Skip to content

Commit 355dbb9

Browse files
rm legacy
0 parents  commit 355dbb9

24 files changed

+1522
-0
lines changed
Binary file not shown.
Binary file not shown.

Horde/1.png

354 KB
Loading

Horde/2.png

549 KB
Loading

Horde/README.md

+19
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,19 @@
1+
# Horde
2+
3+
## CVE-2017-16906
4+
5+
### Description
6+
7+
In Horde Groupware 5.2.19, there is XSS via the URL field in a "Calendar -> New Event" action.
8+
9+
But this vulnerability still exists in Horde Groupware 5.2.22.
10+
11+
Calendar -> New Event -> Set URL field to
12+
13+
http://localhost/">"><script>alert(/horde groupware 5.2.22 xss/)</script>
14+
15+
![image](https://raw.githubusercontent.com/starnightcyber/Miscellaneous/master/Horde/1.png)
16+
17+
Click the event we just created, XSS triggered.
18+
19+
![image](https://raw.githubusercontent.com/starnightcyber/Miscellaneous/master/Horde/2.png)

MiniCMS/.DS_Store

6 KB
Binary file not shown.

MiniCMS/1.png

229 KB
Loading

MiniCMS/2.png

238 KB
Loading

MiniCMS/3.png

217 KB
Loading

MiniCMS/4.png

59.8 KB
Loading

MiniCMS/5.png

102 KB
Loading

MiniCMS/6.png

202 KB
Loading

README.md

+137
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,137 @@
1+
# Miscellaneous
2+
Miscellaneous things
3+
4+
## [小工具](https://github.com/starnightcyber/Miscellaneous/tree/master/tools)
5+
6+
| 名称 | 用途 |
7+
| - | - |
8+
| iftop & nload | [Linux流量监控工具iftop & nload](https://www.cnblogs.com/Hi-blog/p/linux-network-flow-iftop-and-nload.html) |
9+
| htop | [Linux查看CPU和内存情况](https://www.cnblogs.com/Hi-blog/p/How-To-Check-CPU-And-Memory-On-CentOS7-Linux-System.html#autoid-0-3-1) |
10+
11+
## 基线检查
12+
<details>
13+
<summary>2020.5.22 ~ 操作系统基线检查脚本</summary>
14+
目前在CentOS 7.6上进行测试,可以自主调整和更改:
15+
16+
[baseline_os.sh](https://github.com/starnightcyber/Miscellaneous/blob/master/%E5%9F%BA%E7%BA%BF%E6%A3%80%E6%9F%A5%26%E5%8A%A0%E5%9B%BA/baseline_os.sh)
17+
18+
</details>
19+
20+
<details>
21+
<summary>2020.5.13 ~ 基线检查&加固</summary>
22+
23+
* YDT 2700-2014 电信网和互联网安全防护基线配置要求及检测要求 数据库
24+
* YDT 2701-2014 电信网和互联网安全防护基线配置要求及检测要求 操作系统
25+
* YDT 2702-2014 电信网和互联网安全防护基线配置要求及检测要求 中间件
26+
* YDT 2703-2014 电信网和互联网安全防护基线配置要求及检测要求 web应用系统
27+
28+
</details>
29+
30+
## 搬砖工
31+
32+
33+
<details>
34+
<summary>2020.7.20 ~ burpsuite_pro_v2020_7 </summary>
35+
36+
burpsuite_pro_v2020_7,破解使用请参考原链:https://segmentfault.com/a/1190000022141253
37+
38+
下载:[Burp_Suite_Pro_v2020.2_Loader_Keygen.zip](https://github.com/starnightcyber/Miscellaneous/releases/download/burpsuite_pro_v2020_7/Burp_Suite_Pro_v2020.2_Loader_Keygen.zip)
39+
40+
</details>
41+
42+
<details>
43+
<summary>2020.5.26 ~ Web漏扫软件 AppScan 10.0.0 破解版本下载</summary>
44+
45+
Web漏扫软件 AppScan 10.0.0 [破解版本下载](https://mega.nz/file/bZdDVSoS#K0xDXmExFO73Kp2wzexuLDNHSwlWOlJPqJFdmdIge-o)
46+
47+
安装破解步骤:
48+
