KMS-云时代下的密钥管理服务
什么是KMSKMS(Key Management Service)是一种用于管理密钥、加密操作和密钥轮换的云服务。KMS 可以帮助用户管理密钥、保护数据安全、控制访问权限等。
在应用程序中,我们经常需要存储一些敏感数据,如数据库密码、API 密钥等。而将这些敏感数据直接硬编码在代码中可能会导致数据泄露,因此我们需要一种更加安全的方式来存储和管理这些敏感数据。这时候,KMS 就可以发挥作用了。
KMS的作用KMS的主要作用是为云平台上的应用程序提供一种安全、可靠的密钥管理方式,帮助用户保护数据安全。它可以用来加密数据、管理证书、维护密钥生命周期等方面,具体包括以下几个方面:
加密数据:KMS可以使用不同的加密算法和密钥长度来加密数据,保证数据在传输和存储过程中不被窃取或篡改。
管理证书:KMS可以生成、签名和验证数字证书,用于保护数据和应用程序的身份安全。
维护密钥生命周期:KMS可以管理密钥的生成、存储、轮换、删除等生命周期操作,确保密钥安全可靠。
如何在代码中使用KMS避免硬编码问题在传统的应用程序中,密钥通常是硬编码到代码中的,这样会增加密钥泄露的风险。而KMS提供了一种 ...
excavator——基于mitmproxy的插件式被动安全漏洞扫描器
目前excavator已完成常见漏洞检测逻辑开发,后续会持续更新,欢迎大家使用~
项目地址:https://github.com/ghtwf01/excavator
ps:求个star/fork呀~
excavatorps:项目持续更新ing
excavator是一款基于mitmproxy的插件式被动安全漏洞扫描器,此项目参考xray、w13scan、sqlmap等优秀工具的部分检测逻辑及规则以及结合个人web渗透及研究经验使用python3开发而成,可运行在Windows、Linux、MacOS上,主要功能是发现Web中的安全漏洞。
免责声明请勿将本项目技术或代码应用在恶意软件制作、软件著作权/知识产权盗取或不当牟利等非法用途中。实施上述行为或利用本项目对非自己著作权所有的程序进行数据嗅探将涉嫌违反《中华人民共和国刑法》第二百一十七条、第二百八十六条,《中华人民共和国网络安全法》《中华人民共和国计算机软件保护条例》等法律规定。本项目提及的技术仅可用于私人学习测试等合法场景中,任何不当利用该技术所造成的刑事、民事责任均与本项目作者无关。
运行原理
检测插件
XSS ...
三层网络域渗透打靶记录
前言这个靶机是红日安全的ATT&CK实战系列-红队评估(七)
攻击拓扑图如下:
这里的攻击者ip为192.168.0.102
Web1的外网ip为192.168.0.105
环境搭建1234567891011121314151617DMZ区的 Ubuntu (Web1) 需要启动redis和nginx服务:sudo redis-server /etc/redis.confsudo /usr/sbin/nginx -c /etc/nginx/nginx.confsudo iptables -F第二层网络的 Ubuntu (web2)需要启动docker容器:sudo service docker startsudo docker start 8e172820ac78第三层网络的 Windows 7(PC 1)需要启动通达OA:C:\MYOA\bin\AutoConfig.exe
外网渗透端口扫描首先对Web1 ip进行端口扫描查看开放端口情况
80端口为404,81端口为Laravel服务,还开放了6379 Redis服务
Laravel Debug mode RCE(CV ...
HackTheBox域系列打靶记录——Forest
信息收集先对目标ip进行端口扫描
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768Nmap scan report for localhost (10.129.155.0)Host is up (0.22s latency).Not shown: 65511 closed portsPORT STATE SERVICE VERSION53/tcp open domain Simple DNS Plus88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2022-11-17 09:15:49Z)135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Micro ...
Kubernetes大型分布式集群环境搭建小记
Kubernetes是什么Kubernetes(K8s)是Google在2014年发布的一个开源项⽬,在Google的数据中心里运行着20多亿个容器,而Google十多年前就开始使用容器技术。最初,Google开发了一个叫Borg的系统(现在命名为Omega)来调度如此庞大数量多容器和工作负载。在积累了多年经验后,Google决定重写这个容器管理系统,并将其贡献到开源社区,这个项目就是Kubernetes。
Kubernetes环境搭建操作系统:Ubuntu 18.10 Server
Docker:docker-ce 18.06
Kubernetes:Kubernetes 1.13.1
Kubernetes安装及部署k8s安装环境准备配置并安装k8s国内源1.创建配置文件
1sudo touch /etc/apt/sources.list.d/kubernetes.list
2.添加写权限
1sudo chmod 666 /etc/apt/sources.list.d/kubernetes.list
再写入如下内容
1deb http://mirrors.ustc.edu.cn/k ...
