自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

告白的博客

努力成为一名白帽工程师

  • 博客(140)
  • 资源 (6)
  • 收藏
  • 关注

原创 app抓包-突破【单向证书验证&代理检测&模拟器检测】

问题描述:app抓包存在证书校验,常规抓包拦截网卡无法获取到数据,而证书校验分为单项证书校验,和双向证书校验。在终端模拟器执行下面命令,这里注意模拟器的版本选择7.1,9.0的版本SDK不兼容。2.科来协议分析,可以获取模拟器进程的网络通讯信息,目标通讯的ip地址。3.封包监听工具,同科来一致,监听的进程即可获取到服务器腾通讯ip信息。1.模拟器开启本地以太网代理,设置端口,bp监听以太网系统端口即可。开启外部代理工具,取消本地代理,密码为空,代理类型选择https。2.模拟器内改变配置,尝试突破。

2023-11-21 23:53:48 710 2

原创 文件钓鱼-后缀隐藏&文件捆绑&文件压缩释放技巧

2.杀毒软件也可能会监测文件释放过程: 捆绑器的免杀:腾讯管家杀文件捆绑器,不杀winwar压缩包,换新捆绑器,可以免杀通过腾讯管家 所以捆绑免杀的两个关注点:白名单逻辑捆绑器和木马的免杀。通过测试发现,普通文件rar进行压缩释放,安全软件不会报毒,但是如果是一些其他个人开发的捆绑压缩工具,安全软件会报毒,所以一般选用白名单的工具(不会报毒的捆绑工具)需要注意的是压缩释放后的exe顺序,将木马放在后面,点击释放运行后即可上线,但是缺陷在于,系统会提权询问释放安装运行等字眼,木马文件后缀隐藏,图标修改技巧。

2023-11-19 20:59:42 369 1

原创 AWD比赛中的一些防护思路技巧

(3)mysql:update mysql.user set password=md5(‘密码’) where user=‘root’;赋予权限 运行:chmod 777 killshell.sh nohup ./killshell.sh &(2)http下新增文件 删除:find ./ -cmin -30 rm -rf 或制空 echo。(1)打包网站目录/var/www/html :tar -cvf xxx.tar 打包对象/*./执行,选择监控位置:/www/wwwroot/xxx。

2023-11-15 16:48:48 457

原创 邮件钓鱼-邮件来源伪造-SPF绕过-setoolkit&&gohish&&swaks钓鱼

SPF即发送方策略框架,某种邮件服务器会有自己的SPF策略设定,可以设定SPF为只允许某些主机发送邮件等,当设定后第三方就无法伪造成邮件服务器的管理员对用户下发邮件。linux下:dig -t txt qq.comwindows下:nslookup -type=txt qq.com"v=spf1 -all" (拒绝所有,表示这个域名不会发出邮件)"v=spf1 +all" (接受所有)

2023-11-15 15:23:52 768

原创 漏洞扫描-nuclei-poc编写

Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。提供TCP、DNS、HTTP、FILE 等各类协议的扫描,通过强大且灵活的模板,可以使用Nuclei模拟各种安全检查。提取器/匹配器:提取,匹配返回包内容,匹配出需要的目标(根据目标结果特征用匹配还是提取)http:漏洞利用核心, {{xx}}:提取目标地址的匹配信息。info:漏洞描述情况(级别,编号,标签,简介等)不允许tab,只能空格。

2023-11-10 23:38:07 663

原创 云安全-攻防视角下如何看待堡垒机

堡垒机是种网络安全设备,用于保护和管理企业内部网络与外部网络之间的访问。它作为一种中间节点,提供安全的访问控制和审计功能,用于保护内部网络免受未经授权的访问和攻击。堡垒机通常被用作跳板服务器,即堡垒机来管理和访问其他内部服务器。具有身份鉴别、帐号管理、权限控制、安全审计,身份访问控制等功能,堡垒机一般部署在内网,作为内网它所管控所有主机的安全审计系统平台,一般不会在外部网络暴露web界面。

2023-11-04 23:16:34 216

原创 云安全-云原生k8s攻击点(8080,6443,10250未授权攻击点)

k8s(Kubernetes) 是容器管理平台,用来管理容器化的应用,提供快速的容器调度、弹性伸缩等诸多功能,可以理解为容器云,不涉及到业务层面的开发。只要你的应用可以实现容器化,就可以部署在k8s 上,通过k8s对应用负载进行调度,配合hpa (Horizontal PodAutoscaling) 可以实现应用负载的弹性伸缩从而解决高并发量的问题。简单说就是:管理多台主机上的容器应用,是一个集群管理(Master节点)以往的攻击点思路通常:外网信息收集打点,漏洞攻击,获取权限,提权内网横向…

