• 什么是Tor?Tor浏览器更新有什么用?什么是Tor?Tor浏览器更新有什么用?
  • 难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开
  • 中华人民共和国网络安全法中华人民共和国网络安全法
大横幅1
大横幅2
到期时间:永久 到期时间:推广
到期时间:推广 小横幅4
今日发布0 篇文章 | 本站共发布了1816篇文章
  • 某博一张大胆随性的皂片

    点击围观  ...

    2023-10-20 福利分享 85
  • 某博光影都这么美✨

    点击围观  ...

    2023-10-20 福利分享 81
  • 某博一张漫画身材的皂片

    点击围观  ...

    2023-10-20 福利分享 72
  • 揭秘南方与北方的互联网圈子的信息差

    本文适合互联网行业从业者/创业者,自媒体内容创作者、互联网项目工作室进行阅读。一篇文章,彻底帮你解决互联网圈子里的“信息差”问题! 本文大纲: 前言:什么是互联网圈子里的信息差? 01、南方地区与北方地区的信息差的区别? 02、有效降低信息差的方法 03:核心重点的总结 先说一些关于我个人经历过的“信息差”的故事吧! 2021年,脱离了直播带货行业,回到老家江苏徐州,重新开始创业。在这2年里,身边有不少朋友都在劝我说:“Tiktok那么火,你为什么不去搞Tiktok项目?”对于我个人而言,做了14年的互联网,也操盘过很多互联网相关的项目,我深知很多项目能否赚钱的关键点,不是在于你做的早与晚,而在于“信息差”!我在江苏徐州,一个北方城市,如果操盘Tiktok项目,铁定要被割一刀。 当然,我也可以靠着自己一张老脸,从朋友团队那里,拿到了一些玩法。即便如此,也会出现这么一种情况,那就是一开始靠着这个玩法,赚到了一些小钱,没过多久,因为平台迭代或者算法规则的调整,势必会出现玩法过时的情况发生! 那么,什么地区?适合去操盘这类项目呢?答案也很简单,就是南方地区,也就是我们所说的深圳、广州一带。 如果你不理解,为什么南方的互联网圈子比北方更适合操盘这类项目?那么,接下来,我就会告诉你,南方与北方地区的互联网圈子,它们之间的“信息差”究竟会有多大! 01南/北两地的“信息差” 1.南/北地区的现状 北方地区的团队,往往是看到别人在搞什么赚钱,而选择跟风的居多,就以直播带货为例,当北方团队还处在为直播间没有流量而头疼的时候,南方地区的互联网团队,早已经研究出了各种快速起号的直播带货的打法,也跑出来了标准化的SOP,甚至已经开始利用各种黑科技来进行起盘! 除此之外,从工作效率上来说,北方团队每天苦逼加班熬夜18个小时不停的干,而南方团队每天喝喝茶,打打牌,洗洗澡,轻轻松松的就把项目推上了正轨。 2.南/北地区的差异点 南方地区的互联网团队,善于对平台底层逻辑进行研究,很多你想不到,甚至觉得不可思议的玩法,在南方地区实属“常规操作”!再加上南方地区做生意的习惯就是抱团,关系好的团队之间,在技术层面互通有无。所以,他们信息交换的周期和时间也很短!喝茶可以交换信息、打牌可以交换信息、洗完澡上个三楼还能交换信息! 反观北方地区,团队和团队之间缺乏交流。张三是做互联网的,李四也是做互联网,大家互相之间就像防贼一样互相提防着,甚至还有看到对方赚钱,恨不得对方明天出门被车撞的见上帝的!因此,信息的传递上就出现了问题!闭门造车的努力结果就是:倒头来才恍然醒悟,原来是最开始的方法或者方向就出错了! 可悲的是,这就是大多数北方地区互联网行业的现状。更可悲的是,北方团队落后的不仅是做项目的方法,还有做项目的思维模式! 02有效降低“信息差”的方法 不得不说,并不是所有北方地区的互联网行业的现状都是如此的糟糕。湖北的武汉、河南的郑州、山东的临沂/济南,这些地区的互联网的发展还是有目共睹的!当然,这主要还是来源于他们降低信息差的方法。 以郑州这座城市举例,郑州有很多大大小小的互联网工作室或者公司,他们降低信息差的方式,就是抱团!三五个工作室成为一个小圈子,比如:某个团队从外面打听到了一种引流的新玩法,那么,他会把玩法公开,由这个小圈子里的工作室,各自测试一个方向,最终大家把测试结果进行汇总复盘, 就可以很轻松的突破这个引流玩法的技术壁垒! 当然,关于降低信息差的方法还有很多。在这里,我用自己的亲身经历来说一说,我是如何在北方地区降低信息差的问题。 第一:摆正自己! 7年前,郑州互联网行业的一个大佬,告诉我这么一句话“真诚才是最大套路”!当你想要从别人身上获取什么时?你要先想好,你能为别人付出什么价值?在北方地区,这样搞的结果必然是:吃亏较多!但长期坚持下去,你总会收获到一些真心实意和你相处的团队! 第二:到处走走! 我们团队每年的七八月份,都会抽出1-2周的时间,出去摆放各种同行,其目的就是交换信息,学习交流。当然,还有混吃混喝~。不过,这的确是一个可以有效降低信息差的方法,但前提是你需要遇到愿意跟你价值互换的团队。 第三:礼尚往来! 中国社会到处充满了人情世故,平时邮寄一些家乡的土特产,都是很好拉近彼此关系的方式方法! 第四:多加社群! 筛选出一些不错的社群,尽量是付费类型社群,进群之后,千万别干无脑加人的事情!倒不如在社群里,多分享一些价值干货,总会吸引一些志同道合的人群! 第五:直接付费! 在项目操盘的过程中,总会遇到一些棘手的问题,但这些棘手的问题,往往都会在更高的圈层里,被轻松解决,有时候简单粗暴,也是最有效降低信息差的方法! 03 核心重点的总结 2020年年底,我们从一位南方朋友那里,了解到了AB链的玩法。虽然当时仅仅只操作了1个多礼拜,但实打实的赚了16万多。如果不是因为平台更改了规则,我感觉我能撸出一个“世界”。这样的事情,在我的14年互联网从业过程中,还有很多,主要得益于“信息差”的降低! 如上文所提到的一样,北方地区的互联网团队,在人员基础、技术迭代、思维模式、工作习惯等方面,就比南方地区的团队要差上不止一个档次,闷声的闭门造车,是不可取的!而我们作为北方团队,也应该正视这些不足! 最后,一定要注意的是,上述所有内容都是针对如何降低信息差获取难度的方式!但是想要信息差的价值发挥最大效率,只有第一时间的执行。 作者:谢雨轩 </div>...

