LOFTER for ipad —— 让兴趣,更有趣

点击下载 关闭

lockdown

1372浏览    20参与
群嘲人生_CrazyLife1997

[練習]08圖的後續和一點突然出現的腦洞

一點年上噗噗和年下Lockdown。

[練習]08圖的後續和一點突然出現的腦洞

一點年上噗噗和年下Lockdown。

花怪

一些生活随笔,被封控后的日常片段罢了

一些生活随笔,被封控后的日常片段罢了

星愿
Lockdown - Tomas Sakalauskas

岁月如此静好,但有人在负重前行,上海加油~

岁月如此静好,但有人在负重前行,上海加油~

群嘲人生_CrazyLife1997

[08TFA]之前草稿的一點小延伸


其實還有中間閉姥爺獲得最後一份檔案的過程,但還沒畫完,之後就隨緣吧🤪

[08TFA]之前草稿的一點小延伸


其實還有中間閉姥爺獲得最後一份檔案的過程,但還沒畫完,之後就隨緣吧🤪

群嘲人生_CrazyLife1997
[閒暇時間] Lockdown...

[閒暇時間]

Lockdown:獨自一人在這裡亂晃可不太好,小軍官。


(我已經是一隻不會畫圖的廢柴了……😭

[閒暇時間]

Lockdown:獨自一人在這裡亂晃可不太好,小軍官。


(我已經是一隻不會畫圖的廢柴了……😭

Magiska
SystemHouse33 - Lake of Sorrow Lockdown
SystemHouse33 - Lake of Sorrow Lockdown
D总说个鞋

400Jordan实战鞋推荐!全部都带zoom气垫,性价比很高!

400Jordan实战鞋推荐!全部都带zoom气垫,性价比很高!

群嘲人生_CrazyLife1997

[IG框練習]LOP

-OOC

標註一下,覺得他們兩個超可愛的👐

[IG框練習]LOP

-OOC

標註一下,覺得他們兩個超可愛的👐

群嘲人生_CrazyLife1997

[萬聖節]變形金剛-LOP

這張其實是第一個畫好的,覺得其他份發一起會顯得奇怪所以乾脆都單獨發。🤪

2021.10.31

最後截圖一個最滿意的小細節www😇

[萬聖節]變形金剛-LOP

這張其實是第一個畫好的,覺得其他份發一起會顯得奇怪所以乾脆都單獨發。🤪

2021.10.31

最後截圖一個最滿意的小細節www😇

群嘲人生_CrazyLife1997
再試試看...... 萬聖節畫...

再試試看......

萬聖節畫完後有點無聊,試著畫畫看漫畫

沒有後續

再試試看......

萬聖節畫完後有點無聊,試著畫畫看漫畫

沒有後續

爱你遥不可及
•马来西亚 吉隆坡• 这是马来...

•马来西亚 吉隆坡•

这是马来西亚的首都,

以往马不停蹄生活着的人们已经歇息了,

以往热闹喧哗的城市和人群已寥寥无几,

剩下的灯光夜火打在这些高大的建筑物,

似乎在告诉我们,加油 ! 

•马来西亚 吉隆坡•

这是马来西亚的首都,

以往马不停蹄生活着的人们已经歇息了,

以往热闹喧哗的城市和人群已寥寥无几,

剩下的灯光夜火打在这些高大的建筑物,

似乎在告诉我们,加油 ! 

群嘲人生_CrazyLife1997
[LOP] 「賽博坦:秘密約會...

[LOP] 「賽博坦:秘密約會」

標題名是參考漫威漫畫的秘密戰爭番外篇[秘密戀情]。

內容為全年齡向,並沒有內頁。

條碼是自爽用的。

[LOP] 「賽博坦:秘密約會」

標題名是參考漫威漫畫的秘密戰爭番外篇[秘密戀情]。

內容為全年齡向,並沒有內頁。

條碼是自爽用的。

HWK

【TFA】【禁诈】你是我的梦想(End)

点梗机命题,一发完紧急摸鱼

没带脑子,短,还OOC

均可接受请下翻


【TFA】【禁诈】你是我的梦想(End)


“我有一个梦想,”Swindle说,“赚很多的钱。”


为此他需要顾客,顾客就是钱,顾客就是梦想,钱多就是好顾客,人傻则更是锦上添花。Swindle最喜欢的就是人傻钱多的好顾客,何其有幸,他还真遇到了这么一个。


像Lockdown这样的好主顾真是很难找的,即使在赏金猎人这样的行业里,他也算得上富裕,更何况他和别的客人不一样——他算是只认Swindle这一家的,名副其实的老主顾,无可取代,别无分号。


所以Swindle也乐得做他的生意,什么乱七八糟的需求都不在话下...

