笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
win10+anaconda3+python3mnist训练代码,解压后后运行src文件夹mniistdemo.py文件
2025/7/21 22:23:47 18.04MB 深度学习
1
简介:
python whl离线安装包pip安装失败可以尝试使用whl离线安装包安装第一步 下载whl文件,注意需要与python版本配套python版本号、32位64位、arm或amd64均有区别第二步 使用pip install XXXXX.whl 命令安装,如果whl路径不在cmd窗口当前目录下,需要带上路径WHL文件是以Wheel格式保存的Python安装包,Wheel是Python发行版的标准内置包格式。
在本质上是一个压缩包,WHL文件中包含了Python安装的py文件和元数据,以及经过编译的pyd文件,这样就使得它可以在不具备编译环境的条件下,安装适合自己python版本的库文件。
如果要查看WHL文件的内容,可以把.whl后缀名改成.zip,使用解压软件(如WinRAR、WinZIP)解压打开即可查看。
为什么会用到whl文件来安装python库文件呢?在python的使用过程中,我们免不了要经常通过pip来安装自己所需要的包,大部分的包基本都能正常安装,但是总会遇到有那么一些包因为各种各样的问题导致安装不了的。
这时我们就可以通过尝试去Python安装包大全中(whl包下载)下载whl包来安装解决问题。
2025/6/15 20:00:47 535KB
1
这是用python的pygame模块编写的小猪佩奇游戏,人物有趣,可以给家里的宝宝玩。
这个压缩包下载后,解压出来,打开文件夹里的py文件即可使用(python必须有pygame模块)
2025/2/4 2:51:21 1.93MB pygame
1
解决windows下缺少fcntl.py文件的问题,下载后放入python安装目录的lib文件就OK
2024/10/7 20:19:13 823B python windows gunicorn
1
龙用户机器人该存储库包含自定义机器人代码,有关如何自行部署机器人的说明以及自定义模块中所需代码的示例安装(不是最终版本)pipinstallwheelpkginstalllibjpeg-turbogitclonecdDragon-Userbot/pip3install-rrequirements.txtpython3main.py随后的发布:cdDragon-Userbot/python3main.py定制模块要添加模块,只需将.py文件放在该文件应具有以下代码:frompyrogramimportClient,filtersfrom.utils.utilsimportmodules_helpfrom.utils.utilsimportrequirements_list#p
2024/9/28 12:38:39 185KB bot telegram telegram-bot telegram-api
1
caffe_pb2文件,在出现TypeError:expectedbytes,strfound问题的时候可以考虑用来替换caffe_root/python/caffe/proto/caffe_pb2.py文件
2024/9/26 21:36:40 256KB caffe python pycaffe caffe_pb2
1
https://blog.csdn.net/weixin_39739342/article/details/93379653完整的数据文件及py文件
2024/9/20 17:36:57 121KB sklearn 多元回归
1
本项目分别提供了以下功能:人脸图像采集,数据训练,人脸识别,删除数据。
图像采集将打开电脑摄像头获取人脸到,数据训练调用了包和xml文件(都在文件夹里),训练速度超快,人脸识别模块可以识别出训练好的人脸。
基于python3,有多个py文件,大部分为带opencv的包,没有界面但可交互,功能齐全,准确率可通过训练数据的加大提升。
价格实惠!难得的干货!下载包你不后悔!
2024/8/20 20:40:58 1.05MB 人脸识别 图像识别 OpenCV 深度学习
1
照相机模型与现实增强的代码整合版,里面已经将所需用到的函数全部整合好test.py文件中,只需在test中操作即可
2024/8/11 7:23:47 134KB python
1
共 48 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