    2023-10-20 值得一看 68
  • 每月6000+利润,信息差搬运项目,轻松实现副业收入【揭秘】

    随着互联网的影响,一件单品可能会因为一个作品爆火,成为人们关注的焦点。信息差是互联网一直都存在的一种bug,但这偏偏就是我们赚钱的机会 项目介绍.mp4 项目实操.mp4 项目总结.mp4 ...

    2023-10-20 赚钱项目 103
  • 简述Kafka架构设计

    Consumer Group:消费者组,消费者组内每个消费者负责消费不同分区的数据,提高消费能力。逻 辑上的一个订阅者。 Topic:可以理解为一个队列,Topic 将消息分类,生产者和消费者面向的是同一个 Topic。 Partition:为了实现扩展性,提高并发能力,一个Topic 以多个Partition的方式分布到多个 Broker 上,每个 Partition 是一个 有序的队列。一个 Topic 的每个Partition都有若干个副本(Replica),一个 Leader 和若干个 Follower。生产者发送数据的对象,以及消费者消费数据的对象,都是 Leader。Follower负责实时从 Leader 中同步数据,保持和 Leader 数据的同步。Leader 发生故障时,某个 Follower 还会成为新的 Leader。 Offset:消费者消费的位置信息,监控数据消费到什么位置,当消费者挂掉再重新恢复的时候,可以从 消费位置继续消费。 Zookeeper:Kafka 集群能够正常工作,需要依赖于 Zookeeper,Zookeeper 帮助 Kafka 存储和管理 集群信息。 ...