2023-11-03 00:27:25 1693

原创 云安全-云原生基于容器漏洞的逃逸自动化手法(CDK check)

上面可以看到逃逸的种类的以及其中的方法很多,但是实际环境中,是时间紧任务重,一步步的尝试逃逸难免有些费事,这里列举两种工具,CDK和check,集成了自动逃逸方法检测,CDK还集成了对应的poc实现一键逃逸,满足下列的版本时候,可以尝试该docker漏洞逃逸提权,详细的实验过程这里不作赘述,相关的操作网上也有大量的文章,但是实际的环境去逃逸,还是就事论事,会有许多的其他情况发生。CDK的自动化逃逸中包含了挂载,特权等许多的自动化利用,上述的两种逃逸类型为docker的漏洞,分别是。

2023-11-01 11:43:24 1686

原创 云安全-云原生技术架构(Docker逃逸技术-特权与危险挂载)

拿到shell后需要判断是否是处于docker环境中,上面图片我用了很简单的一个方法,查看ls -al下的根目录,看是否存在dockerenv文件,如果存在,则大概率为docker环境,下面还有其他的一些方法,在实战可以多个结合参考。观察到获取到docker搭建的容器shell与真实主机是有区别的,也就是我们存在于docker环境的shell中,不管在内容如何去操作,都只是在容器环境中,这个时候就需要突破容器环境,搭建容器逃逸,控制对方真实主机。后者是将整个系统打包,封装一个系统。

2023-10-28 23:36:31 706

原创 云安全-云服务器(RAM)后渗透

当账户配备了ram账户,即给该账户赋予了对于云上服务器的一些管理权限,一是方便了用户管理,但另一方面当存在服务器失陷且存在RAM用户权限,可能对云上服务器资产造成很大的危害。也就是说,数据库的登录需要在设置的云服务器且是配置的内网段环境中登录,在对互联网上的云资产来说,无疑是非常安全的,但可以配置公网访问添加白名单。当获取了一台云服务器权限,首先定位其厂商,再通过元数据读取到一些相关信息,如果配备了RAM,即可尝试读取临时凭证,进行云上渗透。在集群配置选项中,需要给数据库配置路由交换,专有虚拟网络。

2023-10-27 14:37:14 339

原创 云安全-对象存储安全(配置错误,域名接管,AK泄露)

创建相同的桶,上传html文件访问测试(通过oss设置的备案域名访问,oss域名无效危害证明)通过put或者自己上传文件后访问,发现上传成功,可以通过对方设置的域名直接访问,造成接管,云厂商所对应的云服务包括:对象存储,云数据库,弹性计算服务(云主机),云控制台。各厂商对象存储名词:阿里云OSS,腾讯云COS,华为云OBS,亚马逊云S3。上传后尝试通过对方设置的域名信息访问,如访问成功,则成功接管。云安全厂商分类:阿里云,腾讯云,华为云,亚马逊云等。与其创建相同的oss(厂商,地区,相同名称)

2023-10-25 16:58:24 677

原创 应急响应-Windows挖矿实战

初步判定为192.168主机的rdp爆破进入本主机,主机存在木马文件,且存在计划任务,后门,映像劫持用来权限维持,将相关病毒查杀删除后,全班主机查杀后,重启观察未发现cpu异样。相关的192.168主机需进行下一步的应急处置。

2023-09-10 12:25:58 477 1

原创 应急响应-钓鱼邮件的处理思路溯源及其反制

默认端口服务,是否架设有其他服务,框架是否存在漏洞等,将收集到的信息留作溯源信息收集。内容会指引诱导你点击某些网址,或者下载某些程序文件,将相关样本可以在沙箱运行后尝试得到一些攻击者的服务器等基础设施的信息,留作溯源用。根据内容的诱导性判断是否为可以的邮件,以及内容中设计到的一些信息,二维码等,留存提取出ip,域名邮件等地址,留作后续的溯源处理。下面为正常的邮件,可以看到对方的邮箱地址,cms信息,其他邮件可能会获取到邮件头信息,4.邮件的详情查看,获取域名,对方基础设施信息,ip等信息。