* 正常安装完成
49+
* 用rcl_rational.dll替换安装目录下的对应文件;
50+
* 在许可证管理中导入AppScanStandard.txt作为许可证;
51+
52+
具体步骤:帮助》许可证》切换到IBM许可证》打开AppScan License Manager 》点击许可证配置》添加选中许可证文件AppScanStandard.txt即可。
53+
54+
</details>
55+
56+
<details>
57+
<summary>2020.4.23 ~ 防火墙账号信息</summary>
58+
常用防火墙设备的默认账号信息:
59+
60+
[firewall-info](https://github.com/starnightcyber/Miscellaneous/tree/master/firewall-info)
61+
62+
</details>
63+
64+
<details>
65+
<summary>2020.4.12 ~ AWVS13破解版</summary>
66+
67+
Awvs13破解版 Acunetix Web Vulnerability Scanner 13 cracked
68+
69+
Release:
70+
https://github.com/starnightcyber/Miscellaneous/releases/tag/awvs13
71+
72+
From:
73+
https://www.ddosi.com/b238/
74+
75+
破解方式:
76+
```
77+
wvsc.exe覆盖到“C:\Program Files (x86)\Acunetix\13.0.200205121\
78+
license_info.json覆盖到“C:\ProgramData\Acunetix\shared\license”
79+
```
80+
</details>
81+
82+
<details>
83+
<summary>2020.3.24 ~ cobaltstrike4.0 原版&破解版</summary>
84+
Release:
85+
https://github.com/starnightcyber/Miscellaneous/releases/tag/cobaltstrike4.0
86+
87+
From:
88+
https://www.cnblogs.com/ssooking/p/12535998.html?from=timeline
89+
90+
资料:[破解的cs4.0、cs4.0官方手册翻译和一些笔记](https://github.com/Snowming04/CobaltStrike4.0_related)
91+
</details>
92+
93+
<details>
94+
<summary>2020.1.9 ~ Cobalt Strike 3.13 破解版</summary>
95+
Release:
96+
https://github.com/starnightcyber/Miscellaneous/releases/tag/Cobalt-Strike-3.13
97+
98+
From:
99+
https://download.csdn.net/download/ws13129/11100785
100+
101+
</details>
102+
103+
<details>
104+
<summary>2019.12.23 ~ Seay源代码审计系统2.1</summary>
105+
Release:
106+
https://github.com/starnightcyber/Miscellaneous/releases/tag/seay2.1
107+
108+
From:
109+
https://github.com/f1tz/cnseay
110+
</details>
111+
112+
<details>
113+
<summary>2019.12.19 ~ AWVS 10.5破解版</summary>
114+
Release:
115+
https://github.com/starnightcyber/Miscellaneous/releases/tag/awvs10.5
116+
117+
From:
118+
https://www.52pojie.cn/thread-377625-1-1.html
119+
120+
参考:[AWVS 10.5使用指南](https://www.cnblogs.com/Hi-blog/p/AWVS-User-Guide.html)
121+
</details>
122+
123+
<details>
124+
<summary>2019.12.9 ~ Wireshark-win32-2.9.0-gm.3.exe</summary>
125+
Release:
126+
https://github.com/starnightcyber/Miscellaneous/releases/tag/Wireshark-win32-2.9.0
127+
128+
</details>
129+
130+
<details>
131+
<summary>2019.10.21 ~ AWVS 12破解版</summary>
132+
Release:
133+
https://github.com/starnightcyber/Miscellaneous/releases/tag/AWVS12
134+
135+
参考:
136+
[AWVS12破解版的安装使用](https://www.cnblogs.com/Hi-blog/p/AWVS12.html)
137+
</details>

firewall-info/README.md

+9
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,9 @@
1+
## 防火墙账号信息
2+
3+
![image](https://github.com/starnightcyber/Miscellaneous/blob/master/firewall-info/%E9%98%B2%E7%81%AB%E5%A2%99.png)
4+
5+
6+
7+
## 参考
8+
9+
[各厂商防火墙登录IP、初始密码(技术支持)](https://blog.51cto.com/maguangjie/1744660)
137 KB
Binary file not shown.

