黑客进击基础设施建立之缺点扫描 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

黑客进击基础设施建立之缺点扫描

申博_新闻事件 申博 132次浏览 已收录 0个评论

0x00、营业需求

伴随着数字化经济的鼓起,业态的多样化,黑色产业链也在赓续的进化。从传统的电商薅羊毛,到如今的在线视频流量敲诈,全民付费浏览(趣头条、头条、搜狐资讯等),从本来的DDoS进击讹诈,到如今的自动化挖矿,讹诈软件。那末这些都离不开黑产中最基本的效劳,抓肉鸡,特别是云效劳器肉鸡。

那末怎样更经济更疾速的在互联网上自动化抓取大批的肉鸡呢?黑客进击基本设施,缺点扫描体系浮出水面。

0x01、体系设想

一、模块设想

黑客进击基础设施建立之缺点扫描

1、用户设置装备摆设模块

· 输入各个云厂商ip地点段,以C类IP端为最小支解单位设置

· 网站域名批量导入,比方:当局网站监控设置

2、集群资源管理

· 经由过程Web API的体式格局对外供应效劳。

· 支撑分布式义务下发

· 扫描结果经由过程redis上传到elastic search中生存

· CPU、内存、收集状况监控API

3、扫描义务编排

【流程1】:资产指纹竖立编排流程图:

黑客进击基础设施建立之缺点扫描

【流程2】:准时主机批量扫描流程图:

————————————-

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

黑客进击基础设施建立之缺点扫描

【流程3】:准时Web批量扫描流程图:

黑客进击基础设施建立之缺点扫描

【流程4】:人工触发扫描流程图:

黑客进击基础设施建立之缺点扫描

4、可视化大屏

为监控破绽发掘的结果,供应了肉鸡总量、挖矿插件总量、DDoS进击插件总量、讹诈软件插件装置总量,薅羊毛插件布置总量。

同时供应剖析破绽分类,看看哪一个破绽如今最轻易装置木马,实际状况中,redis未受权接见和thinkphpRCE是如今最火的两个破绽。

还供应Top公有云资产数目统计,为扫描战略制订优先级。

末了,供应肉鸡可视化舆图。

黑客进击基础设施建立之缺点扫描黑客进击基础设施建立之缺点扫描

二、体系架构设想

要想构建这么庞杂的体系,首先要知足分布式体系的架构,支撑Web RestfulAPI架构,天然想到要运用微效劳的架构。负载平衡、微效劳Restful架构&RPC架构、分布式调理、效劳注册发明、日记剖析、效劳监控/告警、APM、熔断器等。

黑客进击基础设施建立之缺点扫描黑客进击基础设施建立之缺点扫描

增加扫描原子API:

package main

import ("github.com/koding/kite"
  "encoding/json"
  "fmt"
)
type Meta struct {
 System   string   `json:"system"`
 PathList []string `json:"pathlist"`
 FileList []string `json:"filelist"`
 PassList []string `json:"passlist"`
}

type Task struct {
 Type   string `json:"type"`
 Netloc string `json:"netloc"`
 Target string `json:"target"`
 Meta   Meta   `json:"meta"`

}

type Greeter interface {
 Check(taskJSON string) []map[string]interface{}
 GetPlugins() []map[string]interface{}
 SetConfig(configJSON string)
 ShowLog()
}

func main() {
 // Create a kite
 k := kite.New("Scanner", "1.0.0")
 
 plug, err := plugin.Open("./kunpeng_go.so")

    kunpeng, ok := symGreeter.(Greeter)
 if !ok {
  fmt.Println("unexpected type from module symbol")
  return
 }
    
 // Add our handler method with the name "api_vulPoc"
 k.HandleFunc("api_vulPoc", func(r *kite.Request) (interface{}, error) {
  jsonBytes, _ := json.Marshal(r)
        result := kunpeng.Check(string(jsonBytes))
  return result, nil // send back the result
 }).DisableAuthentication()

 k.Config.Port = 8024
 k.Run()
}

0x02、总结

本文只是举一反三,向人人简朴引见一下黑客进击基本设施建立的状况。伴随着黑产的赓续进化,黑客进击的专业化水平越来越高。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明黑客进击基础设施建立之缺点扫描
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址