浅谈云原生安全之容器安全
云原生安全什么是云原生云原生从字面意思上来看可以分成云和原生两个部分。云指的是应用跑在云端而不是本地服务器,云包含了IaaS(基础设施即服务)、PaaS(平台即服务)和SaaS(软件即服务)。原生是指在开始设计应用的时候就考虑到应用将来是运行云环境里面的,要充分利用云资源的优点,比如️云服务的弹性和分布式优势。
云原生的代表技术包括容器、服务网格(Service Mesh)、微服务(Microservice)、不可变基础设施和声明式API。
云原生安全的理解这里参考https://tech.meituan.com/2020/03/12/cloud-native-security.html
自底向上看,底层从硬件安全(可信环境)到宿主机安全 。将容器编排技术(Kubernetes等)看作云上的“操作系统”,它负责自动化部署、扩缩容、管理应用等。在它之上由微服务、Service Mesh、容器技术(Docker等)、容器镜像(仓库)组成。它们之间相辅相成,以这些技术为基础构建云原生安全。
云原生安全的四个C如果分层去考虑安全性,云原生安全的 4 个 C 分别是云(Cloud)、集群(Cl ...
CVE-2021-21985 VMware vCenter Server远程代码执行漏洞分析
该文章本人首发在360 cert官网:https://cert.360.cn/report/detail?id=931e631529a7025cdd60e60819e4a601
漏洞概述VMware在5月25日发布了CVE-2021-21985vCenter远程代码执行漏洞通告及修复版本,该漏洞允许未经身份认证的用户调用任意Bean里的任意方法,当调用一个恶意方法时会导致任意代码执行。
漏洞分析调用任意Bean里任意方法漏洞触发点位于servicesProxygenController#invokeService
可以看到我们传入的beanIdOrClassName和methodName以及从请求包提取的body被当作参数传入invokeService方法
这里通过getBean获取到Bean,接着获取这个Bean里面的所有方法存入数组var8,var7保存数组var8的长度。接下来进入循环,遍历Bean里面每一个方法,当遍历到的方法为传入的methodName时,获取body里面键为methodInput的值作为方法的参数放入变量methodInput,最后调用invoke方法。 ...
CVE-2021-30128 Apache OFBiz反序列化漏洞分析
影响版本Apache OFBiz < 17.12.07
环境搭建这里使用Apache OFBiz 17.12.06、jdk8u202搭建环境,配置如下
然后编译即可
编译完成后会生成一个build目录
然后配置JAR Application
这里的jre版本是OFBiz运行版本,上面的8u202是Gradle编译时用的版本
漏洞分析diff如下
可以看到这里新增了黑名单DEFAULT_DENYLIST,内容为rmi和<,猜测可能是处理数据时出现的安全问题。和CVE-2021-26295一样,在framework\webapp\src\main\java\org\apache\ofbiz\webapp\event\SOAPEventHandler.java#invoke开始
跟进SoapSerializer#deserialize
跟进XmlSerializer#deserialize
跟进Xmlserializer#deserializeSingle
这里面判断了是否为某种标签然后做出特定处理,最后return deserializeCustom(elem ...
Shiro权限绕过合集
Shiro-682 : Shiro < 1.5.0权限绕过环境搭建https://github.com/lenve/javaboy-code-samples/tree/master/shiro/shiro-basic
在LoginController里添加如下代码
1234@GetMapping("/admin/{currentPage}") public String admin(@PathVariable Integer currentPage) { return "hello admin"; }
在ShiroConfig里面设置Shiro拦截器,添加一行map.put("/admin/*", "authc");
漏洞复现当访问admin下的内容时需要认证
再URL后面添加一个反斜杠成功绕过认证访问
漏洞分析Shiro解析部分Shiro对URL的获取以及匹配拦截器对应的方法如下:
接下来进入while循环判断
这里的r ...
CVE-2019-12422 Apache Shiro RememberMe Padding Oracle
前置知识CBC模式首先我们可以看一下CBC模式的流程图
初始化向量IV和第一组明文XOR后得到的结果作为新的IV和下一组明文XOR,按这样循环下去就得到结果。解密是加密的逆过程,也就是密文被Key解密为中间值,然后中间值与IV进行XOR运算得到该分组对应的明文
PKCS #5上面说到了CBC模式是分组解密,那么到最后一组的时候可能就长度就不足了,这个时候就需要填充。对于采用DES算法加密的内容,填充规则是PKC #5,而AES是 PKC #7,这两者唯一区别是PKCS #5填充是八字节分组而PKCS #7是十六字节。
具体填充方式如下图
最后一组剩下n个就填几个0xn
Padding Oracle AttackPadding Oracle Attack是针对CBC链接模式的攻击,和具体的加密算法无关
在看下面内容时 , 得先知道这些名词的含义 :
RawIV : 原始的IV , 解密时即为前一个密文分组 .
FuzzIV : 枚举的IV , 下文会通过枚举 IV 的方式来计算出明文的值
Key : 密钥
PlainText : 明文分组
CipherText : 密文分组
Me ...