点梗机命题,一发完紧急摸鱼

没带脑子,短,还OOC

均可接受请下翻


【TFA】【禁诈】你是我的梦想(End)


“我有一个梦想,”Swindle说,“赚很多的钱。”


为此他需要顾客,顾客就是钱,顾客就是梦想,钱多就是好顾客,人傻则更是锦上添花。Swindle最喜欢的就是人傻钱多的好顾客,何其有幸,他还真遇到了这么一个。


像Lockdown这样的好主顾真是很难找的,即使在赏金猎人这样的行业里,他也算得上富裕,更何况他和别的客人不一样——他算是只认Swindle这一家的,名副其实的老主顾,无可取代,别无分号。


所以Swindle也乐得做他的生意,什么乱七八糟的需求都不在话下,紫色光镜的吉普车永远是最优秀的乙方——只是,如果Lockdown也能当个合格的甲方就好了。


他怎么能这么傻呢——?Swindle百思不得其解,按说一个机体傻到一定程度还能说是CPU有问题,或者是记忆扇区有毛病,但是Lockdown的问题显然不在硬件上,他所从事的职业不允许他的机体有这么大的毛病。


要说Lockdown有多傻?这就有得说了,Swindle从来没见过会在自己的飞船舱里给商业来往对象特别增加一张充电床的赏金猎人,而Lockdown就这么干了。


他是不是应该告诉Lockdown,其实Lockdown的机体零件在黑市上也可以拿到颇为不错的价钱呢?当然这只是为了嘲讽一下对方对自己的毫无戒心,他不会真这么干的……他说过什么来着,这么人傻钱多的金主不好找了。


买卖武器是另一回事,就凭他当年为了一笔欠款追着债主揍得对方连流水线都不认识,也不可能有谁敢跟他说……不巧,这句话Lockdown也说过了。


“你的后挡板要多少钱。”


……他到底是傻,还是胆子大,又或者二者皆有,真是一个难以辨明的问题。


照理来说,Swindle并不是一个优秀的物理对接工作者,他怕疼,要价高,机型适配性低,除了叫声好听和光镜漂亮以外几乎一无是处。


值得一提的是,这些缺点在Lockdown之前从来没谁说过。


哈,搞得跟除了那家伙以外有谁敢跟他做这种生意似的。


有的时候Swindle也乐于去当Lockdown的甲方,当然他不会去买Lockdown的武器什么的——品味太差,不做赘述。他只是跟对方买点儿信息……对,就像那种印了姓名通信频率的小卡片什么的,可Lockdown不会跟他要钱,要么以物易物,要么又变成对接生意。


他从来都搞不清楚Lockdown在想什么,不过除了钱以外的东西对他来说都不重要,从这一点上来说,Lockdown的要求在Swindle这儿都算不上过分。


诚然,他们也不是总能黏在一起的……可是对接的方法又不止物理对接这一种,无线电当然也是好东西,哪怕隔着茫茫宇宙,通信频道里传来的喘息声也是真实的。


“你的声音是挺好听的。”


“……你一定要在这种时候夸奖我的话。”


他们在一起的时间可谓是少之又少——我是说,在一起,但又什么都不干的时间,Swindle是个大忙人,订单和优惠日,诸如此类的东西层层堆叠,有时日程表排得连Lockdown都找不到可以见缝插针的空隙来谈谈私事。


私事。


虽然对Swindle来说算不上吧,但他确乎是把“那种事”作为私事来计算的,要价高也罢,他值得这个价钱。


但是紫色光学镜的土黄吉普车似乎从来没有意识到什么,只是把他和别的交易伙伴放在同样的位置上。说实在的,要是哪天充电结束时发现自己的变形齿轮被这个无良军火商切除了,Lockdown也不会感到奇怪。