2023-08-14 14:54:28 1585

原创 应急响应-勒索病毒的处理思路

再去做溯源,攻击复现等,比起解密被勒索的文件,理清攻击者的攻击路径最为重要,以便下次将危害防范为未然。1.判断勒索家族种类,一般被加密后加密文档都存在一定的后缀,可以将改后缀上传到国内的勒索病毒平台分析,会给出相关的样本家族,以及少部分会提供有解密方案,但是大多数情况下难以解决。3.在公开的网络上,github,其他盈利渠道搜索是否有解密方案,否则将支付赎金,在主机服务器没有很大的价值下,可以重置服务器等。REvil勒索软件操作,又名Sodinokibi,是一家臭名昭著的勒索软件即服务 (RaaS)

2023-08-06 20:27:56 539

原创 应急响应-linux挖矿病毒的实战处置

将该文件上传沙箱检测,确定为木马程序,且为内容存在条件竞争,且调用多种终端,行为非常正常文件,在Linux系统中查找并终止与指定关键词相关的进程。查询初次访问config.jsp后门程序的时间,同时观察到在该木马文件访问的前几次,攻击者成功访问了st2框架的.sction页面,疑似通过st2漏洞进入并植入木马,后通过模拟攻击者行为证实改主机存在st2漏洞。初步分析得知,该主机通过web服务被入侵,攻击者通过st2漏洞植入木马,获取web权限后植入挖矿木马文件,并设置定时任务。

2023-08-06 17:54:59 1056

原创 应急响应-挖矿木马的清除思路

挖矿的前提是攻击者获取到了受害机的权限,常见通过弱口令,windows下的rdp3389服务爆破,Linux下的ssh,redis未授权等入侵。windwos进去计算机管理查看 linux:/etc/passwd下查看是否有异常的用户 /bin/csh、/bin/bash结尾均可登录。通过搜寻到的sh等木马文件,进一步上传沙箱,查看配置文件,找寻到矿池用户名ip等信息,结合日志研判。漏洞痕迹查看,需要分析出攻击时间,攻击入侵方式,定位病毒文件,攻击痕迹溯源:中间件日志,主机日志,第三方服务日志分析。

2023-08-06 10:27:45 495

原创 应急响应-web后门(中间件)的排查思路

分析思路:推荐D盾,河马客户端查杀出木马文件,通过文件范围内日志的字符查询定位(notepad),日志中获取访问者ip,再通过ip定位查询日志内信息(阿里云在线查杀效果最好,但文件大小有限制:)iis日志地址:inetput/logs/LogFiles/W3VC5(确认对网站的id数查询对应日志,下面对应每天产生的单个日志文件)分析思路:iis日志地址固定,一个网站对应一个id日志,分析日志定位到目录扫描行为,发现相关漏扫sqlmap等指纹。语言,数据库,中间件,系统环境等。1.利用时间节点筛选日志行为。

2023-08-06 09:35:11 1694

原创 应急响应-主机后门webshell的排查思路(webshell,启动项,隐藏账户,映像劫持,rootkit后门)

思路3:pchunter查看进程,大多数木马文件在没有做屏蔽等措施,在厂商归属,指纹信息会显示异常,或者无任何厂商归属信息,可以借助为参考。针对主机后门windows,linux,在对方植入webshell后,需要立即响应,排查出后门位置,以及排查对外连接,端口使用情况等等。借助工具:pchunter 火绒剑 均可,不方便情况下cmd查看对外连接状态,进程状态,端口信息等。linux被rootkit上线:无法查看到对外连接,在受害机执行命令可以做到隐藏进程,文件等。映像劫持,隐藏账户,均可借助工具查看,

2023-08-04 18:30:57 952

原创 oracle-Mdb数据库的基本sql注入

注入的常见数据库:mysql,mssql,oralce,Mdb,postsql等sql注入的种类:数字类型,字符类型等提交方式:post,get,数据包中的http头,cookie等注入其他的注入方式:二次注入,外联注入测试等。

2022-10-24 23:29:19 977 1

原创 access mysql mssql postgresql熟悉四种基本数据库的注入

access:无最高权限用户,不存在系统的表单,通常通过暴力猜解等方式测试,access是单独的,一库对应一网站,mysql那些数据库通常可以控制多个网站,access也可以采用偏移注入mysql mssql postgresql:这三种数据库存在最高权限用户,root sa mdb等,mysql分不同的5.0版本上下差异存在不同的表单,

2022-10-22 22:04:55 737

原创 wind7 无法安装tools (问题已解决)

完美解决win7无法安装tools

2022-08-07 16:51:44 4574

原创 ApacheSpark-命令执行(CVE-2022-33891) 漏洞复现

Apache Spark存在一处命令注入,该漏洞是由于Apache Spark UI提供了通过配置选项spark.acls.enable启用ACL的可能性,HttpSecurityFilter中的代码路径可以通过提供任意用户名来允许某人执行模拟。恶意用户凭借访问权限检查函数最终将基于其输入构建Unix shell命令并执行它。成功利用此漏洞可导致任意shell命令执行。...

