信安文章
文章平均质量分 68
本专栏主要收集一些信息安全方向的比较有价值、比较好的文章内容,欢迎各位的阅读!
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
七芒星实验室
Heptagram简介七芒星(Heptagram)实验室成立于2019年10月15日,团队的初衷是组建一个安全技术研究团队,实时跟踪国内外安全动态并进行安全技术的分享和研究,共同促进安全技术的发展和提高,目前Heptagram主要涉及以下几个安全方向:Web安全 移动安全 代码审计 漏洞挖掘 安全研发 内网渗透 逆向分析 APT攻防 应急响应 区块链安全Heptagram资讯截止目前为止,七芒星实验室已完成基本的知识文库整理,同时也会继续向前迈进,在web安全、移动安全、代码原创 2021-03-08 09:28:11 · 1913 阅读 · 5 评论 -
挂载V*N之后通过burpsuite抓包
问题描述有时候我们在做渗透测试时,发现测试网站需要通过V*N接入,之后当你拿到账户密码通过V*N连接到测试目标网站所处的内网环境进行测试时,发现挂载V*N后无法通过burpsuite抓包:问题解决正常的数据流如下所示:本地网络——>浏览器——>burpsuit代理——>目标网站挂载V*N后V*N网络——>浏览器——>Burpsuite——>V*N网络——>目标网站所以很大可能是因为V*N网络拦截了请求数据包,那么如何解决呢?使原创 2021-01-21 15:15:54 · 5265 阅读 · 1 评论 -
进程欺骗实践
项目介绍监控父进程和子进程之间的关系是威胁检测团队检测恶意活动的常用技术,例如,如果powershell是子进程,而Microsoft Word是父进程,这是一种折中的行为,各种EDR可以很容易地检测到这种异常活动,这时红队可以考虑使用父进程PID欺骗作为逃避方法,Windows API调用"CreateProcess"允许用户传入一个用于分配父PID的参数,这意味着当恶意进程从实际执行的父进程创建时,它可以使用不同的父进程。项目地址https://github.com/Al1ex/Select原创 2020-12-26 16:42:12 · 642 阅读 · 0 评论 -
nc从服务器上传下载文件
上传文件:nc -l port > 文件名称下载文件:nc target_ip port > 文件名称查看结果:PS:当我们获取目标主机的一个shell之后,可以在本地查找exp,之后编译,最后使用nc上传到目标服务器端去执行~...原创 2020-03-18 21:35:15 · 3456 阅读 · 0 评论 -
渗透思路
大量URL时处理方法:域名搜集途径原创 2019-05-05 09:17:46 · 714 阅读 · 1 评论 -
Metasploitable2 靶机漏洞(下)
11、Root用户弱口令漏洞(SSH爆破)安全组织索引CVE:无OSVDB:无BID:无原理靶机root用户存在弱口令漏洞,在使用指南里并没有指出。影响系统/软件Linux使用工具Metasploit利用步骤1.输入nmap –sV -O 192.168.160.131 查看SSh端口是否开启开启metasploit framework 框...原创 2019-05-02 17:52:05 · 4962 阅读 · 0 评论 -
Metasploitable2 靶机漏洞(上)
此次演示环境1、靶机: Metasploitable2-Linux IP:192.168.160.1312、攻击演示系统Kali Linux 1.0.9一、弱密码漏洞(Weak Password)安全组织索引CVE:OSVDB:BID:原理:系统或者数据库的登录用户,密码简单或者用户名与密码相同,容易通过暴...原创 2019-05-02 17:48:26 · 7732 阅读 · 0 评论 -
各种常见漏洞以及解析
一、sql注入漏洞SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害通常情况下,注入位置包括:...转载 2019-03-16 13:46:46 · 1592 阅读 · 0 评论 -
一句powershell调用mimikatz抓密码
mimikatz神器大家都知道吧,可以抓取系统内的明文密码,但是平时我们测试的时候需要把mimikatz的几个文件上传到目标系统上面,然后再手工执行几个命令才能搞定,今天无意访问一个大神的博客,发现其实可以利用powershell一句话搞定,是国外大神的方法。国外大神clymb3r写的一个powershell脚本将mimikatz注入到内存调用logonPasswords获取密码,使用起来相当...转载 2019-03-01 19:59:32 · 2267 阅读 · 0 评论 -
巧用DNSlog实现无回显注入
前言测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行盲注,但有些网站会ben掉我们的ip,这样我们可以通过设置ip代理池解决,但是盲注往往效率很低,所以产生了DNSlog注入。具体原理如下。首先需要有一个可以配置的域名,比如:ceye.io,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,...转载 2019-03-01 09:36:40 · 3034 阅读 · 0 评论 -
SSRF-服务器端请求伪造(类型和利用方法)第3部分
4.实例https://robert-brook.com/parliament/index.php?page=http://www.parliament.uk/business/news/2019/parliamentary-news-2019/this-week-in-the-commons-friday-25-january-2019/在这里,页面参数获取外部资源并显示其内容。S...转载 2019-03-01 09:37:18 · 1203 阅读 · 0 评论 -
SSRF-服务器端请求伪造(类型和利用方法)第2部分