    2023-10-20 值得一看 60
  • 2023年暗网统计数据

      暗网是互联网的一个重要的组成部分,不被搜索引擎索引,并需要特定软件才能访问。一般认为,暗网与犯罪活动息息相关,从销售被盗数据到贩卖毒品和武器。然而,暗网也被用于合法目的,如安全通信。 由于暗网的匿名性和隐蔽性,暗网里的数据很难收集。根据近期的暗网分析报告,暗网的每日活跃用户约为250万,只占互联网用户的一小部分。在北美和欧洲,拥有最多的暗网用户,但在亚洲和其他地区,占比相对较少。 认识暗网 暗网是互联网的一部分,它被有意地隐藏在正常搜索引擎的范围之外。访问该网络需要一些特殊的浏览器,如Tor浏览器。许多非法活动,如贩卖毒品、窃取数据和武器交易,都与暗网有关。另一方面,这个平台对政治异见者、记者和举报者分享信息起到了有效作用。 暗网的测量难以完成,相比其他网页,它的规模较小,可见性较低。根据WebsiteBuilder.org的数据,2023年,最受欢迎的暗网浏览器是Tor,拥有超过200万的每日活跃用户。大多数暗网网站提供在Tor网络上,而其他暗网,如I2P和Freenet,使用者比较少。 暗网经常与深网相比较,深网指的是互联网上不被搜索引擎索引的任何部分。这些还包括许多私人数据库和学术期刊,不一定是公共消费所需的内容。尽管深网比暗网大得多,但它不一定非法或危险。 暗网的隐秘性是其主要特点之一。访问网站时无需透露个人的IP地址或其他可识别的信息。因此,执法机构发现很难找到违法者或关闭非法网站。于是,由于其匿名性,它成了黑客、骗子和其他网络犯罪分子的天堂。 总的来说,暗网是互联网的一个复杂且经常被误解的方面。尽管暗网是非法活动的中心,但它还有着合法的用途,如分享知识和实现匿名通信。 暗网的优点和缺点 暗网是互联网的一部分,不受搜索引擎索引,只能通过Tor等专门浏览器访问。尽管它具有一些优点,但也存在一些与使用暗网相关的缺点。 优点 匿名性:暗网提供隐私的能力是其最重要的特点之一。用户可以在不透露真实身份的情况下浏览,这对于希望在不担心遭受攻击的情况下进行连接的活动家、记者和举报者非常有益。 多样性:在暗网上可以找到非法药物、枪支和假冒商品等各种商品。这并不总是暗网的积极方面,但至少可以让你获得其他情况下很难或无法找到的东西。 隐私性:暗网旨在为用户提供安全和隐私。加密货币经常用于交易,提供了更高级别的隐私。 缺点 犯罪活动:暗网以为非法犯罪提供服务而闻名,如窃取数据、贩卖毒品和武器。参与这些活动的用户面临着被执法部门逮捕的风险。 病毒木马和恶意软件:许多恶意软件和木马病毒可以在暗网上找到。粗心的用户可能会不经意间电脑被感染,这可能会导致他们的设备损害或个人数据被窃取。 欺诈和诈骗:暗网目前存在许多欺诈和诈骗。冲动购买的用户极其容易被骗,骗子以提供非法产品或服务的承诺来说服他们,然后带着他们的钱消失。 总之,虽然暗网提供了一些优点,但使用时必须注意与其使用相关的风险和缺点。用户在使用暗网时应谨慎行事,并采取措施保护他们的隐私和安全。 暗网带来的经济影响 暗网已经演变成为犯罪活动的中心,对经济产生了巨大的影响。根据Chainalysis的研究,2023年,暗网市场预计将在2023年产生价值340亿美元加密货币的交易流水,几乎所有这些交易都使用比特币进行。 暗网市场提供了各种非法产品和服务,如武器、毒品、被盗的数据和伪造身份证明文件。这些产品和服务通常以溢价销售。同时,勒索软件经济也受到暗网的显著影响。勒索软件是一种由网络犯罪分子用来勒索钱财的应用程序,他们要求被害人支付解密密钥。这些交易中的许多都发生在暗网上,已经成为网络犯罪分子的利润丰厚的行业。 暗网对经济产生了重大社会影响。它使犯罪分子能够匿名操作并避免被法律部门识别。随之而来,全球网络犯罪增加,这对整体经济产生了影响。 因此,暗网对经济产生了巨大的影响,并对政府和安全机构构成了更大的问题。对于这个匿名网络,保持警惕并采取措施打击非法活动至关重要。 暗网带来的安全隐患 暗网以其作为犯罪活动中心的声誉而产生了许多安全隐患。网络犯罪分子参与一系列非法活动,如洗钱、贩毒和武器交易。全球执法机构密切关注暗网里的各类网站,以防止此类犯罪行为。 黑客攻击风险是与这个网站相关的主要安全隐患之一。众所周知,访问暗网网站的用户都存在着电脑被恶意软件、间谍软件和其他有害软件的感染的风险。 暗网的欺诈和骗局趋势进一步引发了安全担忧。许多非法的暗网网站旨在吸引用户,提供伪造商品、虚假评级和虚假卖家。这可能导致巨大的经济损失,使人们更难以信任他们使用的网站。 最后,暗网的重点是网络犯罪。黑客和其他网络犯罪分子购买和交易的被盗取数据包括信用卡号码和登录凭据,这些数据可用于身份盗用、金融欺诈和其他形式的网络犯罪。 暗网对网络安全的影响 网络安全受到暗网的重大影响。暗网为网络犯罪分子提供了他们犯罪活动的庇护,使其难以被执法机关和IT安全专家找到和跟踪。以下是暗网如何影响网络安全的一些方式。 增加了网络攻击 网络犯罪活动,包括购买和窃取个人数据、恶意软件和其他非法行为,已经使暗网成为一个重要渠道。因此,勒索软件、网络钓鱼和身份盗用网络攻击的威胁显著增加。根据Statista的分析,2023年,网络攻击预计增加15%。 提高了网络威胁的检测难度 暗网的匿名性使网络安全专家更难以识别和阻止在线攻击。网络犯罪分子使用加密和其他有效技术来隐藏他们的活动,使其难以找到。 提升了网络安全专业人员的需求 由于网络犯罪活动的增加,网络安全专业人员的需求也在增加。根据Cybersecurity Ventures公司的预测,2023年将有420万个网络安全职位空缺。因此,网络安全专家的薪水正在增加,人们对网络安全职业产生了兴趣。 反对暗网活动的立法措施 各国政府迄今已经采取的最重要措施之一是加强对暗网上非法活动的执法工作。执法机关一直在努力追踪、定位和调查涉及暗网非法活动的人。 各国政府还试图加强全球合作,以制止暗网上的活动。各国还实施了旨在应对暗网上行动的立法。例如,为了打击暗网上的性贩卖,美国于2018年批准了《允许各州和受害者打击网络性贩卖法案》(FOSTA)和《制止性贩卖者帮助性贩卖行为法案》(SESTA)。 全球各国采取了多种策略来打击暗网上的犯罪活动,这些方法包括立法、公众意识活动和加强执法活动,尽管没有一种方法能够完全阻止它。美国成立了一个专门的特别小组,负责调查和逮捕暗网网站的用户。德国和英国是另外两个开始类似计划的国家。 尽管如此,仍然有许多国家以与暗网相关的犯罪活动而闻名。例如,俄罗斯以拥有大量的暗网市场而闻名,这些暗网交易市场大量的销售毒品和被盗数据等非法商品。 总之,虽然各国政府已经采取了多种方法来打击暗网上的非法活动,但是仍然没有一种方法能够完全解决问题。 暗网的统计数据 各国在使用暗网方面有不同的情况。例如在欧美国家,截至2023年,美国有约831,911名参与暗网非法活动的用户,美国也是暗网用户数量最多的国家;德国排名第二,占暗网总用户的7.16%;其次是荷兰,占暗网总用户的6.92%;再其次是法国,占暗网总用户的3.29%。 虽然具体的年龄和性别分布数据不太可靠,但据估计,18至35岁之间的男性占用户比例的最大部分。这一观点的背后是,与年轻男性相关的非法活动,如贩卖毒品和销售武器,通常在暗网上进行。 关于用户的教育和收入背景的准确信息再次缺乏。然而,人们普遍认为大多数用户是有工作并至少完成了高中学历的。这是基于非法活动通常需要一定水平的技术知识和资金。 尽管难以确定暗网用户的统计数据,但似乎全球范围内有数百万人使用该网络,并且由于其商品价格实惠和隐私性,匿名互联网已成为寻求进行非法交易的用户的理想目的地。 暗网的市场份额 由于暗网是一个私密的平台,暗网的市场份额更难以估计。根据Statista的报告,2023年,非法网络活动的60%发生在暗网上。到2025年底,预计将达到15亿美元。 暗网市场占整个互联网市场的一部分,包括各种产品和服务类别。根据WebTribunal的估计,这个网站约占互联网电子商务市场的0.1%份额。不幸的是,暗网的匿名性使得很难准确确定市场份额。 大多数非法活动,包括非法物品的销售、枪支、窃取的信息和其他虚假产品,都发生在暗网市场上。根据Chainalysis报告分析,预计该网站的市场份额将在2023年底达到431.95亿美元,其中比特币占据了大部分交易。该研究还强调了更多合法商品和服务的增加,包括应用程序、电子书和数字商品,已经进入了暗网领域。 各个暗网市场之间竞争激烈,它们相互竞争以吸引用户。DarkMarket、White House Market和Empire Market曾经是最知名的暗网市场。与传统的电子商务平台类似,这些市场允许商家销售他们的商品,并允许用户提供评价。 目前可以说,与电子商务行业相比,暗网的市场份额微不足道。然而,在最近的几年里,数十亿美元的交易已经在暗网中使用加密货币中完成。这是非法活动的主要用途,但它已经扩展到包括更多合法商品和服务。 暗网的使用趋势 随着更多的人正在尝试访问这个互联网的隐藏网络,也许明年,每天将有超过450万名访问暗网的用户。 截至2023年,美国拥有最多的暗网用户,占每日用户数量的34.81%。其次是俄罗斯和德国,分别占11.46%和7.16%。总共,这三个国家约占总日常用户数量的50%。 在暗网使用趋势中的一个重要趋势是非法毒品需求的持续增加。根据Statista的数据,毒品占了暗网销售总额的70%以上。预计2023年,非法网站上的交易将达到42亿美元的加密货币,其中毒品是最大的贡献者。 最近,勒索软件攻击的数量激增,这是另一个不同的现象。勒索软件是一种应用程序,由网络犯罪分子用来勒索人们和公司的钱财。根据WebTribunal的报告,2023年,暗网上记录了大约4000起勒索软件攻击,预计攻击数量将大幅增加。 此外,非法暗网交易市场正变成销售被盗数据的主要市场。根据Statista的数据,约17%的所有销售都是在暗网上窃取的。窃取的信息包括银行帐号号码、借记卡和信用卡号码,以及帐号密码。 总的来说,暗网上的更多普及凸显了勒索软件攻击的增加、非法毒品需求的增加以及被盗信息销售的增加。这些趋势可能会在2024年继续发展,但人们和企业应采取措施,以保护自己免受与非法网站相关的潜在风险。 结论 Chainalysis声称,2023年,暗网市场预计将在加密货币中获得42亿美元的交易额,这是一个创纪录的金额,而且,比特币仍然是最常用的加密货币,自2017年以来,交易量已增加了300%以上。 尽管暗网以用于非法犯罪目的而闻名,但暗网上并非所有内容都是非法的。实际上,随着互联网用户数量的增加,一些群体,如记者和活动人士,必须出于隐私和安全原因使用暗网。 未来,非法犯罪活动可能会越来越多,因此全球各国的人们必须行动起来,采取有效的保护措施,保护自己的私人账户、信息和文件。...

