[技术杂谈]安全的个人邮箱服务搭建

⚠️本篇属于过程回忆,我的搭建过程并不完全按照文章路线来,期间解决dovect和certbot导致我的整个搭建过程比较混乱,本篇文章是事后总结出的一条比较可靠的搭建路线,如果照着文章搭建有概率碰到奇怪的小问题,毕竟我也没有验证^_^ 一个合格的hacker一定有一个自己的邮箱地址和服务 我的搭建环境为AWS送的一年EC2,系统Debian(一年后到期再说吧= = 域名为porkbun买的.space,并套上cf监控域名访问情况(如果有小可爱在渗透就可以看到) 采购阶段 首先是域名,这个没啥好说的,想在哪里买域名都可以 不过有个比较想骂人的地方是在porkbun买的时候碰到身边七年老用户都没见过的逆天支付bug 成功付款后域名并未到账= = 当时急得不行,发邮件反馈等了一天,最后官方给我平台自己的等值货币 但是…… 处理很人性化,后来朋友说应该是striple接口的问题而不是porkbun的问题,所以大家要想用porkbun还是可以放心用,要是碰到我这样的情况也别慌,发邮件反馈,一天内就会回复(应该不是每个人都有我这样的bug触发圣体…… 然后是vps,EC2领取教程网上一搜一把,我就不多介绍了 搭建阶段 1 - 安装postfix和dovecot并进行基本配置 AWS选择debian系统,进去后先安装postfix和devocot。前者用于发件,后者用于收件 sudo apt update && sudo apt upgrade -y sudo apt install postfix dovecot-core dovecot-imapd mailutils -y 这里我没有安装pop3,如果需要pop3可以再加一句apt install dovecot-pop3d -y 顺便简单介绍一下pop3和imap的区别 POP3: POP3通过将邮件从服务器下载到本地设备(如电脑或手机)来工作。下载后,邮件通常会从服务器上删除(除非手动设置保留副本)。它更像是一种“取走邮件”的方式,适合离线阅读。 IMAP: IMAP允许你在服务器上直接管理和查看邮件,而无需将它们下载到本地设备。本地设备只是显示服务器上的邮件内容,所有操作(如删除、移动文件夹)都会同步到服务器。 接着配置postfix vim /etc/postfix/main.cf myhostname = yourdomainname.com mydomain = yourdomainname.com myorigin = /etc/mailname mydestination = $myhostname, localhost.$mydomain, localhost inet_interfaces = all inet_protocols = all home_mailbox = Maildir/ 然后配置dovecot,首先配置主文件 ...

March 28, 2025 · 2 min · Red

[技术杂谈]香港电话卡hahasim激活小记

其实激活步骤很简单,但因为我的需求比较特殊,所以如果你是正在找hahasim激活教程并且有和我一样需求的,希望这篇文章可以帮到你 前言 算一篇小日记 昨天下午刚去把陪伴(折磨)了我一年的美版T-mobile锁iphone 14 (product)RED卖掉TwT 2024年对我而言挺特殊的,这台手机也跟着我去了好多地方,虽然它有锁还经常掉信号,但毕竟承载了我一整个2024年的回忆 小红和卡贴最终还是去了它们该去的地方(回收站),最后给它拍的一张照 最终换了975RMB,买的时候2700,折损率算还能接受,毕竟出之前还被朋友吓唬水货卖不出去= = 而且换上了最新的国行16e啦 所以终于可以试试参加完HKcert CTF从香港带回来的土特产了XD 正片 因为我有两台手机,一台是安卓,一台是ios,一开始的想法是直接在安卓上插卡激活,就在安卓上用就好 按照官方教程,查卡,等了差不多3分钟短信拿到手机号,到短信连接下载haha travel。结果一打开就出现这个弹窗 后面发现有个博主说好像是这个连接里给的apk文件的有问题,需要到google play下载。但奈何我是HUAWEI,下google play这条路显然很麻烦,所以我就把目光扫向旁边的iphone 一样是下载好haha travel 此时我的卡还在安卓机上,在输入完ICCID和手机号之后会弹出一个“装置未登记”的提示,这显然不正常,后面又看到有个博主说它好像在绑定ICCID的时候还会登记IMEI,也就是手机卡槽。如果SIM卡正在使用的卡槽和当前正在使用haha travel登记的IMEI匹配不上就会出现这个问题,所以只能把卡取出来插到iphone上 后台关掉haha travel,重新打开并登记,这回终于成功了 此时我想试一试短信接收功能,毕竟这张卡最有性价比的地方就是全球短信接收免费。于是便打开raddit注册试了一下 结果发现并没有接收到短信,不管发几条都一样。后面查了一下发现有人说是因为必须要强制实名了? 怎么可以!当初买这张卡的目的就是为了免实名当接码号,于是便又看了一遍短信里写的规则——有效期至02/03/2026,并且根据之前对香港卡做的攻略来看,服务包需要有消费才算正式激活,所以我就到首页随便买了个最便宜的10块钱内地套餐 到设置打开数据漫游后再次尝试,发现确实能收到短信了 后记 开的流量包10HKD,有效期只有1天,而且只有500MB= = 这对习惯了动辄几百G流量套餐的大陆用户来说都不够刷五分钟短视频 来看一下基本的数据 分配到的ip和dns都是香港,google可以直连正常使用。使用的运营商是中国移动(听说也有联通,但是没搜到联通的信号)