2022-07-21 15:46:49 2267

原创 waf绕过-代码层面加密免杀

waf的代码执行层面的绕过,一般的waf都会检测特征字符,或者是关键字指纹等,我们在执行或上传waf时候需要对代码进行一次加密,以用来绕过wafde检测达到上传shell的目的,这里介绍一些代码层面的加密方式绕过wafhttp://www.phpjm.net/https://www.phpjms.com/http://1.15.155.76:1234/在二进制中:1 XOR 0=10 XOR 1=11 XOR 1=00 XOR 0=0可以看出若两个数相同取0,不同取1。通过将对象构造为异或的结果从

2022-06-03 16:59:33 699 2

原创 waf绕过-线程代理漏扫

waf漏扫绕过思路

2022-06-01 19:34:17 433

原创 Webshell工具的流量特征分析(菜刀,蚁剑,冰蝎,哥斯拉)

0x00 前言使用各种的shell工具获取到目标权限,即可进行数据操作,今天来简要分析一下目前常使用的各类shell管理工具的流量特诊,帮助蓝队同学在风险识别上快速初值0x01 中国菜刀流量分析0x02......

2022-05-31 20:00:32 23631 2

原创 漏洞发现-浏览器插件&&BurpSuite漏扫插件

0x00 浏览器插件&&BurpSuite漏扫插件浏览器插件简介:浏览器的便捷插件可以帮助我们在渗透或者信息收集的同时快速定位目标信息等burpsutie插件:在获取道流量数据包,可以快速检测目标是否存在常见通用漏洞,例如st2,spring,log4j,welogic框架等0x01 浏览器便捷插件(1)FOFA Pro View:根据fofa的联动查询,前提保证fofa会员登陆状态,目前存在谷歌,火狐版本(2) Hack-Tools :功能包括:动态反向Sh

2022-05-27 12:13:27 846

原创 漏洞发现-web漏洞工具的联动使用

0x00 漏扫简介简介针对web层面的漏洞扫描,以及一些工具的联动使用提高效率,因为不同的对象需要使用不同类型的扫描,例如awvs针对国内的cms框架可能扫描的效率不是那么高,比较awvs是国外维护更新,所以在这种情况下并不是一款漏扫可以解决全部问题,这也是新手小白在测试的说说容易出现的问题。项目地址在后面自取0x01...

2022-05-22 23:30:08 1737 1

原创 app测试-小结随笔

app渗透测试小结随笔

2022-05-21 15:33:30 232

原创 app测试-Proxifier转发使用突破代理&&xp框架突破证书-突破虚拟检测

0x00 简介前期的抓包介绍到了使用脚本通杀代理证书的限制,但是需要抓取到wireshark分析,今天介绍:1、使用proxifier突破模拟器的本地代理限制,2、使用xp框架突破证书限制,实现联动bp抓取http协议数据包,3、突破虚拟的检测的简述0x01 proxifier突破代理限制检测首先介绍一下突破本地代理到底是个什么情况1,本地开启代理指向bp,bp无法获取流量被模拟器代理限制流量走向:app->代理地址指向bp2,配合proxifier突破代理流量走向:app-&gt

2022-05-20 22:31:45 2174

原创 app测试-资源提取-测试框架-反证书抓包

0x00 app测试APP渗透测试和Web渗透测试基本没有区别。APP(应用程序,Application),一般指手机软件。一个网站存在SQL注入,用PC端浏览器去访问存在SQL注入漏洞,用手机浏览器去访问一样也存在SQL注入漏洞,APP大部分漏洞的存在并不是在客户端而是在服务端。0x01 资源提取-AppinfoScanner资源提取分为内在资源提取与外在资源提取,内在提取主要针对反编译的源码中的信息提取,外在提取可以提取到内在无法获取到的动态信息,例如交换的IP等,这里介绍一下内在的自动化app资