    2023-10-19 值得一看 65
  • Linux如何设置定时任务

    定时任务crond Linux 可以定时执行指定的任务或程序,是一种常用工具。主要采用 crontab 命令: crontab -e # 编辑 crontab 任务 crontab -l # 查询 crontab 任务 crontab -r # 删除当前用户所有的 crontab 任务 在 crond 编辑中,可以采用如下方式编辑定时任务: * * * * * [command] 上述命令中: 第一个星号为分钟,取值为 0-59 这 60 个整数。 第二个星号为小时,取值为 0-23 这 24 个整数。 第三个星号为当月天数,取值为 1-31 这 31 个整数。 第四个星号为月份,取值为 1-12 这 12 个整数。 第五个星号为星期,取值为 0-6 这七个整数(0 为周日)。 以下是两个例子: # 每天 01 点 05 分自动关机 05 01 * * * /sbin/shutdown -h now # 每周日的 01 点 05 分自动重启 05 01 * * 0 /sbin/shutdown -r now 除使用星号代表所有值外,crontab 中还有以下符号: 逗号 , 可用于不连续时间。 横杠 - 用于表示时间范围。 斜杠 / 用于除以某个数,表示隔多久执行一次。 以下是几个示例: * * * 12 * # 每年的 12 月每一天的每一分钟都执行一次 58 5 9 * * # 每个月的 9 号 5 点 58 分执行一次 0 1,8,15,23 * * * # 每天的 1, 8, 15, 23 点整各执行一次 0 1-14 * * * # 每天 1 点到 14 点一小时执行一次 */15 * * * * # 每隔 15 分钟执行一次 单次定时计划at 与 crontab 的循环定时任务不同,at 命令用于制定一次性的定时任务。 如果系统没有 at 指令,则需要安装 sudo apt update && sudo apt install at 然后启动调度 atd 的守护进程: sudo systemctl enable --now atd 在使用 at 命令时,切记要确保 atd 在后台已经启动,可采用以下命令查询: ps -ef | grep atd ❝atd 会在每隔 60s 查询一次当前是否存在任务,若存在则执行一次,然后自动删除任务信息。❞ at 命令的使用规则如下: at [options] [runtime] 其中指定时间的方式比较复杂,甚至还有很多模糊的时间指代方式。我个人认为常用的指定时间应是这几种格式: # 指定当天具体的时间 at 16:00 # 指定某一天的具体时间 at 16:00 2023-09-21 # 指定多长时间后执行, 单位为 minutes, hours, days, weeks at now + 50 minutes at 16:00 2023-09-21 + 100 days 输入上述命令后,会进入 at 命令模式,在此输入需要执行的命令后回车,再用 Ctrl+D 完成输入并退出。例如: $ at now + 10 minutes warning: commands will be executed using /bin/sh at> ls > /home/ubuntu/mount0/test.log at> <EOT> job 5 at Thu Sep 21 17:46:00 2023 此时可以用 atq 命令来查询目前还未执行的任务。 atq # 输出以下内容 5 Thu Sep 21 17:46:00 2023 a bunian 在上述输出中,5 代表任务编号,该编号每执行一次 at 就会增加一个。a 是队列字母。 如果想要放弃还未执行的任务,则需执行以下命令即可。 atrm [任务编号] </div> ...

    2023-10-19 技术教程 71
  • Linux查看日历命令cal详解

    使用 cal 命令可以输出当前月的日历: cal # 输出以下内容: September 2023 Su Mo Tu We Th Fr Sa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 如果要输出指定年或月的日历,则采用以下方式: # 输出 2022 年日历 cal 2022 # 输出 2020 年 4 月日历 cal 4 2020 </div> ...