March 3, 2025 · 1 min · Red

[技术杂谈]vulnhub靶机网络配置问题

如果你在这篇博客中碰到任何不懂的名字,例如什么是dhcp,请联系我给你发一个队内培训用的家庭网络科普视频,这是学网络安全的必备常识,对熟悉自身网络环境与网络配置有很大帮助 一般来说,vulnhub靶机分成三类,一类是带桌面的ubuntu,这类机器一般都自适应虚拟机给的网卡名,会自己连上网络。如果不行就归到下面两种。 还有两种分别是ubuntu18以下和18及以上,这两者的主要区别就是网卡配置方式不同。如果是18以下,可以用这篇博客的方法解决。但切勿盲目配置网卡环境,如果不懂vmware提供的各类网络模式,请先学习各种不同网络模式,可以看这里 但如果你是18以上,那情况就不一样了。在解决18以下的那篇博客中写到,获取不到ip的主要原因是networking服务的配置文件有问题,dhcp网卡与正在使用的网卡名对不上,导致获取到的ip被丢到了黑洞。而18以上的网络管理服务并不是由networking提供的,而是一个叫netplan的东西,配置dhcp的方法可以看这里,简单来说就是下方dhcp配置文件中的内容与你ifconfig查看到正在使用的网卡并没有匹配的名字导致获取不到网络。 解决方法也很简单,使用这篇博客的方法进入到无密码root后,使用passwd root修改一下root用户的密码,再正常的进入到系统登陆界面,使用下面的指令更新netplan配置文件(记得先ifconfig看一下正在使用的网卡名) cd /etc/netplan #进入netplan配置文件目录 vi 01-network-manager-all.yaml #如果没有这个文件,应该就是把01改成00,具体文件名是什么以你ls结果为准 #然后修改网卡为你ifconfig看到的名字 netplan apply #重新部署配置文件 systemctl restart system-networkd #最后再重启一下网络管理器

April 8, 2024 · 1 min · Red

[技术杂谈]邪恶wifi

除了暴力破解wifi密码外,还有另一种方法获得wifi密码,让用户连接不上原本正确的wifi,迫使他连接到我创建的假wifi,从而进行中间人攻击 开始搭建 进入kali后线安装下面这些必要软件包 安装完后,先查看无线网卡状态 可以看到,wlan0支持2.4G频段,wlan1支持5G频段。 先来看一下我们的攻击思路 正常的网络环境下有这两台设备组成 此时使用解除认证攻击将受害者与真wifi之间的连接断开 使用与真wifi相同的名字再生成一个假wifi,受害者就能连上我们的假wifi。这里为了方便解释,将两个网卡分别使用两台电脑表示,实际操作只需在同一台设备进行即可。同时,用于生成假wifi的网频段也可使用5GHz,只是这里5GHz网卡需要用来进行对5GHz频段的真wifi进行解除认证攻击,而我也没有多出来的5GHz网卡,因此只能用2.4GHz网卡生成。有条件的可以用5GHz网卡,提高伪装度 接着我们使用这条命令清理一些可能干扰实验的进程 使用这条命令将wlan1改成监听模式 再次查看无线网卡状态,看到wlan1变为Monitor模式即可 接着使用这条命令扫描附近wifi,使用的网卡建议用wlan1,因为我们的攻击目标是5GHz 扫出结果后,假设我们以这个wifi为目标 接着使用下面这条指令,使用wlan0生成一个假wifi -nD是不使用取消验证攻击,-dK是不使用业力攻击,-e指定生成假wifi的名称,-i指定生成网卡 回车后看到四个选项,分别对应四个不同的假wifi模板 固件升级页面 OAuth登陆页面 浏览器插件更新页面 网络管理器页面 这里以第一个为例,会给受害者一个类似路由器固件升级的页面进行,欺骗其输入密码。当然你也可以自定义页面,手动修改页面内容 生成成功后会看到出现了一个和真wifi名一样的假wifi 接下来我们要做的就是断开受害者与真wifi的连接,让受害者连上假wifi 打开一个新的窗口,刚刚我们已经扫出真wifi的MAC地址和信道值,使用下面这条命令将wlan1修改到与真wifi相同的信道 最后使用这个命令开始对连接到真wifi的设备进行断连 此时手机就会连接上我们生成的假wifi 连接后手机就会跳出一个这样的网页 这就是一个仿造的固件升级页面,引导受害者在下面的输入框输入wifi密码。只要你对这个页面的内容进行一些修改,其实也可以引导受害者去输入一些其他的内容,具体能钓到什么就看自己对页面的伪装了 一旦用户点击了确认,kali就能获取到用户输入的密码了

