自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(287)
  • 收藏
  • 关注

原创 SSRF非常规利用方法

SSRF漏洞在互联网公司中应该是除了越权之外最普遍的漏洞了。关于漏洞的原理,绕过,传统的扫端口、各种探测等利用方式等就不再赘述,这里分享下自己作为攻防当中常用的一些SSRF的利用途径。

2024-04-15 23:02:41 854

原创 LinkWeChat任意文件读取(CVE-2024-0882)

不仅集成了企微强大的后台管理及基础的客户管理功能,而且提供了多种渠道、多个方式连接微信客户。后面对其yml文件进行研究,发现文件当中配置了大量的账户密码,包括mysql、redis、ak/sk等等,可以直接进行利用。/../../../../../etc/passwd 操作参数名称会导致路径遍历,可以远程发起攻击.一般情况下,通过任意文件读取的漏洞获取到系统敏感配置文件和账密。通过该命令我们就可以直接通过任意文件读取直接拿到该yml文件。该系统存在任意文件读取漏洞,使用输入 /

2024-03-28 13:00:55 454 1

原创 kkFileView漏洞总结

Keking kkFileview 存在安全漏洞,该漏洞源于存在通过目录遍历漏洞读取任意文件,可能导致相关主机上的敏感文件泄漏。kkFileview v4.1.0存在SSRF漏洞,攻击者可以利用此漏洞造成服务器端请求伪造(SSRF),远程攻击者可以通过将任意url注入url参数来强制应用程序发出任意请求,从而获取内网机器的数据。3、kkFileview的onlinePreview接口也存在SSRF漏洞,但是利用条件上稍微有点区别,这个接口限制了后缀只能为一些常见的文本类型。

2024-03-18 16:31:55 881 2

原创 加密货币在网络违法犯罪活动中的利用情况调查

接着大量资金会拆分转移至车队控制下的多张银行卡,如果这笔钱是一手黑钱,那么被称为“一道料”,如果是二手、三手黑钱,则相应被称为“二道料”、“三道料”,后者资金风险较低,佣金也更低;Bitrace对主要服务东南亚与东亚客户的主要加密支付平台地址进行了资金审计,数据显示,在2021年1月到2023年9月之间,共有超过405.1亿风险USDT流入这些地址,其中波场网络334.6亿USDT,以太坊网络70.4亿USDT,在几乎所有时间里,波场网络中的风险USDT对加密支付平台的污染情况都要比以太坊网络更严重。

2024-03-14 16:47:16 890

原创 Burpsuite配置BurpJSLinkFinder进行网页JS链接提取

下载开源项目,并且将其py文件(FransLinkfinder.py)放到python环境的lib\site-packages目录下。然后配置python环境的文件位置(需要精确到Lib\site-packages)BurpJSLinkFinder用于被动扫描 JS 文件获取js文件当中的链接。首先是配置jython standalone JAR的文件位置。3.2 然后去配置burpsuite的extender。点击add,选择python,将其文件导入进去即可。路径的话禁止中文命名,否则会报错。

2024-03-05 13:58:47 608

原创 HIKVISION iSecure Center RCE 海康威视综合安防管理平台任意文件上传 POC&EXP

近日,攻击者利用该漏洞上传Webshell,并随后执行任意命令,对主机上相关文件进行加密,加密后缀为locked1。该漏洞利用成本极低,危害极高。该漏洞非0day,海康威视已于2023年6月修复。HIKVISION iSecure Center综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监控、一卡通、停车场、报警检测等系统的设备,获取边缘节点数据,实现安防信息化集成与联动,以电子地图为载体,融合各系统能力实现丰富的智能应用。