    2023-10-19 技术教程 62
  • Linux查询时间修改系统时间命令详解

    在Linux中,可用date命令查询时间: date # Thu 21 Sep 2023 03:34:29 PM CST date -R # Thu, 21 Sep 2023 15:42:50 +0800 在输出中,CST 代表 China Standard Time,使用 -R 参数可以查询所在时区,即本次输出的东八区。 如果要查特定单位的时间,即采用以下格式查询: # 输出当前年份 date +%Y # 输出当前月份 date +%m # 输出当前是该月的第几天 date +%d # 输出年月日时分秒, 时刻采用大写为 24 小时制 date "+%Y-%m-%d %H:%M:%S" 修改系统当前时间,可以采用以下命令: # 采用手动方式修改时间 date -s 'Apr 01 2023 13:52:59 UTC' ❝如果使用了网络时间协议 (NTP) 或其他服务来自动同步时间,上述修改时间的方式可能会无效。不过我觉得还是使用同步时间更佳。❞ 如果系统的时间不正确,我们可以令其自动同步: # 查看所有可用的时区 timedatectl list-timezones # 将时区更改为东八区 timedatectl set-timezone Asia/Shanghai # 启动启用网络时间协议(NTP),以便自动同步系统时间 timedatectl set-ntp true # 关闭网络时间协议(NTP) timedatectl set-ntp false </div> ...

    2023-10-19 技术教程 73
  • Linux如何扩容lvm磁盘容量

    LVM(逻辑卷管理器)可以将多个物理磁盘或分区组合成一个存储池,然后从这个存储池中划分出新的逻辑卷。 这些逻辑卷可以被看作是新的逻辑分区,它们可以像物理分区一样被格式化和挂载。因此我们可以动态地添加更多的磁盘来增加文件系统空间。 在安装 Ubuntu server 系统时,默认将 LVM 挂载在根目录下。 可以执行以下操作为 LVM 进行扩容。 使用 vgdisplay 查询空间信息,如得到以下结果: ... VG Size <126.50 GiB PE Size 4.00 MiB Total PE 32383 Alloc PE / Size 16192 / 63.25 GiB Free PE / Size 16191 / <63.25 GiB ... 磁盘扩容。 # 增加 100G lvextend -L +100G /dev/mapper/ubuntu--vg-ubuntu--lv # 减小 100G lvreduce -L -100G /dev/mapper/ubuntu--vg-ubuntu--lv # 按百分比扩大到最大 lvresize -l +100%FREE /dev/mapper/ubuntu--vg-ubuntu--lv 执行扩容。 resize2fs /dev/mapper/ubuntu--vg-ubuntu--lv 使用 vgdisplay 再次查看效果。 ...

    2023-10-19 技术教程 76
  • Linux用户和组管理的常用命令

    用 root 用户登录,首先创建一个 bunian 用户。 useradd -m bunian -m 用于创建用户主目录,默认是不创建的。此外用 -d 参数可以自定义主目录(感觉很少用)。 创建 bunian 用户的密码,该命令也可以用于修改密码。回车后可输入密码。 passwd bunian 在 Linux 中,当创建了一个用户,系统会自动为其新建一个与用户名相同的主用户组名。可用下列命令查询 bunian 用户所属组(包括主组和辅助组): groups bunian # bunian : bunian 本次将 bunian 用户改到自己所需要的用户组中。 # 新增以下组 usermod -aG adm,cdrom,sudo,dip,plugdev,lxd bunian 查询 bunian 用户和主用户组的信息。 id bunian # uid=1001(bunian) gid=1001(bunian) groups=1001(bunian),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),117(lxd) ❝uid 和 gid 是由 Linux 系统分配给每个用户和主用户组的数字,从而允许系统识别用户和用户组。 默认情况下系统会自动为新的用户按照数字顺序从 1000 开始分配 uid 和 gid。前 1000 个账户号码通常被保留给系统账户、服务和其他特殊账户。uid 和 gid 分别存储在 /etc/passwd 和 /etc/groups 目录中。❞ 上述查到的各个组的定义如下: adm # 此组的成员可以查看许多日志文件 cdrom # 此组的成员可以访问 CD-ROM 驱动器和其他光驱 sudo # 此组的成员可以使用 sudo 命令来执行需要 root 权限的命令 dip # 此组的成员可以使用 ppp 和 dip 命令来拨号和使用PPP连接 plugdev # 此组的成员可以通过 pmount 挂载和卸载可移动设备 lxd # 此组的成员可以管理 LXD 容器 此时可以切换到 bunian 用户。 su bunian 切换到 bunian 用户后发现终端只显示 $ 符号。这是因为没有设置登录 shell,导致命令默认使用 /bin/sh。使用以下命令进行修改: usermod -s /bin/bash bunian 以上 wang 用户配置完毕。但在使用 sudo 命令时,需要输入 bunian 用户的密码,相对比较麻烦。可编辑 /etc/sudoers 文件进行修改: sudo vim /etc/sudoers # 找到下列行: # Allow members of group sudo to execute any command %sudo ALL=(ALL) :ALL # 修改为: # Allow members of group sudo to execute any command %sudo ALL=(ALL) NOPASSWD:ALL 再次使用 sudo 命令无需输入密码。 如果在上述第 3 步中,没有为 bunian 用户分配为 sudo 用户组,也可以单独为 bunian 用户设置使用 sudo 命令的权限,即通过编辑 /etc/sudoers 文件进行修改: ❝ 注意由于没有为 bunian 用户分配为 sudo 用户组,因此下列命令需要在 root 用户下执行。❞ # 需要在 root 用户下执行 !!! # 新增 /etc/sudoers.d/bunian 文件并编辑 vim /etc/sudoers.d/bunian # 在文件中添加以下内容: wang ALL=(ALL) NOPASSWD:ALL 进入 authorized_keys 目录,将自己的公钥复制到目录中。以后使用私钥登录即可。 mkdir -p ~/.ssh && vim ~/.ssh/authorized_keys 在有密钥登录的前提下,可顺便将密码登录关闭。 # 修改配置文件 sudo vim /etc/ssh/sshd_config # 将以下内容进行修改 PermitRootLogin no # 关闭 root 用户直接登录 PasswordAuthentication no # 关闭密码登录 修改上述配置后重新加载 ssh: sudo systemctl reload sshd 如果要删除 bunian 用户,则在 root 用户下执行以下命令: # 删除用户 bunian, 但保留了其主目录 userdel bunian # 删除 bunian 同时删除了主目录 userdel -r bunian </div> ...

