使用蜻蜓安全挖掘漏洞实践(一)
一、Docker 远程访问TLS加密访问|蜻蜓
以下操作需要提前安装docker, 如果已安装docker请跳过这步, 安装docker命令如下:
curl -sSL https://get.daocloud.io/docker | sh
1.1 下载认证文件
curl -L http://qingting.starcross.cn/static/server.zip > /server.zip && cd / && unzip server.zip
1.2 添加启动参数
mkdir -p /etc/systemd/system/docker.service.d/
echo "[Service]
ExecStart=
ExecStart=/usr/bin/dockerd -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2376 --tlsverify --tlscacert=/server/ca.pem --tlscert=/server/server-cert.pem --tlskey=/server/server-key.pem" > /etc/systemd/system/docker.service.d/override.conf
1.3 重置并重启服务
systemctl daemon-reload && systemctl restart docker
二、FRPC 打通内网机器到公网
2.1 下载FRPC
curl -L http://qingting.starcross.cn/static/frpc > ~/frpc && chmod 755 ~/frpc
2.2 添加配置
vim ~/frpc.ini
[common]
server_addr = 49.233.184.147
server_port = 7000[qingting-替换成你的用户名]
type = tcp
local_ip = 127.0.0.1
local_port = 2376
remote_port = 50005(替换成任意50000~60000)
2.3 启动FRPC
cd ~/ && nohup ./frpc &
查看nohup.out文件,来确定自己的设置的端口有没有冲突。
cat nohup.out
2.4 启动成功
下图为正确提示,说明59678端口没有被他人使用,建议直接跳到第三节、添加节点继续操作。
2.5 启动失败
下图为端口冲突提示:
查询frpc进程,然后kill
ps -ef |grep frp
kill -9 ****
重新设置端口
vim ~/frpc.ini
[common]
server_addr = 49.233.184.147
server_port = 7000[qingting-替换成你的用户名]
type = tcp
local_ip = 127.0.0.1
local_port = 2376
remote_port = 50005(替换成任意50000~60000)
设置好了去启动它
cd ~/ && nohup ./frpc &
查看nohup.out文件,来确定自己的设置的端口有没有冲突。
cat nohup.out
三、添加节点
现在需要回到蜻蜓安全工作台页面中(http://qingting.starcross.cn/node/index.html)
在添加节点的表单出,填写你要给节点的名字,节点地址则填写FRP服务端的地址,以上面的配置为例,地址则为
这是我刚设置的用户名:chneting666,端口59678
添加工作节点处填:
chenting666
tcp://49.233.184.147:59678
从上图可以看到节点已经配置成功,接下来去添加目标
添加目标
点击任务管理→目标管理→添加目标→提交,
点击提交后,系统就会自己下发工具docker镜像到本地。这个过程会比较慢,可以通过命令查看镜像是否下载成功
docker images
docker ps -a
工具下载成功后会自己启动,然后会对目标进行扫描,目标结果如下图所示。
使用蜻蜓安全挖掘漏洞实践(一)相关推荐
- 利用PHP扩展Taint找出网站的潜在安全漏洞实践
一.背景 笔者从接触计算机后就对网络安全一直比较感兴趣,在做PHP开发后对WEB安全一直比较关注,2016时无意中发现Taint这个扩展,体验之后发现确实好用:不过当时在查询相关资料时候发现关注此扩展 ...
- php taint扩展,利用PHP扩展Taint找出网站的潜在安全漏洞实践
一.背景 笔者从接触计算机后就对网络安全一直比较感兴趣,在做PHP开发后对WEB安全一直比较关注,2016时无意中发现Taint这个扩展,体验之后发现确实好用:不过当时在查询相关资料时候发现关注此扩展 ...
- 腾讯信息流热点挖掘技术实践
分享嘉宾:罗锦文 腾讯 研究员 编辑整理:Jane Zhang 出品平台:DataFunTalk 导读:当前各大资讯社交类APP都在显著的版面展示或者推荐热点相关内容,信息流应用能否快速发现热点.引导 ...