他清楚得很,对方就是这样的机子,永远不可能相信他会把自己完完全全地交给谁哪怕一天文秒,除非世界上真的有掌管一切金钱的神明。


可是那又如何?你再也不会在任何机子身上找到那样柔软的手指,那样漂亮的光学镜,那样讨人喜欢的优雅中不失狡诈的风采,那样低沉却俏皮的声音,略有些嘶哑时风味更佳。


Swindle是个人如其名的骗子,Lockdown对这一论点抱有比其他任何人都坚定的信任,你永远无法想像那双光学镜后面在酝酿着怎样的坑钱大计,无论是好的,或者不好的,乱七八糟的东西混成一团,而那里面的任何两句话接在一起都可以成为骗局。


人如其名,同时一无是处的骗子。


Lockdown就是这样评价Swindle的,对方对此没什么反对意见,甚至还笑眯眯地做出了回应。


“你是我这一生最大的奇迹。”


Lockdown当然不会知道这句话的意思是“人这么傻钱还这么多的顾客可真是奇迹”,不过也没差,反正他知道Swindle是个骗子。


End


群嘲人生_CrazyLife1997
只是畫個噗噗為什麼突然多了個閉...

只是畫個噗噗為什麼突然多了個閉姥爺~

只是畫個噗噗為什麼突然多了個閉姥爺~

群嘲人生_CrazyLife1997
原本只想畫噗吃冰淇淋結果畫一畫...

原本只想畫噗吃冰淇淋結果畫一畫變成了融化的冰淇淋和狗糧了

原本只想畫噗吃冰淇淋結果畫一畫變成了融化的冰淇淋和狗糧了

碳基体

wordpress 安全防护

看了infosec 出品的<<Protecting WordPress Installations in an IaaS Environment>>,决定给裸奔的wordpress做做加固。

wordpress是国人搭建个人博客的首选,其地位等同于论坛搭建首选discuz(话说,discuz才报出全局变量绕过导致的命令执行大洞,唉,开源的APP都是不产蜜而产getshell的蜂巢)。

wordpress以丰富的插件(插件漏洞)闻名,因此攻击者一般会对wordpress来个指纹识别(除去找暴力破解/社工后台登陆口的快捷方法)

一、wpscan ——wordpress...

看了infosec 出品的<<Protecting WordPress Installations in an IaaS Environment>>,决定给裸奔的wordpress做做加固。

wordpress是国人搭建个人博客的首选,其地位等同于论坛搭建首选discuz(话说,discuz才报出全局变量绕过导致的命令执行大洞,唉,开源的APP都是不产蜜而产getshell的蜂巢)。

wordpress以丰富的插件(插件漏洞)闻名,因此攻击者一般会对wordpress来个指纹识别(除去找暴力破解/社工后台登陆口的快捷方法)

一、wpscan ——wordpress指纹识别及漏洞检查工具

(该网站被丧心病狂的GFW封掉了,翻墙吧psiphon搔年,或者使用渗透套装kali)

(重点不是wpscan,了解攻击才能给出相应防御措施)

a.安装

以ubuntu安装为例

apt-get install libcurl4-gnutls-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential

git clone https://github.com/wpscanteam/wpscan.git

cd wpscan/

gem install bundler && bundle install --without test

b.基本使用

枚举站点信息:用户名、插件、样式等信息

 ruby wpscan.rb --url www.tanjiti.com --enumerate 以下是探测结果样本

[+] URL: http://www.tanjiti.com
[+] Started: Tue Oct 28 15:46:30 2014

[!] The WordPress 'http://www.tanjiti.com/readme.html' file exists
[+] XML-RPC Interface available under: http://www.tanjiti.com/xmlrpc.php
[!] Upload directory has directory listing enabled: http://www.tanjiti.com/wp-content/uploads/

[+] WordPress version 4.0 identified from meta generator

[+] WordPress theme in use: twentyfourteen - v1.2

[+] Name: twentyfourteen - v1.2
 |  Location: http://www.tanjiti.com/wp-content/themes/twentyfourteen/
 |  Style URL: http://www.tanjiti.com/wp-content/themes/twentyfourteen/style.css
 |  Referenced style.css: http://www.tanjiti.com/wp-content/themes/twentyfourteen/style.css
 |  Theme Name: Twenty Fourteen
 |  Theme URI: http://wordpress.org/themes/twentyfourteen
 |  Description: In 2014, our default theme lets you create a responsive magazine website with a sleek, modern des...
 |  Author: the WordPress team
 |  Author URI: http://wordpress.org/

[+] Enumerating installed plugins (only vulnerable ones) ...