    2023-10-19 技术教程 59
  • 何语蝶蝶a,立起来的不止是欲望.而是对玫瑰的渴望

    何语蝶蝶a,立起来的不止是欲望.而是对玫瑰的渴望  7p ...

    2023-10-19 福利分享 76
  • 高迪同款盲盒先生源码

    1.该盲盒源码完全开源,方便二次开发和自定义定制。每个组件都有详细的代码注释,易于理解。2.适用于多个平台的运行,包括iOS、Android、Web等。3.支持多种功能扩展,包括分享、支付、客服等。4.界面设计简洁明了,易于使用和操作。 ...

    2023-10-17 实用工具 144
  • 暗网勒索软件团伙Ransomed称正在与Breachforums合作,但Breachforums管理员Baphomet否认该说法

    近日,暗网里的口水战比较多,”Kirin博客“注意到最近比较活跃的新勒索软件团伙Ransomed.VC宣称与专注于共享数据的网站Breachforums达成合作协议,但BreachForums的负责人断然否认了与 Ransomed.VC合作的情况。 10月7日,暗网勒索软件团伙Ransomed.VC在其暗网网站发布一篇公告形式的博客文章”与Breachforums合作“,该文章公布了Breachforums的暗网与明网网址,并写道,其组织决定与一个他们最初并不相信的论坛(Breachforums)合作,他们曾以为这个项目已经死了,但结果它居然并没有死。 Partnership With Breachforums Our group has decided to partner with a forum we did not really believe into first. We had thoughts the project is dead, but wait, It ISNT. Our team has seen breachforums is keeping their operation way more serious than ever, this means our team will and would use their forum to share. We had a lot of issues finding a forum that wont ban us because the attention it can bring to us. Ransomed在文章里说,他们的团队看到,Breachforums比以往任何时候都更加认真地开展工作,这意味着Ransomed团队将使用Breachforums进行分享。 Ransomed称,他们在寻找一个不会禁止他们的论坛时遇到了很多问题,因为这会给他们带来很多关注。 但是,很快Breachforums网站的管理员Baphomet在网站上专门发布一个主题公告,名为”澄清与本论坛的伙伴关系“,其表示”我想发布这个消息,因为我认为有些媒体对RansomedVC最近发布的消息有误解“。 Baphomet在公告里说,RansomedVC宣布他们已与Breachforums合作,但事实并非如此,Breachforums目前没有与任何团体、论坛等合作。 Baphomet在公告里解释了RansomedVC发布这篇博客文章的背景:在他与RansomedVC的运营者进行了一些交流讨论之后,得知RansomedVC希望在Breachforums社区中活跃起来,但由于RansomedVC团体对Breachforums社区进行了持续的攻击,因此目前还未被允许这样做。Baphomet说,在他们的讨论中,他明确表示,如果要考虑让RansomedVC加入其论坛,RansomedVC就必须真正支持Breachforums,而不是一直攻击。作为回应,RansomedVC发表了一篇博客文章,宣布建立合作伙伴关系,以证明他们是真心实意地积极参与Breachforums的社区活动。背景就是这样的。从RansomedVC向其澄清的情况来看,他们发表博文是为了表明他们有兴趣积极参与Breachforums的社区活动,因为他们在其他几个社区(包括之前在Breachforums社区)都遭到了封禁。 Baphomet在公告里接着表示,他们的社区不是勒索软件社区,他们明确不允许RansomedVC利用他们的论坛进一步勒索/骚扰受害者。Breachforums社区是用来共享数据的,这样人们就可以了解哪些信息被泄露,并相应地使用这些信息。Baphomet称将继续与不同的团体进行交流,看看他们是否适合Breachforums社区,这就是他们应该从中得到的所有启示。他们一直在重新评估他们的论坛应该允许哪些人和哪些事,这类讨论只是其中的一部分。 Baphomet总结说,所以还是那句话,Breachforums与RansomedVC之间没有合作关系。只是讨论Breached是否会考虑允许RansomedVC成为其社区的一部分,尽管Breachforums曾与RansomedVC有过合作。 从Breachforums网站管理员Baphomet的回应看,Baphomet应是希望Breachforums社区能够长远的发展,而不想与勒索软件团伙发生太多的关系。近年来,活跃的勒索软件团伙一直是各国执法机构的眼中钉,并已经有数十人被FBI、国际刑警组织、欧洲刑警组织抓获。 更多暗网新闻动态,请关注“Kirin博客”。...

    2023-10-17 值得一看 67
  • 什么是IP地址,IPv4和IPv6有什么区别?

    IP地址是用于在网络中唯一标识一台设备的地址,由一串数字组成。 IPv4是当前广泛使用的IP地址协议,使用32位地址,能够表示大约42亿个不同的IP地址。 IPv6是下一代IP地址协议,使用128位地址,能够表示更多的IP地址,但由于目前IPv6的普及率较低,IPv4仍是网络中广泛使用的IP地址协议。 ...

    2023-10-17 值得一看 76
  • 奶糖白大兔,恋爱见家长,结婚我们慢慢来#甜御姐姐

    奶糖白大兔,恋爱见家长,结婚我们慢慢来#甜御姐姐  7p ...

