全感興趣的小伙伴可以關(guān)注專欄《網(wǎng)絡(luò)安全入門到精通》

    2024年02月08日
    瀏覽(29)
  • python-nmap庫(kù)使用教程(Nmap網(wǎng)絡(luò)掃描器的Python接口)(功能:主機(jī)發(fā)現(xiàn)、端口掃描、操作系統(tǒng)識(shí)別等)

    python-nmap庫(kù)使用教程(Nmap網(wǎng)絡(luò)掃描器的Python接口)(功能:主機(jī)發(fā)現(xiàn)、端口掃描、操作系統(tǒng)識(shí)別等)

    Python-nmap是一個(gè)Python庫(kù),用于幫助進(jìn)行網(wǎng)絡(luò)掃描。它是Nmap網(wǎng)絡(luò)掃描器的Python接口,允許開發(fā)者從Python腳本中直接調(diào)用Nmap的功能。這篇文章將詳細(xì)介紹如何使用python-nmap庫(kù)來(lái)執(zhí)行各種網(wǎng)絡(luò)掃描任務(wù)。 在開始之前,需要確保安裝了Nmap和python-nmap庫(kù)??梢酝ㄟ^(guò)以下命令安裝Nmap: 對(duì)

    2024年02月21日
    瀏覽(58)
  • web安全學(xué)習(xí)筆記【14】——信息打點(diǎn)(4)

    web安全學(xué)習(xí)筆記【14】——信息打點(diǎn)(4)

    信息打點(diǎn)-主機(jī)架構(gòu)蜜罐識(shí)別WAF識(shí)別端口掃描協(xié)議識(shí)別服務(wù)安全 #知識(shí)點(diǎn): 1、業(yè)務(wù)資產(chǎn)-應(yīng)用類型分類 2、Web單域名獲取-接口查詢 3、Web子域名獲取-解析枚舉 4、Web架構(gòu)資產(chǎn)-平臺(tái)指紋識(shí)別 ------------------------------------ 1、開源-CMS指紋識(shí)別源碼獲取方式 2、閉源-習(xí)慣配置特性等獲取

    2024年02月22日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包