Aggregator
Harness the Power of GreyNoise Integrations to Enhance Your Cybersecurity Posture
墨菲安全入选网络安全全景图,将持续深耕软件供应链安全垂直领域
用 LLM 降低白盒误报及自动修复漏洞代码
从GPT-4、网络安全到大模型不扩散
WordPress核心框架WP_Query - 带插件SQL注入代码审计复现(CVE-2022–21661)
官方源码下载(wordpress 5.7.0)
环境: wampserver + php 8.0.26 + mysql 8.0.31 + apache 2.4.54.2
Wordpress是世界上使用最多的开源 CMS 之一。在允许开发者自己构建插件和主题来管理网站时,使用许多便捷功能,wordpress的核心会提供插件/主题调用和使用wordpress函数的功能,如数据格式、查询数据库等许多选项在提供的众多wordpress ma类中,在提供查询DB的WP服务器类中发现SQL Injection bug: WP_Query。
由于WP_Query中的处理不当,在某些情况下,SQL注入可能通过以某种方式使用它的插件或主题实现。这个问题在WordPress 5.8.3版本中已经修复。
受影响的旧版本也通过安全发布进行了修复,可以向前追溯到3.7.37。强烈建议启用自动更新。
此漏洞最初由GiaoHangTietKiem JSC的ngocnb和khuyn报告给 ZDI。
大模型是小模型的基础
学习tips - 离线使用ChatGLM+Whisper概括视频内容
一种用于补丁正确性验证的上下文敏感的代码变更嵌入方法
rakshasa多级代理内网穿透工具
rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。
节点之间使用内置证书的TLS加密TCP通讯,再叠加一层自定义秘钥的AES加密,可以在所有Go支持的平台使用。可以在你所有的的Windows和Linux服务器上搭建节点并组成节点群网络。
节点分为普通节点(node)与控制节点(fullnode)
- 普通节点,无法控制其他节点进行代理、shell等操作
- 控制节点,全功能节点
- 见文章下面留言补充(1)
-
更多介绍:见文章下面留言补充(2)
-
win10+Proxifier实现内网穿透:见文章下面留言补充(3)
-
v0.1.0 2023-03-28
- 首次发布
-
v0.2.0 2023-04-02
- 更改为fullnode版本,fullnode为全功能版本可以控制别人也能被控
- 增加node版本,去掉私钥,无法发起代理等关键操作,适合被控
- 增加lite版本,在上面版本的基础上,精简cli交互与http代理池,体积缩小2mb
- 优化节点连接逻辑,并且遍历网卡ip进行net.Dail,解决多网卡下,无法连接的问题
生成新的证书,编译所有版本节点
go run build.go -all编译所有版本节点(不更新证书)
go run build.go -all -nocert生成覆盖证书
go run build.go -gencert生成控制节点与普通节点
go run build.go -fullnode只生成普通节点
go run build.go -node证书保存在cert目录下,可以使用第三方工具生成,请使用RSA PKCS1-V1.5
private.go --编译普通节点的时候要删除此文件 private.pem --与public.pem对应的公钥私钥,普通节点不包含私钥 public.pem server.crt --tls通讯证书 server.key --tls通讯私钥 版本区别 fullnode node fullnode_lite node_lite 连接其他节点 √ √ √ √ 启动本地socks5代理 √ √ √ √ 启动本地http代理 √ √ √ √ 启动多层代理 √ × √ × 远程shell √ × √ × 其他远程功能 √ × √ × 交互式CLI √ √ × × check_proxy √ √ × ×简单来讲
- fullnode 完全版,能控制别人,也能被控
- node 能连接其他节点,但是不能对其他节点操控,适合作为被控端
- lite版本,精简掉cli和net/http,与一些debug的代码
不带任何参数即可启动:
d:\>rakshasa.exe start on port: 8883 rakshasa> rakshasa>help Commands: bind 进入bind功能 clear clear the screen config 配置管理 connect 进入connect功能 exit exit the program help display help httpproxy 进入httpProxy功能 new 与一个或者多个节点连接,使用方法 new ip:端口 多个地址以,间隔 如1080 127.0.0.1:1081,127.0.0.1:1082 ping ping 节点 print 列出所有节点 remoteshell 远程shell remotesocks5 进入remotesocks5功能 shellcode 执行shellcode socks5 进入socks5功能 rakshasa>请查阅CLI使用说明了解详细信息(见文章下面留言补充(4) )
其他启动参数说明 -nocli在无法后台执行的情况下,启动一个不带 CLI 的节点:
nohup /root/rakshasa -nocli > /root/rakshasa.log 2>&1 & #Linux下配合nohup后台执行 -p 端口以指定端口启动:
rakshasa -p 8883 -d ip:port,ip:port...连接下一层代理或更多层代理,多个地址以逗号隔开,生效在最后一个 ip:port:
rakshasa -d 192.168.1.1:8883,192.168.1.2:8883,192.168.1.3:8883 -socks5 1080 #从本地1080端口启动一个socks5代理,流量通过三层转发ip最后在192.168.1.3请求目标数据 -socks5 用户名:密码@ip:端口本地开启SOCKS5代理穿透到远程节点,可以不带-d:
rakshasa -socks5 1080 #不使用-d参数,则表示直接在本机启动一个socks5代理 -remotesocks5 端口远程开启SOCKS5代理流量出口到本地:
rakshasa -remotesocks5 1081 -d 192.168.1.2:1080,192.168.1.3:1080 #方向从右往左(加上本机是3个节点),在192.168.1.3这台机器开启一个socks5端口1081,流量穿透到本地节点出去 -connect ip:port,remote_ip:remote_port本地监听并转发到指定 IP 端口,使用场景为本机连接 teamserver,隐藏本机 IP:
rakshasa -connect 127.0.0.1:50050,192,168,1,2:50050 -d 192.168.1.3:1080,192.168.1.4:1080 #本机cs连接127.0.0.1:50050实际上通过1.3,1.4节点后,再连接到192.168.1.2:50050 teamserver,teamserver看到你的ip是最后一个节点的ip -bind ip:port,remote_ip:remote_port反向代理模式,必须配合-d使用:
rakshasa -bind 192.168.1.2:50050,0,0,0.0:50050 -d 192.168.1.3:1080,192.168.1.4:1080 #与上面相反,在最右端节点监听端口50050,流量到本机节点后,最终发往192.168.1.2,最终上线ip为本机ip -http_proxy 用户名:密码@ip:端口启动一个http代理,可以不使用-d,建议配合-http_proxy_pool使用代理池,自动切换代理ip:
rakshasa -http_proxy 8080 -http_proxy_pool out.txt -password 密钥各节点除了证书校验之外,还额外支持密钥连接,建议使用并定期更换密钥,以避免二进制泄露后被别人连上
rakshasa -password 123456 -f yaml文件 [详细说明]指定配置文件启动。
-help更多启动参数使用帮助
关于开源本作品使用MPL 2.0许可证,您可以下载、修改和使用本代码。然而,您必须明确表示,任何此类担保、支持、赔偿或责任义务均由您单独提供,与本作者无关。本人不承担您在使用或修改本程序所造成的任何后果或责任。
在遵循MPL 2.0许可证的基础上,您可以自由地对rakshasa进行修改和扩展,以满足您的特定需求。同时,您可以将改进和新功能贡献给社区,让更多人受益。但请注意,确保在分享和发布修改后的代码时遵守许可证要求,并尊重原作者的版权。
联系方式QQ: 2252233695
WeChat/微信: Mob20045
3 个帖子 - 2 位参与者
Those Magnificent underdogs competing ChatGPT
How to Be Prepared in the Age of Cyber Insecurity
知识的有效性评判及加工
公告 | 中通SRC 2023年Q1季度奖励&3月众测活动奖励公布
傅雷. 世界美术名作二十讲.序 - 读后感《百年巨变也百年未变》
Episode 003 - Carry Kangur
Locked Shields and Crossed Swords are the two biggest annual cyber exercises, but who makes it all possible? Meet the Head of Cyber Exercises in the NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) - Carry Kangur. Learn how more than 300 people work together daily to create the opportunity for cyber defenders to learn new skills and meet with other professionals from around the world.
Join Carry's conversation with our host - Peter Manev, and get the insights of the day-to-day management and planning in NATO CCDCOE. Find Carry Kangur and CCDCOE:
LinkedIn: https://www.linkedin.com/in/carrykangur/
Twitter: https://twitter.com/carry_the_k
CCDCOE https://ccdcoe.org/