    2023-10-17 福利分享 84
  • 徐烟呐,活得太清醒是件不浪漫的事#甘孜

    徐烟呐,活得太清醒是件不浪漫的事#甘孜  5p ...

    2023-10-17 福利分享 77
  • 漏洞分析 | WordPress 插件权限提升漏洞(CVE-2023-32243)

    漏洞概述 Essential Addonsfor Elementor是一款功能强大、易于使用的WordPress插件,为使用Elementor建立网站的用户提供了众多额外的功能和组件,使得用户能够更轻松地创建各种网站元素,并且还提供了许多预设计样式和高级功能,使得用户能够更好地管理和定制网站。此外,通过WordPress官方统计(https://api.wordpress.org/plugins/info/1.0/essential-addons-for-elementor-lite.json)可知,它的安装量超过百万。 近期,其密码重置功能存在授权问题,允许未经认证的远程攻击者实现权限提升。 受影响版本 受影响版本:5.4.0 <= Essential Addons for Elementor <= 5.7.1 漏洞分析 问题关键在于Essential Addons for Elementor的密码重置功能没有验证密码重置密钥,就直接改变了指定用户的密码,也就是说攻击者只需知道用户名,就有可能进行密码重置,并获得对应账户的权限。 这里我们采用打补丁前的最新版本(5.7.1)进行分析,具体链接如下:https://downloads.wordpress.org/plugin/essential-addons-for-elementor-lite.5.7.1.zip 先从includes/Classes/Bootstrap.php看起,这段代码是在WordPress中添加一个动作,当网站初始化时触发该动作,调用login_or_register_user() 该函数位于includes/Traits/Login_Registration.php 它的作用是处理登录和注册表单的提交数据,并根据提交的数据调用相应的方法。正如漏洞概述所说,问题关键在于密码重置,所以我们继续跟进reset_password(),它做的第一步操作就是检查page_id和widget_id是否为空,若为空则返回”xxx ID is missing”,用作后续的错误处理,所以我们首先要做的就是给这两个id赋值: 接着代码就会检查eael-resetpassword-nonce的值是否为空,若不为空则通过wp_verify_nonce()进行验证。 那么问题来了,nonce是什么?如何获取? 在 WordPress 中,nonce 是一个随机字符串,用于防止恶意攻击和跨站请求伪造(CSRF)攻击,它通常与表单一起使用,在表单提交时添加一个随机值,以确保表单只能被特定的用户或请求使用。而关于nonce如何获取,wp_create_nonce()可以做到这一点。 function wp_create_nonce( $action = -1 ) { $user = wp_get_current_user(); $uid = (int) $user->ID; if ( ! $uid ) { /** This filter is documented in wp-includes/pluggable.php */ $uid = apply_filters( 'nonce_user_logged_out', $uid, $action ); } $token = wp_get_session_token( $action ); $i = wp_nonce_tick( $action ); return substr( wp_hash( $i . '|' . $action . '|' . $uid . '|' . $token, 'nonce' ), -12, 10 ); } 但需要注意的是,攻击者无法通过本地生成的 nonce 绕过受害者站点的wp_verify_nonce() 验证,因为他们不能在本地生成与受害者站点相同的 nonce。不过还有一种方法来获取nonce,直接访问主页即可在localize里找到它。 至于原因,则是它被includes/Classes/Asset_Builder.php::load_commnon_asset()设置在localize_object内: 跟踪localize_object不难发现,它被两个函数调用过: 先看add_inline_js(),它用于加载内联js代码和变量。在前端页面加载时,浏览器将加载该代码,并在js中创建名为 localize 的变量,该变量的值就是localize_objects 数组经wp_json_encode()转换的json字符串。 显然,我们刚才直接访问主页发现的localize就是以json格式呈现的。再看frontend_asset_load(),它用于加载前端资源。 最终上述两个函数都会被init_hook()调用,add_inline_js() 被添加到 wp_footer 中,优先级为100,以便在 WordPress 前端页面的页脚中加载内联js代码和变量。而frontend_asset_load() 被添加到 wp_enqueue_scripts 中,优先级为100,以便在 WordPress 前端页面加载时加载所需的前端资源。 之后就是给eael-pass1、eael-pass2赋值,设置新密码了: 当我们满足了上述前提条件以后,再通过rp_login设置想要攻击的用户即可。此时,代码就会借助get_user_by() function get_user_by( $field, $value ) { $userdata = WP_User::get_data_by( $field, $value ); if ( ! $userdata ) { return false; } $user = new WP_User(); $user->init( $userdata ); return $user; } 按我们给定的字段,也就是用户名去检索用户信息: 如果这是真实存在的用户,就调用reset_password() 进行密码重置操作: 漏洞复现 通过以上分析,我们仅需知道用户名以及nonce值,再向受害站点发送满足漏洞触发条件的请求体,即可进行漏洞利用。 当然,之前也提到了受影响的版本,所以漏洞利用之前,需要优先进行版本探测,有两个方法: 第一,由于frontend_asset_load()调用了wp_enqueue_style()来加载css文件,WordPress就会自动将版本号添加到url中,这是为了确保浏览器能够正确缓存css文件,以便在文件更新时将旧文件替换为新文件: function wp_enqueue_style( $handle, $src = '', $deps = array(), $ver = false, $media = 'all' ) { _wp_scripts_maybe_doing_it_wrong( __FUNCTION__, $handle ); $wp_styles = wp_styles(); if ( $src ) { $_handle = explode( '?', $handle ); $wp_styles->add( $_handle[0], $src, $deps, $ver, $media ); } $wp_styles->enqueue( $handle ); } 第四个参数即代表指定样式表的版本号的字符串,如果它有的话,它将作为一个查询字符串添加到URL中,以达到破坏缓存的目的。如果版本号被设置为false,则会自动添加一个与当前安装的WordPress版本相同的版本号。如果设置为null,则不添加版本号。最终生成这样一条url:https://example.com/front-end/css/view/general.min.css?ver=x.x.x 第二,我们也可以通过/wp-content/plugins/essential-addons-for-elementor-lite/readme.txt进行版本探测。 确认受影响的版本以后,就是搜寻真实用户名。同样有多种方式进行探测: 使用 WordPress 的 rss feed 来提取用户名。这是一种用于发布和传递 WordPress 内容的标准格式,包含了站点的最新文章、页面、评论等内容,以及发布时间、作者、分类、标签等相关信息。这些信息可以被其他站点或应用程序订阅和使用,增加当前站点的曝光度。而其中dc:creator标签就包含了作者名称; 使用 WordPress 的 rest api 来获取用户名; 使用了 Yoast 插件提供的站点图来获取用户名。它较于第一种方法的优势在于只能获取到站点中已发布文章的作者信息。如果站点中还有其他用户没有发布文章,那么这些用户的信息是不会被获取的。 除此之外,WordPress也存在默认用户名(admin),这也是该漏洞最常利用的用户名之一。 做完上述信息收集以后,构造报文即可成功重置任意用户密码: 修复方案 在Essential Addons for Elementor(5.7.2)中,进行reset_password()操作之前,先去做了rp_key的校验。补丁如下:   ...