2023-11-17 16:00:53 2036

原创 安全从入门到入坑指南

从入门到入坑详细指南。

2023-11-14 15:33:41 343

原创 假冒 Skype 应用程序网络钓鱼分析

我们注意到,这个假冒应用程序的签名信息非常简单,几乎是空的,并且所有者和发布者都被标记为“CN”。通过分析网络流量数据包,运行假冒的Skype应用程序后,修改后的okhttp3开始请求访问文件、相册等的权限。通过此分析,并通过关联钓鱼域名、后端接口路径以及日期和时间,我们将此案例与对 2022 年 11 月 8 日发布的假冒币安应用程序的分析联系起来,标题为“李逵还是李鬼?目前,通过向其他账户发送地址的方式测试假冒Skype时,发现不再发生地址替换,并且钓鱼接口的​​后端已被关闭,不再返回恶意地址。

2023-11-13 18:07:14 692

原创 一款Nacos漏洞自动化工具

只需在目标中填入Nacos的路径即可,指纹识别功能会就去扫描三个路径(" "、"/nacos" 、"/home/nacos"),识别了Nacos才会开启漏洞扫描。​ 本工具已经集成Nacos常见漏洞的检测及其利用,工具为GUI版本,简单好用。3.4版本优化了内存马注入处命令执行的代码,可单独检测是否存活,添加了批量扫描等。作者不对您使用该工具所产生的任何后果负任何法律责任。下次会优化批量扫描,多线程,添加进度条,暂停扫描,写完弱口令爆破等等。漏洞检测支持非常规路径的检查,比如Nacos的路径为。

2023-10-31 19:19:08 566

原创 一款针对SpringBootEnv页面进行快速漏洞利用

本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。建议首先点击检测环境,会自动判断是否存在漏洞。漏洞验证方法是Check list的方法,如果有更好的方法可以提交工单会考虑添加。由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。清单编写,目的hvv期间快速利用漏洞、降低漏洞利用门槛。该工具仅用于安全自查检测。

2023-10-31 19:14:01 203

原创 Crypto钓鱼手法总结

类似 Uniswap swapExactTokensForTokens/permit2 等这些强大函数的利用。- eth_sign/personal_sign/eth_signTypedData_* 这种原生签名利用。- Token/NFT 类似 approve/permit 这些函数的利用。- OpenSea/Blur 等协议函数的利用(五花八门)2)跟朋友出来吃饭,被绑架,被迫支付比特币赎金——杀熟;1)约美女出来喝茶,被美女持刀劫币——仙人跳;- 污染钱包的转账历史,坐等用户复制。

2023-10-04 21:59:11 137

原创 云安全【阿里云ECS攻防】

此时有一个疑惑,在登录控制台的时候我们需要在用户名的后面加上一个@符号,后面跟上域名等,那么此时我们没有域名应该如何登陆?此时有一个疑惑,在登录控制台的时候我们需要在用户名的后面加上一个@符号,后面跟上域名等,那么此时我们没有域名应该如何登陆?在上文中我们提到关于RAM用户权限比较小的时候,我们没办法登录控制台,但是如果权限足够的情况,能否登录控制台。在登录控制台的时候我们需要在用户名的后面加上一个@符号,后面跟上域名等,那么此时我们没有域名应该如何登陆?

2023-09-25 17:58:22 653

原创 AI-Toolbox

集合你需要的所有 AI 工具。

2023-09-21 11:45:17 449

原创 基于浏览器插件的被动式信息提取工具

FindSomething,基于浏览器插件的被动式信息提取工具首发于陌陌安全。

2023-08-11 18:42:11 434

转载 近年HVV、红队攻防比赛中常见外围打点漏洞的分析与总结

sentinel弱口令、mysql的3306弱口令,但我未见到过外网的SQLServer的弱口令(推测原因是,如果存在弱口令,早就被外网的那些抓肉鸡战队给光顾了)、phpmyadmin弱口令、管理员弱口令(进后台能看到通讯录的话,也是有价值的)、druid未授权获取session,登录后台获取数据。红队队员首先在网上通过各种信息收集得到目标单位的员工手机号,然后通过微信加好友的方式,谎称自己是某大型公司的HR,发送年薪百万的岗位内部招聘主题类的压缩包,实际上里面是一个后门程序,这种方式有很多成功案例,

2023-07-29 22:25:25 502

转载 云业务 AccessKey 标识特征整理

对于云上的渗透场景现在已经层出不穷,如何成功获得AK和SK,也是云安全渗透中重要的一环.通常,我们会在一些敏感的配置文件或者通过未授权访问、任意文件读取漏洞等方式,来寻找AK和SK但这是通过匹配AccessKey开头的内容,比如中这个开头来进行正则匹配.