March 6, 2024 · 1 min · Red

[技术杂谈]水证书指南

01 CNVD证书获取条件 给没挖过洞的朋友们开个扫盲文 首先CNVD证书的发放条件,这个在官网都有可以自己去看。我下面截取部分主要的。 (1)对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、非重要APP、黑盒测试案例不满10起等不颁发证书)(注:大厂商的判断标准为(注册资金5000万以上,或者案例涉及省部级以上单位的)) (2)涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏洞,CNVD将给予原创漏洞证明(即CNVD漏洞证书,电子版),该证明可通过编号在CNVD官方网站进行查询跟踪。时限要求:按周对上一周归档漏洞且满足证书颁发条件的进行批量制作。(每周三或周四颁发证书) 02 寻找目标 如果是手上0洞的小白或者常年SRC低危选手,先不用把目光放在高大上的org、gov。先看看能不能捡什么漏。(经常看到有些师傅们能捡到弱口令之类的,我真怀疑他们就是这个厂商的开发,要不然这种弱口令哪轮得到他们来找。)老实点,先从安全之友爱企查开始好了。 1、首先,根据CNVD证书的颁发要求,我们最基本的肯定要找5000w注册资金的企业。 2、资本类型最好选rmb,外国企业做的软件国内用的肯定比较少 3、关键词可以搜索,“计算机”、“软件”等跟开发有关的关键词这样更容易命中 4、参保人数个人觉得想要卖的多的软件,低于100人的企业基本没这个水平,所以选人多点的吧。 5、有的时候搜出来的企业过多,导致达到爱企查导出上限,那么就细分一些行业和地区,减少搜索结果,分批导出。 有了企业接下来要去找互联网上部署的系统,自然要用到FOFA来查询,本着能白嫖就不自己动手的原则,github上随便搜了一下有很多项目,代码也都大差不差,拿来下改一改。把公司放到文件列表中。 修改的代码主要是两个地方 1、在通过fofa爬取公司软件的时候,需要注意爬出的系统至少要满足10个系统以上,因为即使有漏洞,如果不达到10个案例,按照CNVD的规则也是没有证书的。 2、fofa爬取的很多系统存在脏数据,例如菠菜之类的站点,需要将这部分脏数据去除。 最终爬出来的结果如下 格式以网站title + 公司名 + 例子站点URL组成 接下里就看个人的测试能力了,能不能找到一些中危或以上级别的漏洞了,不过我比较懒,先找找有没有通用RCE漏洞,例如Log4j、Fastjson等。直接搬出我的xray、xpoc、appscan、awvs、afrog、nmap扫一遍,运气比较好,扫到过几次。 还有一种就是通过fofa、hunter之类的测绘平台纯碰运气了 因为很多通用软件title都喜欢使用“管理平台”、“管理系统”等作为title,而且有些系统因为要声明软件著作权,大多会在主页出现“版权所有”的字样,基于上述的总结,下面是我之前比较喜欢用的查询组合,给大家参考。 (title="管理系统" || title="管理平台") && body="版权所有" && title!="路由" && title!="YApi" && title!="防火墙" && title!="安装包" && country="CN" && server!="Microsoft" && host!="com" && host!="net" && host!="cn" && after="2020" 03 报告提交 关于发现漏洞的报告提交,因为我提交的只有通用漏洞,所以只分享一些通用漏洞的提交经验。 1、证明资产是5000w以上的资产,最好的方法就是爱企查、天眼查之类的平台截图证明。 2、如果涉及代码审计的最好给个代码链接,或者详细的代码审计过程 3、资产的查找指纹,最好给出来,这样审核也方便确认是不是10个以上的系统,例如 title=“xxxx” 4、至少有三个互联网复现的案例,这个千万不要偷懒,而且如果复习过程毕竟复杂,建议写详细点,毕竟如果驳回让你重写,那么你要等到重新审核,不知道是猴年马月了。 5、最后证书真的很慢,1-6个月都是正常的。

November 23, 2023 · 1 min · Red