    2023-10-16 值得一看 79
  • 记一次地市hw:从供应商到目标站再到百万信息泄露

    起因:某市hw、给了某医院的资产,根据前期进行的信息收集就开始打,奈何目标单位资产太少,唯有一个IP资产稍微多一点点,登录框就两个,屡次尝试弱口令、未授权等均失败。 事件型-通用性-反编译jar-Naocs-后台-供应商到目标站-批量检测-内网 1.事件型-通用型 尝试互联网获取更多目标资产的信息。fofa搜索IP发现这样一个系统,是通用型的系统(根据指纹和ico自动识别的)、大概100+单位,包括县级、市级等均用此系统。 由于之前有过类似的从供应商一路打到目标站的经历,这次猜测应该也可以 查看网站底部的备案号,发现并不是目标单位的,而是供应商的,于是开始针对供应商进行信息收集 定位到了某家公司,天眼查显示八个备案域名: 直接上enscan收集备案信息,随后根据收集到的所有备案域名,查找真实IP以及端口等 根据获取到的域名,用fofa直接反查IP、子域等等,经过筛选之后,共有八个真实IP 随后就是找端口、找指纹什么的,我喜欢用fofa,现在fofa支持批量搜索100个IP资产的功能,根据系统的ICO识别指纹很快 2.反编译jar 很快根据fofa的ico摸到了nexus系统:一个maven仓库管理器 弱口令:admin/admin、admin/admin123等均失败 弱口令尝试无果后,根据之前的反编译jar的思路,直接点击browse查看maven公开仓库 找项目仓库,发现了不少的jar包 直接下载jar包反编译查看敏感信息,包括spring鉴权口令以及redis口令均可查看 大概几十个jar包,挨个尝试敏感信息获取,将获取到的敏感信息存一个密码本中,留着撞库爆破用很快收集到了mysql用户名口令、oracle用户名口令、Redis信息、nacos口令信息、部分服务的ak/sk接口(比如人脸识别api、语言api等等),但大多都处于内网,一时无法利用。 3.Nacos 继续查看端口结果,发现其中一个IP,开放的端口很大,直到50000以上。其中一个端口48848瞬间引起了我的注意,因为nacos默认端口8848嘛,随后点开提示404(要的就是404),反手在路径处输入nacos,直接跳转到nacos登陆界面 尝试默认口令:nacos/nacos、test/123456、nacos/123456均失败,未授权添加用户以及获取用户名口令均失败、尝试jwt绕过登录等等也都失败…… 用刚刚反编译jar获取到的口令进行尝试,在尝试了几个之后,成功跳转到后台 随即: 有配置就有东西,直接翻找配置文件,找敏感信息、同样发现了redis、MySQL等连接信息、还有短信云服务的ak/sk、这些AK/SK大多都是可接入存储桶什么的、但是没东西,也没有云主机…… 4.通用型口令进后台 从nacos系统获取到的敏感信息继续添加到密码本中,继续找别的端口,发现了某端口下开放着和目标站点一模一样的系统界面,利用收集到的口令(密码本)尝试进行登陆供应商的系统: 尝试了几个之后。。成功以收集到的强口令登陆该系统 在某档案管理处发现4w+个人信息(身份证、手机、姓名、地址、病历等等) 在系统用户中找到3K+个人信息 翻找系统用户列表还发现系统用户还存在一个manager用户、但是默认管理员admin账户未找到,怀疑是系统开发商留下的默认用户admin,密码稍微有点复杂,大小写字母+数字+特殊符号组合。尝试利用该口令登陆该IP资产下的其它相同系统,均登录成功分别为1w+、14w+、5w+、24w+等众多敏感信息,均为不同的医院 根据每个系统的特点以及信息数量可以得到,系统存在开发商管理员用户名:admin和manager,且口令为开发商初始默认口令 5.从供应商到目标站 根据前期收集到的信息,直接以初始口令登录此次hw目标站点成功打入后台,先是1K+信息 在系统管理-用户管理中同样发现存在manager用户直接以默认口令尝试登陆 获取5K+敏感信息,查看接口可获取到未脱敏信息 6.afrog批量POC 前期fofa找出来的结果,大概100+系统用afrog编写批量爆破poc尝试登陆,result=1就是登录成功;afrog、就是快、准、狠 粗略估计一下,大概100w左右的数据,永远永远的好起来了…… 7.redis-供应商内网 根据前期获取到的redis口令,登陆redis成功,并且为root权限,尝试写入公钥getshell老样子,先用xshell生成公钥,将此公钥复制到liqun工具箱中,直接进行写入即可 在连接的时候踩坑了,因为目标主机开放的ssh端口过多,其中一个端口44622写入失败,换一个端口44722写入成功了。 接下来就是内网常规操作了…… ...

    2023-10-16 技术教程 83

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注