2023-07-28 16:22:11 1109

原创 go环境下载github文件显示timeout解决方法

go环境正常,需要去github拉取一个资源进行编译。然后再继续使用go命令去编译即可。

2023-07-19 17:58:49 2126 3

原创 【漏洞案例】一次简单的“云“上野战记录

cf alibaba ecs exec -i 实例ID -c "ls ~/.bash_history"内容比较多,直接oss浏览器连接查看,太多了,懒得翻了,一般会存一些照片(证件照?cf alibaba ecs exec -i 实例ID -c "docker ps -a"cf alibaba ecs exec -i 实例ID -c "ls ~/.ssh"然后就是翻翻实例,看看能不能发现什么有用的信息。一次简单的”云”上野战记录。

2023-07-11 16:15:35 206

原创 【工具推荐】企业微信、企业飞书接口调用工具

企业微信、企业飞书接口调用工具。仅用于开发人员用作接口调试,请勿用作其他非法用途。

2023-07-11 15:54:27 1282

原创 【漏洞案例】记一次aws-key泄露导致火币交易所被攻击案例

全球最大的加密货币交易所之一火币悄然修复了一个数据泄露事件,该泄露事件可能导致该公司的云存储被访问。在我检查开放的 Amazon Web Services (AWS) S3 存储桶时,我发现了一个包含 AWS 凭证的敏感文件。不幸的是,在这种情况下,我不能断定火币已经很好地完成了他们的工作。泄露自己的亚马逊凭证已经够糟糕的了,但花了几个月的时间才得到回应,即便如此,火币还是选择将凭证留在网上。在下面的屏幕截图中,我将一个文件上传到火币用来存储和分发 Android 应用程序的 CDN。

2023-07-03 15:00:28 1067 1

原创 【漏洞案例】云上攻防-记一次打穿云上内网的攻防实战

1.信息收集和思路的转变很重要,有了思路,信息收集似乎是个体力活。2.云服务器别反弹shell,必然会报警,通过cf来执行命令就行;通过云控制台进行远程登陆,应该不会产生报警;fscan在云内网中无脑扫尚不清楚会不会触发报警。3.在一个内网中,如果有多台Linux和少量winserver,直接对winserver进行信息收集价值可能会更大,原因是由于习惯问题,图形化的windows更方便用来管理资产吧~

2023-06-28 14:45:11 2534

原创 【漏洞案例】云上攻防之云主机中web应用自身漏洞

最近在做项目的时候,测到了一个部署在云上的存在 Laravel UEditor SSRF 漏洞的站点,并且发现这个 SSRF 漏洞可以读取到临时凭证,这不巧了,正好最近写了一个云环境利用的工具。开始之前这里先简单介绍一下这个工具,CF 是这个工具的名字,通过它可以很方便的进行云上内网渗透,比如一键在所有实例上执行命令、一键接管控制台、一键列出云服务资源等等。

2023-06-28 14:32:48 407

原创 云上攻防的攻击思路

攻击路径:云服务账号AK/SK -> 云服务公开API -> 云服务资源调用(OS镜像,容器镜像,存储桶,数据库,Userdata等)-> 敏感信息泄露(数据,凭据等)RCE -> EC2 Metadata API -> EC2 Userdata -> 敏感凭证 -> 其他EC2或者云服务。攻击路径:公有云厂商办公网/DMZ区域 -> 公有云员工权限 -> 公有云管理面网络 -> 公有云生产网。攻击路径:第三方软件漏洞 -> 使用该软件的云服务 -> 云服务系统/平台 -> 其他租户数据。

