网络代理--Clash
Clash0.前言  为了使我们的部分渗透工具能够进行部分网络的访问,这里以centos作为基础,进行clash工具的搭建,为什么是centos,因为centos我感觉是最难搞的,远没有Ubuntu和window方便,就喜欢受折磨,相关参考连接: 123https://xxty847.github.io/2020/02/19/使用Clash科学上网/https://github
资产扫描——灯塔
灯塔0.前言  对于渗透和挖掘漏洞,前期就是需要做好相关的信息收集和域名,这里使用灯塔进行资产收集,一方面是由于其不容易导致服务器挂,又有比较好的收集效果   1.灯塔安装 方法一:git clone   这里采用docker灯塔进行资产扫描,既可以在centos也可以在ubuntu中进行安装,这里选择了kali2023的系统配置环境,首先拉取镜
基于ossec工具调用lynis进行证书的扫描实现
基于ossec工具调用lynis进行证书的扫描实现0.前言在完成对于ossec的搭建以及lynis的搭建后,现在进行两者的结合,尝试实现基于ossec系统调用lynis进行过期证书的扫描   1.确定基础环境  首先这里使用的版本ossec为2.8版本: 1/var/ossec/bin/ossec-control restart  &ems
Lynis
Lynis1.工具简介  Lynis是一款开源的安全性扫描工具,用于评估和提高Linux和Unix系统的安全性。它可以检查系统配置、软件包管理、用户权限、文件完整性等方面的安全问题,并提供建议和解决方案来加强系统的安全性。Lynis还可以扫描网络服务和应用程序,以发现潜在的漏洞和安全风险。   其主要提供功能如:法规遵从测试、自动审计、漏洞检测、渗透测试以及
OSSEC(三)
OSSEC(三)0.前言  前面完成了ossec的两种版本的安装对比,对于3和2都进行了一定的解析,同时基于2.8版本进行了wui和analogi的可视化界面搭建,在结束工具的基本安装和搭建后,接下来需要掌握的是对于ossec入职的规范以及告警规则的配置学习,这里分为几点,首先是OSSEC的配置、ossec.conf的文件写法使用等相关内容。参考链接: 123https://m
OSSEC(二)
OSSEC(二)0前言  今天尝试实现Ossec的可视化内容,根据内部的文档进行查看,教程使用的是wui进行使用,由于wui早已经不进行相关维护,这里在使用wui搭建完毕后,也开始analogi等内容的尝试,又因为analogi的数据版本只符合2.8以下的相关内容,这里依旧是沿用了昨天的低版本ossec进行安装   参考链接: 1https://github
OSSEC(一)
OSSEC(一)0.前言  这篇文章主要是进行OSSEC的了解以及相关安装和搭建,这里分为了一个主机win和一个centos7的agent安装,以及centos7的server安装,参考链接为 1https://zhuanlan.zhihu.com/p/53516534   虽然是参考,但是自己对整体步骤进行了更加详细的描述;也对过程进行了更加精致的阐述,