   Time: 00:00:37 <==============================================> (880 / 880) 100.00% Time: 00:00:37

[+] No plugins found

[+] Enumerating installed themes (only vulnerable ones) ...

   Time: 00:00:16 <==============================================> (308 / 308) 100.00% Time: 00:00:16

[+] No themes found

[+] Enumerating timthumb files ...

   Time: 00:01:48 <============================================> (2539 / 2539) 100.00% Time: 00:01:48

[+] No timthumb files found

[+] Enumerating usernames ...
[+] Identified the following 1 user/s:
    +----+---------+---------+
    | Id | Login   | Name    |
    +----+---------+---------+
    | 1  | tanjiti | tanjiti |
    +----+---------+---------+

[+] Finished: Tue Oct 28 15:49:34 2014


察看详细的探测信息

ruby wpscan.rb --url www.tanjiti.com --debug-output --random-agent >debug.log

(注意:wpscan 默认User-Agent为WPScan v2.5.1 (http://wpscan.org),扫描器使用常识之一使用正常变化的ua,避免触发WAF之类的防御部署)

基本察看LOG,我们就可以知道wpscan是如何收集信息


例如检查响应头X-Pingback: http://www.tanjiti.com/xmlrpc.php 头 (xmlrpc漏洞)

检查xmlrpc.php (xmlrpc漏洞)

检查robots.txt文件 (敏感信息泄露)

检查readme.html文件(敏感信息泄露)

检查/wp-content/debug.log(敏感信息泄露)

检查配置文件(能够明文读取配置文件基本就是挂掉了),wp-config.php.swo,%23wp-config.php%23,wp-config.orig,wp-config.php_bak,wp-config.original,wp-config.php.orig,wp-config.php.old,.wp-config.php.swp,wp-config.php.save,wp-config.bak,wp-config.txt,wp-config.php~ ,wp-config.save ,wp-config.old,wp-config.php.swp (敏感信息泄露)


识别指纹后,一般会去漏洞信息库中查找可以利用的漏洞,例如MSF


二、MSF-wordpress漏洞利用(已方使用就是漏洞扫描) 

msf > search wordpress

Matching Modules
================

   Name                                                      Disclosure Date  Rank       Description
   ----                                                      ---------------  ----       -----------
   auxiliary/admin/http/wp_custom_contact_forms              2014-08-07       normal     WordPress custom-contact-forms Plugin SQL Upload
   auxiliary/dos/http/wordpress_xmlrpc_dos                   2014-08-06       normal     Wordpress XMLRPC DoS


以前段时间有名的XMLRPC DoS为例(漏洞说明见 [科普]什么是 billion laughs-WordPress与Drupal的DoS攻击有感

msf > use auxiliary/dos/http/wordpress_xmlrpc_dos    
msf auxiliary(wordpress_xmlrpc_dos) > show options

Module options (auxiliary/dos/http/wordpress_xmlrpc_dos):

   Name       Current Setting  Required  Description
   ----       ---------------  --------  -----------
   Proxies                     no        Use a proxy chain
   RHOST                       yes       The target address
   RLIMIT     1000             yes       Number of requests to send
   RPORT      80               yes       The target port
   TARGETURI  /                yes       The base path to the wordpress application
   VHOST                       no        HTTP server virtual host

msf auxiliary(wordpress_xmlrpc_dos) > set RHOST www.tanjiti.com
RHOST => xxx
msf auxiliary(wordpress_xmlrpc_dos) > set TARGETURI /
TARGETURI => /wordpress/wordpress/
msf auxiliary(wordpress_xmlrpc_dos) > run


(再次强调,重点不是msf,了解攻击才能给出相应防御措施)