2023-06-28 11:09:50 557

原创 云安全攻防矩阵

1、云安全攻防矩阵tip。

2023-06-25 11:48:42 135

原创 记一次财经直播系统渗透

sql注入POC:?id=1 or updatexml(0,concat(0x7c,version()),1)位置: admin\am_jiaren_exls.php。参数: $_FILES['file_stu']位置: sys\updsd.php。参数: $_GET['id']直接getshell。3、任意文件上传漏洞。

2023-06-23 06:55:58 319

原创 记一次网站代码审计getshell

FormData 对象构造⽅法调⽤了 _setVal ⽅法和 _request_import ⽅法, _setVal ⽅法主要为对象属 性赋值。⽽ _request_import ⽅法会循环 $_REQUEST 超全局变量并注册为对象属性。2、代码第六⼗⾏处获取 FormData 对象的 flg_keyword 属性, 其是通过 $_REQUEST 获取的。5、 db_set_query ⽅法经过简单的正则替换后便拼接⾄ eval 导致代码执⾏。闭合执⾏的代码后⾯再拼接上要执⾏的代码,。

2023-06-21 19:51:41 165

原创 风靡的Venom Drainer钓鱼团伙疯狂捞取2700w美金

为什么 VenomDrainer 这类钓鱼团伙这么高调,原因很简单:他们的商业模式是推广分成模式,他们只是开发商,提供所谓的 DaaS(Drainer-as-a-service) 服务模式,钓鱼获利部分,他们只拿小头(比如 30%)。他们需要非常注意匿名性且不起内讧,从历史被抓的团伙来看,能全身而退安心享受的少之又少。

2023-05-12 11:53:28 368 8

原创 以太坊钱包私钥爆破产业链和攻击案例

mt19937_64 和 random_device 的随机算法有着本质的区别,mt19937_64 是确定性的,它的随机性依赖于输入的随机数,并不产出新的随机性。如果我们想要穷举以太坊账号,找到 Vitalik 的私钥,那么在知道他的公钥后,最多需要进行 2^256 (2 的 256 次方)次的 Q = kG 计算,对大数字我们天然不敏感,所以我把它换算成工作量,就是目前一台苹果 M1 电脑大概 40M/s 的速率,那么大概需要的年份是 8 后面跟上 62 个零。一万年太久,只争朝夕。

2023-05-11 15:04:17 3261 15

原创 Web3安全学习资源

下面是web安全的学习资源汇总。

2023-05-11 15:01:10 146

原创 网络安全从业人员职业发展和规划

文章来源于owasp,分享嘉宾t0data。11、应该以什么样的态度对待工作?14、是否可以在一家公司干到退休?12、如何在职场快速的成长?13、无法获得职场发展怎么办?7、安全行业就业市场岗位划分。8、什么是相对比较好的履历?10、应该选择什么样的岗位?5、当前安全行业前景如何?9、选择甲方还是选择乙方?16、如何度过35岁危机?17、锻打好技术这块敲门砖。1、为什么做这次分享?3、职业生涯阶段划分。6、安全就业行情如何?4、通用职业发展路径。

2023-05-10 17:43:31 889 24

原创 边界突破姿势汇总

1、边界突破姿势汇总,包含六大块:Web渗透、近源渗透、社工钓鱼、供应链攻击、对抗检测、对抗溯源。

2023-05-10 15:21:34 120

原创 使用Onenote进行钓鱼攻击事件分析

为了迷惑用户,该图像包含的恶意代码从正常网站下载正常 .one 文件,用正常的 OneNote 打开正常的 .one 文件。后面的代码才从另外的黑客网站下载 bat 文件,并执行 bat 文件进行恶意操作,前面的 OneNote 打开只是作为挡箭牌使用,并非是 .one 文件格式有漏洞。另外对其IP的C段进行关联研究,发现C段存在20余台机器,都是用来做钓鱼的,肯定是一个公司的攻防团队部署的钓鱼基础设施。的频繁功能更新,双击垃圾邮件,自动运行脚本,将恶意软件从远程站点安装到用户的计算机中。