2022-05-20 12:17:05 1430

原创 python安全开发-子域名爬取&ftp爆破&命令执行&请求测试

0x00 子域名爬取import requestsimport timeimport queuefrom lxml import etreedef baiud_get(): while not q.empty(): bd=q.get() req=requests.get(bd,headers=headers) time.sleep(4) baidu=req.text html=etree.HTML(baidu

2022-05-02 10:37:49 2082

原创 python安全开发-多线程目录扫描&端口扫描&子域名爆破&dou瓣属性爬取

0x00 多线程目录扫描import sysimport osimport tarfileimport wsgiref.validateimport requestsimport threadingimport timeimport queueq=queue.Queue()def scan(): while not q.empty(): dir=q.get() urls=url+dir urls=urls.replace(

2022-05-02 10:35:10 2391

原创 api接口安全测试-Wsdl&Swagger&Webpack

0x00 api接口通常在网站的通讯中,很多会调用api接口去方便更多信息的管理与调用,但是当使用某些api时,在开发人员未对api接口做出访问策略限制或其他的加固,会导致其他的用户发现api的时候可能会从中获取到敏感信息泄露,或者其他的sql注入等等安全问题,本文介绍三种api的利用与发现0x01 于#WebService类的Wsdl在WebService的开发,特别是和第三方有接口的时候,走的是SOAP协议,然后会有WSDL文件(或网址),这时候可以对wsdl文件进行相关的测似,敏感信息等等。

2022-05-01 15:42:59 7270 3

原创 【知识积累】sql注入exp编写思路

测SQL注入,通过注入获取账号和密码,熟悉 sql注入的原理方法;需要用到的模块:request模块和re正则模块,缺点:只适用于get请求的注入

2022-04-16 16:35:24 683 1

原创 渗透测试-应用协议安全Rsync&SSH&RDP&FTP

在渗透测试中的信息收集的环节,对于端口的探针是一个重点关注的地方,不同的端口会有代表的不同的协议传输的服务,而对于这些一些常见的服务端口,我们需要对其进行的渗透测试做一个简要的汇总

2022-04-11 11:30:33 3321 1

原创 Netfilter Firewall 模块中最新 Linux 提权漏洞解读

Part1 漏洞描述Linux 内核中新披露的安全漏洞在易受攻击的系统上获得提升的权限,以执行任意代码、逃逸容器或引发内核崩溃。Netfilter是Linux内核提供的框架,支持各种与网络相关的操作,包括数据包过滤,网络地址转换和端口转换,该漏洞被跟踪为 CVE-2022-25636(CVSS 分数:7.8)Part2 影响版本Linux 内核版本 5.4 到 5.6.10Part3 漏洞解读Linux 内核 5.4 到 5.6.10 中的 net/netfilter/nf_dup_netdev.

2022-03-21 15:18:29 523 1

原创 src漏洞挖掘-->必挖到漏洞的方法(建议正在学习src挖掘的阅读)

- 还记得当初学完最基本的漏洞的时候,抑制不住内心的激动,想着终于能大展身手了。

2022-03-21 09:57:16 9563 3

原创 记一次教育src挖掘流程

记一次教育src挖掘,已提交漏洞,不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管理,自带 waf

2022-03-18 13:58:55 2210 1

原创 SSRF漏洞的多种绕过方式与防御手段

SSRF即服务端请求伪造,从字面意思上理解就是伪造一个服务端请求,也即是说攻击者伪造服务端的请求发起攻击,攻击者借由服务端为跳板来攻击目标系统。

2022-03-14 11:24:42 8039

原创 记一次hw真实溯源笔记思路

0x00 第一次信息收集获取攻击IPIP反查定位(考虑是否为代理)IP资产探测(masscan+nmap)、在线端口探测等IP web的指纹识别等信息收集

2022-03-08 11:01:49 5016 1

03 网络安全攻防演练与应急响应.pdf

杰哥应急响应ppt

2021-10-30

Web安全服务渗透测试模板.docx

实用的渗透测试报告模板

2021-10-30

typechov漏洞.zip

typecho框架漏洞-php反序列化任意代码执行,附加poc-exp,适合理解序列化漏洞

2021-08-10

getshell神器-蚁剑,包含Linux windows双系统

内涵linux,windows双版本安装,最新最全的蚁剑安装包,强推建议收藏!!!!!

2021-08-10

CobaltStrike4.0.rar

Cobalt Strike4.0版本

2021-08-10

Cobalt Strike4.1.zip

最新版Cobalt Strike4.1

2021-08-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除