firewall-info/防火墙.png

457 KB
Loading
Loading

tools/htop-2.2.0-3.el7.x86_64.rpm

103 KB
Binary file not shown.
53.5 KB
Binary file not shown.

tools/nload-0.7.4-4.el7.x86_64.rpm

70.4 KB
Binary file not shown.

基线检查&加固/README.MD

+154
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,154 @@
1+
## 操作系统基线检查脚本
2+
3+
起因是,某厂商对我司卖到客户那边的比较旧的产品做基线检查,发现很多不符合项,需进行整改。拿到了对方的检测报告,于是就有了这个脚本,报告暂不方便直接给出,后续我处理一下再给出来吧。
4+
5+
### 检测项
6+
7+
以在CentOS 7.2上进行测试,检测项如下。(个人感觉涵盖了很多,还是可以增补的)
8+
9+
```
10+
2 操作系统
11+
2.1 帐号管理
12+
2.1.1 检查是否设置除root之外UID为0的用户
13+
2.1.2 检查是否按用户分配账号
14+
2.1.3 检查是否删除与设备运行、维护等工作无关的账号
15+
2.1.4 检查是否设置不同的用户组
16+
2.2 口令策略
17+
2.2.1 检查是否设置口令生存周期
18+
2.2.2 检查是否设置口令更改最小间隔天数
19+
2.2.3 检查设备密码复杂度策略
20+
2.2.4 检查是否设置口令过期前警告天数
21+
2.2.5 检查是否存在空口令账号
22+
2.2.6 检查密码重复使用次数限制
23+
2.2.7 检查账户认证失败次数限制
24+
2.3 认证授权
25+
2.3.1 检查用户目录缺省访问权限设置
26+
2.3.2 检查是否设置SSH登录前警告Banner
27+
2.4 日志审计
28+
2.4.1 检查是否对登录进行日志记录
29+
2.4.2 检查是否启用cron行为日志功能
30+
2.4.3 检查是否配置远程日志功能
31+
2.4.4 检查是否配置su命令使用情况记录
32+
2.4.5 检查日志文件权限设置
33+
2.4.6 检查安全事件日志配置
34+
2.5 文件权限
35+
2.5.1 检查FTP用户上传的文件所具有的权限
36+
2.5.2 检查重要目录或文件权限设置
37+
2.6 网络通信
38+
2.6.1 检查是否禁止root用户远程登录
39+
2.6.2 检查使用IP协议远程维护的设备是否配置SSH协议,禁用Telnet协议
40+
2.6.3 检查是否修改SNMP默认团体字
41+
2.6.4 检查是否禁止root用户登录FTP
42+
2.6.5 检查是否使用PAM认证模块禁止wheel组之外的用户su为root
43+
2.7 其他配置
44+
2.7.1 检查是否禁止匿名用户登录FTP
45+
2.7.2 检查是否删除了潜在危险文件
46+
2.7.3 检查是否设置命令行界面超时退出
47+
2.7.4 检查系统是否禁用Ctrl+Alt+Delete组合键
48+
2.7.5 检查root用户的path环境变量
49+
2.7.6 检查历史命令设置
50+
2.7.7 检查是否设置SSH成功登录后Banner
51+
2.7.8 检查是否限制FTP用户登录后能访问的目录
52+
2.7.9 检查是否关闭数据包转发功能
53+
2.7.10 检查别名文件/etc/aliase
54+
2.7.11 检查是否使用NTP(网络时间协议)保持时间同步
55+
2.7.12 检查是否限制远程登录IP范围
56+
2.7.13 检查NFS(网络文件系统)服务配置
57+
2.7.14 检查是否配置定时自动屏幕锁定
58+
2.7.15 检查是否安装chkrootkit进行系统监测
59+
2.7.16 检查是否安装OS补丁
60+
2.7.17 检查FTP banner设置
61+
2.7.18 检查Telnet banner设置
62+
2.7.19 检查系统内核参数配置
63+
2.7.20 检查系统openssh安全配置
64+
2.7.21 检查系统coredump设置
65+
2.7.22 检查是否关闭不必要的服务和端口
66+
2.7.23 检查磁盘空间占用率
67+
```
68+
69+
### 颜色标识
70+
71+
* 绿色标识检测通过PASS
72+
* 红色标识检测失败FAIL
73+
* 黄色标识需再次手工核验Manual
74+
* 蓝色标识输出更为详尽的信息
75+
* 紫色标识检测项
76+
77+
78+
### 输出显示
79+
脚本中,有做文字颜色输出设定,可能会更炫一点。
80+
```
81+
# ================ Global function for print result ===================
82+
# 绿色字体输出
83+
pass=$(($pass+1))