- 如何学习挖掘漏洞[参考多方面资料]
[参考多方面资料] 1.知道漏洞的类型(按逻辑,如变量覆盖,按语言等),明白漏洞的术语,了解容易出现漏洞的脆弱点. 2.查看漏洞公告如CVE AVD等, 阅读漏洞相关分析和EXP ,POC代码 ,e ...
- 容器安全风险and容器逃逸漏洞实践
本文博客地址:https://security.blog.csdn.net/article/details/128966455 一.Docker存在的安全风险 1.1.Docker镜像存在的风险 不安 ...
- php调用python pkl_Python Pickle的任意代码执行漏洞实践和Payload构造
*原创作者:bit4@勾陈安全实验室,MottoIN原创文章未经许可禁止转载 0x01 Pickle的典型应用场景 一般在什么场景下需要用到Pickle?通常在解析认证token,session的时候 ...
- 栈溢出脚本_污点分析挖掘漏洞演示——如何在8小时内从零发现cve20120158(word溢出漏洞)...
更多全球网络安全资讯尽在邑安全 www.eansec.com 简介 最近一直在研究漏洞挖掘的东西. 网上能看到的漏洞挖掘的方法,大概就两种,一种是fuzzing,一种是静态分析和动态调试结合,人工审查 ...
- php 爬虫_Rad爬虫结合W13Scan扫描器挖掘漏洞
一.背景 这几天一直在研究W13Scan漏洞扫描器,因为对Python不是太熟悉,所以进度有点慢,一直没看懂怎么将代理请求的数据转发到扫描队列中去,决定先熟悉熟悉这个功能再说:Rad爬虫最近比较火,于 ...
- mysql漏洞扫描工具_Rad爬虫结合W13Scan扫描器挖掘漏洞
一.背景 这几天一直在研究W13Scan漏洞扫描器,因为对Python不是太熟悉,所以进度有点慢,一直没看懂怎么将代理请求的数据转发到扫描队列中去,决定先熟悉熟悉这个功能再说:Rad爬虫最近比较火,于 ...
最新文章
- 使用Keil语言的嵌入式C编程教程(上)
- IBM发布Open Liberty 18.0.0.4,支持MicroProfile 2.1和反应性扩展框架
- Winform开发框架之系统重新登录、自动登录实现
- Java Applet 基础
- L3-020 至多删三个字符 [DP]
- Spring Boot注册Servlet三大组建(Servlet、Filter、Listener)
- python 打印皮卡丘_Python干掉了97%的办公软件?
- 2016年5月心情吧 233
- 【LeArm】动手实践机械臂(一)
- 这些 iOS 面试基础题目,你都深入了解吗?
- 毕设题目:Matlab DTMF双音多频
- 电子计算机与多谋种,计算机国二MS_Office高级应用
- 机试学习笔记07 -- 斐波那契数列、素数判定、素数筛选、二分快速幂、分解素因数、常见数学公式总结、规律神器OEIS、高精度问题
- 泛微E8调整附件大小和属性
- Ubuntu 16.04系统下出现搜狗拼音安装失败问题
- ESAYUI filebox 隐藏
- 基于Java Web的房屋出租管理系统
- - Wireless Network POJ - 2236
- 2022-渗透测试-xss小游戏通关
- 手淘双十一性能优化项目揭秘
热门文章
- kafka架构与原理 ,消息的可靠性与一致性幂等性,数据存储、zookeeper、使用场景
- Linux如何运行pipe1,Linux C++管道之pipe
- ABT 节点 1.1.16 版更新日志 | ArcBlock 动态
- ZigBee笔记(zstack篇)
- No cached version available for offline mode 解决方法
- 【RTT】SPI Flash 与文件系统(2):FAL
- 生信人的一天~HIFI数据+HIC数据组装基因组
- echarts 设置地图外边框、地图背景渐变色和地图阴影,增加立体感以及在地图上打点
- 家里没网怎么在电脑上看电影玩游戏?教你一招搞定
- 利用JS函数制作身份证号末位检测器