三、wordpress防护——使用ModSecurity进行防护

安装及规则编写的基础知识见[科普文]ubuntu上安装Apache2+ModSecurity及自定义WAF规则

vim /usr/share/modsecurity-crs/activated_rules/MY.conf

(1) 添加防御xmlrpc漏洞的规则

SecRule REQUEST_URI "@endsWith /xmlrpc.php" "deny,tag:'WEB_ATTACK/WORDPRESS',msg:'block wordpress xmlrpc.php',id:0000003,phase:2"                           

service apache2 restart

使用MSF发送攻击包

msf auxiliary(wordpress_xmlrpc_dos) > use auxiliary/scanner/http/wordpress_pingback_access
msf auxiliary(wordpress_pingback_access) > show options

Module options (auxiliary/scanner/http/wordpress_pingback_access):

   Name       Current Setting  Required  Description
   ----       ---------------  --------  -----------
   Proxies                     no        Use a proxy chain
   RHOSTS                      yes       The target address range or CIDR identifier
   RPORT      80               yes       The target port
   TARGETURI  /                yes       The path to wordpress installation (e.g. /wordpress/)
   THREADS    1                yes       The number of concurrent threads
   VHOST                       no        HTTP server virtual host

msf auxiliary(wordpress_pingback_access) > set RHOSTS www.tanjiti.com
RHOSTS => xxx
msf auxiliary(wordpress_pingback_access) > set TARGETURI /
TARGETURI => /wordpress/wordpress/
msf auxiliary(wordpress_pingback_access) > run



可以看到拦截日志如下

Message: Warning. String match "/xmlrpc.php" at REQUEST_URI. [file "/usr/share/modsecurity-crs/activa
ted_rules/MY.conf"] [line "4"] [id "0000003"] [msg "block wordpress xmlrpc.php"] [tag "WEB_ATTACK/WOR
DPRESS"]


(2) 添加防御wpscan默认扫描头的规则

SecRule REQUEST_HEADERS:User-Agent "@contains wpscan" "t:lowercase,deny,tag:'WEB_ATTACK/WORDPRESS',ms
g:'block wpscanner default useragent',id:0000004,phase:1"

再次运行wpscan,可以看到拦截日志如下

essage: Warning. String match "wpscan" at REQUEST_HEADERS:User-Agent. [file "/usr/share/modsecurity-
crs/activated_rules/MY.conf"] [line "6"] [id "0000004"] [msg "block wpscanner default useragent"] [ta
g "WEB_ATTACK/WORDPRESS"]


大伙可以针对性地添加规则,对个人网站而已,添加白规则较之黑规则会事半功倍,这里的示例规则仅仅是抛砖引玉。


四、wordpress防护——屏蔽敏感信息访问

vim /etc/apache2/apache2.conf

<FilesMatch "\.(sw[po]|old|save|bak|orig(?:inal)?|php(?:~|_bak|\x23))$">
        Require all denied
</FilesMatch>

service apache2 restart

五、wordpress防护——启用安全头

vim /etc/apache2/conf-available/security.conf

(1) 防止在IE9、chrome和safari中的MIME类型混淆攻击

Header set X-Content-Type-Options: "nosniff"

(2) 防止clickjacking,只允许遵守同源策略的资源(和站点同源)通过frame加载那些受保护的资源。 

Header set X-Frame-Options: "sameorigin"

(3) 开启xss防护并通知浏览器阻止而不是过滤用户注入的脚本。

Header set X-XSS-Protection "1;mode=block"

service apache2 restart

六、wordpress防护——登陆口防爆破

一般的方法是设置一个登陆口白名单,但现在越来越多的网站使用cdn服务,明显不再是个好的防护方案

安装Login LockDown 插件,wordpress后台插件管理处搜索即可,设置也超级简单

设置实例:

 如果在5分钟失败3次就会封锁IP60分钟

 



参考:

Protecting WordPress Installations in an IaaS Environment

header的安全配置指南

来源:碳基体

JokieLiu
画到一半没压感了……禁闭碳基形...

画到一半没压感了……禁闭碳基形态脑内大概这样。M型发际线和平头刚看完就决定了。压感要是回不来明天就继续用而二值笔算了……

画到一半没压感了……禁闭碳基形态脑内大概这样。M型发际线和平头刚看完就决定了。压感要是回不来明天就继续用而二值笔算了……

LOFTER

让兴趣,更有趣

简单随性的记录
丰富多彩的内容
让生活更加充实

下载移动端
关注最新消息