84+
print_pass(){
85+
echo -e "\033[32m检测结果 ==> PASS \033[0m"
86+
}
87+
# 红色字体输出
88+
fail=$(($fail+1))
89+
print_fail(){
90+
echo -e "\033[31m检测结果 ==> FAIL \033[0m"
91+
}
92+
# 黄色字体输出
93+
print_manual_check(){
94+
echo -e "\033[33m请手工检测 ==> Manual \033[0m"
95+
}
96+
# 蓝色字体输出
97+
print_info(){
98+
echo -e "\033[34m$1 \033[0m"
99+
}
100+
# 紫色字体输出
101+
print_check_point(){
102+
echo ""
103+
echo -e "\033[35m[No.$1] $2 \033[0m"
104+
echo "------------------------------------------------------------------------"
105+
}
106+
print_summary(){
107+
print_info "---------------------------- Summary -----------------------------"
108+
echo -e "\033[35m全部检测项: $1 \033[0m"
109+
echo -e "\033[32m通过检测项: $2 \033[0m"
110+
echo -e "\033[31m失败检测项: $3 \033[0m"
111+
echo -e "\033[33m手工检测项: $4 \033[0m"
112+
print_info "------------------------------------------------------------------"
113+
}
114+
```
115+
116+
### Usage
117+
在脚本检测过程中,也尽可能的输出更多的信息。
118+
```
119+
# ./baseline_os.sh # 指定输出的文件名,默认os_check_result.txt
120+
...
121+
...
122+
... 以上省略几百行
123+
[No.45] 其他配置-20:检查系统openssh安全配置
124+
------------------------------------------------------------------------
125+
X11Forwarding => no
126+
MaxAuthTries => 4
127+
IgnoreRhosts => yes
128+
HostbasedAuthentication => no
129+
PermitEmptyPasswords => no
130+
检测结果 ==> PASS
131+
132+
[No.46] 其他配置-21:检查系统coredump设置
133+
------------------------------------------------------------------------
134+
设置* soft core、* hard core为0,且注释掉ulimit -S -c 0 > /dev/null 2>&1
135+
检测结果 ==> FAIL
136+
137+
[No.47] 其他配置-22:检查是否关闭不必要的服务和端口
138+
------------------------------------------------------------------------
139+
==>please check the output of the following command:
140+
# chkconfig --list
141+
请手工检测 ==> Manual
142+
---------------------------- Summary -----------------------------
143+
全部检测项: 47
144+
通过检测项: 24
145+
失败检测项: 15
146+
手工检测项: 8
147+
------------------------------------------------------------------
148+
149+
```
150+
也有做简单的数据统计,便于了解大致的检测项的符合情况。
151+
152+
![image](https://github.com/starnightcyber/Miscellaneous/blob/master/%E5%9F%BA%E7%BA%BF%E6%A3%80%E6%9F%A5%26%E5%8A%A0%E5%9B%BA/os_output.png)
153+
154+
以上,是操作系统的部分...

0 commit comments

Comments
 (0)