2023-05-10 14:35:46 881

转载 加密资产安全解决方案

本方案由慢雾安全团队整理,旨在为加密世界的参与者提供全方位的资产安全解决方案。我们将加密资产安全整理划分为了以下五大部分,并针对每一部分做了详细的解读,包括各类风险及相关的解决方案。

2023-04-20 14:24:00 167

原创 Web3漏洞赏金平台

1、 BugRap (https://bugrap.io/)2、code4rena (https://code4rena.com/)3、immunefi (https://immunefi.com/)

2023-04-11 15:54:04 404

原创 chatgpt版本burpsuite

自然语言处理,该扩展程序简化了安全评估流程,并为安全专业人员提供了对扫描的应用程序或端点的更高级别的概述。这使他们能够更轻松地识别潜在的安全问题并确定分析的优先级,同时还能覆盖更大的潜在攻击面。用户指定的位置,从而在被动扫描器中进行复杂的分析。此扩展提供可定制的功能。,可实现量身定制的网络流量分析,以满足每个用户的特定需求。来检测传统扫描器可能遗漏的安全漏洞。该扩展生成一份自动安全报告,该报告根据用户。和发出请求的实时数据总结潜在的安全问题。

2023-04-10 19:22:10 413

转载 Web3 项目安全实践要求

现今针对 Web3 项目的攻击手法层出不穷,且项目之间的交互也越发复杂,在各个项目之间的交互经常会引入新的安全问题,而大部分 Web3 项目研发团队普遍缺少的一线的安全攻防经验,并且在进行 Web3 项目研发的时候重点关注的是项目整体的商业论证以及业务功能的实现,而没有更多的精力完成安全体系的建设,因此在缺失安全体系的情况下很难保证 Web3 项目在整个生命周期的安全性。因此,建立和完善 Web3 项目的安全体系是至关重要的,项目方团队自身具备一定的安全能力才能更好的保障 Web3 项目安全稳定地运行。

2023-04-10 19:10:39 189

转载 Chatgpt与网络安全

2022年11月30日发布的ChatGPT以其丰富的知识与出色的自然语言交互能力引起了现象级的关注。在股市上甚至出现了“ChatGPT概念股的当下,ChatGPT究竟对于网络安全行业会产生怎样的影响,是值得思考的一个问题。依据Wiki百科的介绍,ChatGPT是一种尚处于原型阶段的人工智能聊天机器人。ChatGPT由OpenAI公司在2022年11月30日发布。在同样由OpenAI开发的GPT-3.5模型基础上,ChatGPT。

2023-03-31 14:21:07 1367

原创 使用fofa搜索chatgpt网站使用

1、fofa搜索关键词。

2023-03-20 17:46:24 6522

原创 使用powershell-ise读取大文件

打开一个比较大的txt,比如超过500M,正常的话notepad++和windows自带的txt都是没办法进行直接打开的,这个使用需要使用powershell进行打开。按行读取文件(读取前100行)读取整个文件txt文件。

2023-03-20 17:23:31 521

原创 2022年NFT安全事件分析:哪些典型案列值得我们警惕?

2022年3月17日,黑客通过闪电贷拿到了超过6万的APE Coin空投。

2023-03-08 16:19:06 542

网络安全攻防+web常见系统收集关键字

这个资源是一份非常实用的参考资料,特别为有志于网络安全领域从事渗透测试、网络安全评估和漏洞挖掘等工作的学习者准备。该资源包含了常见的Web系统,如CMS、框架和核心,在进行渗透测试时使用的常见关键词,如漏洞名称、文件名、参数、语句、脚本等等。 使用“web常见系统收集关键字”资源,您可以更加高效地进行渗透测试和漏洞挖掘,减少不必要的盲目尝试,提高安全测试的效果。 这个资源已经被广大安全从业者和学习者所使用,得到了良好的反馈。如果您也希望在网络安全领域有所建树,那么不要犹豫,来试试这份参考资料吧!

2023-06-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除