i.Blind并非所有SSRF漏洞都会将响应返回给攻击者。这种类型的SSRF称为 blind SSRF。Exploiting Blind SSRF -DEMO(Ruby)require 'sinatra'require 'open-uri'get '/' do open params[:url] 'done'end开放端口4567,收到请求后执行以下操作:...转载 2019-02-28 14:00:59 · 904 阅读 · 0 评论 -
利用EXCEL进行XXE攻击
0x00 前言XML外部实体攻击非常常见,特别是通过基于HTTP的API,我们经常遇到并利用以此通常获得对客户端环境的特权访问。不常见的是用Excel进行XXE攻击。0x01 这是什么方式实际上,与所有post-Office 2007文件格式一样,现代Excel文件实际上只是XML文档的zip文件。这称为Office Open XML格式或OOXML。许多应用程序允许上传文件。有些...翻译 2019-02-18 12:28:02 · 2244 阅读 · 0 评论 -
史上最强内网渗透知识点总结
文章内容没谈 snmp 利用,可以去乌云等社区获取,没有后续内网持久化,日志处理等内容。获取 webshell 进内网测试主站,搜 wooyun 历史洞未发现历史洞,github, svn, 目录扫描未发现敏感信息, 无域传送,端口只开了80端口,找到后台地址,想爆破后台,验证码后台验证,一次性,用 ocr 识别,找账号,通过 google,baidu,bing 等搜索,相关邮箱,域名等加...转载 2019-02-12 16:03:46 · 5612 阅读 · 0 评论 -
2018年信息安全大事件一览
回顾2018年,网络犯罪分子通过不断升级攻击手段,进一步提高攻击成功率并加速感染设备的数量。凭借拓展攻击渠道和变换手段,发动TB级别DDoS攻击、瞄准区块链各节点、入侵IoT设备,都为现阶段的网络安全防护蒙上一层阴影。在网络安全环境和形势的持续变化中,如何切实有效的制定安全策略,构建出由内而外的安全生态体系,形成各环节协同高效的主动防护能力,变得至关重要。知道创宇404实验室通过监控、分析全球...转载 2019-02-13 09:10:44 · 2939 阅读 · 0 评论 -
Webshell如何bypass安全狗,D盾
前言相信各位师傅都有自己过waf一句话的思路,我这写一下自己常用的思路与及具体方法,如有错误,还望大家斧正。上次很多师傅问我要的web漏扫的github地址抱歉还不能给你们,(毕设没答辩完,而且还没写完Orz)Webshell这里,我主要是写phpwebshell的bypass(主要是其他的没研究过),安全狗的版本是在官网下载的apache4.0版本。D盾是2.0.9的...转载 2019-01-22 09:28:13 · 1781 阅读 · 1 评论 -
【干货】彻底理解Windows认证-议题解读
在内部分享的《彻底理解Windows认证》议题解读,本次议题围绕着Windows认证分别讲解了:Pass The Hash Silver Tickets、Golden Tickets、 Impersonation Token这些技术分别能够满足我们在渗透中持续的维持权限、提权。0x00 本地认证本地认证基础知识 NTLM Hash与NTLM NTLM Hash的产生 本...转载 2019-01-10 09:39:51 · 2108 阅读 · 1 评论 -
理解DNS记录以及在渗透测试中的简单应用
前言DNS (Domain Name System, 域名系统 ),万维网上作为域名和IP地址相互映射的一个 分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过域名,最终得到该域名对应的IP地址的过程叫做域名解析(或主机名解析)。基本概念根域就是所谓的“.”,其实我们的网址www.baidu.com在配置当中应该是www.baidu.com....转载 2018-12-21 09:06:38 · 1807 阅读 · 0 评论 -
区块链安全技术总结
0x00 前言区块链的安全需求越来越多,下面就将这些需求一一拆分,看看区块链安全需求到底是个什么样子。0x01 拆分目前针对安全服务行业的区块链安全需求,更多的是基于其上层应用(红色箭头指向)比如数字货币交易平台、移动数字货币钱包、DAPP等在实际测试中也是按照这几类进行的划分,下面我会针对这几类常见的区块链应用说明其使用过程中存在的风险,如何避免风险,以及一些实际操作过程中的...转载 2018-12-17 09:16:10 · 1829 阅读 · 0 评论 -
利用csrf漏洞上传文件
大家都知道通常用csrf来上传一个文件不是很简单的.问题在于我们创建的假的表单提交的数据跟浏览器文件上传提交的数据有一点不同.那就是上传的请求会有一个filename的参数:-----------------------------256672629917035Content-Disposition: form-data; name="file"; filename="test2.txt"...转载 2018-12-17 09:15:50 · 1128 阅读 · 0 评论 -
又一个登陆框引起的血案
继上次登陆框引起的血案这个文章之后,时隔一个月笔者又写了续集,呃……升华版。0×00 文章内容结构图0×01 信息泄露利用泄露的信息可以大大增加我们的可测试点,从而增加我们的成功率。1. HTML源代码必看的肯定要属HTML源代码了,源代码里包含了下面所说的JS文件。HTML源代码会泄露很多信息,像程序员未删除的注释、敏感路径等都可能在HTML源代码中找的到,从来增加发现漏...转载 2018-12-17 09:15:30 · 346 阅读 · 0 评论 -
一个登陆框引起的血案
客户给的测试范围,或者挖众测时,很多时候都只有一个简单的登陆框,想起当初的苦逼的我,只能去测测爆破弱口令,而且还是指定用户名爆破密码这种,当真是苦不堪言;文章内容很简单,但是还是想分享一波,送给向我一样的孩子。0×00 附文章内容结构图0×01 暴力破解1. 指定用户名爆破密码传统型爆破思路,用户名可以通过猜测或者信息收集获得。猜测:admin、网站域名等信息收集:...转载 2018-12-17 09:13:36 · 366 阅读 · 0 评论 -
利用Nmap对MS-SQLSERVER进行渗透
如今Nmap的脚本引擎从一个普通的端口扫描器转变为具有攻击性的渗透测试工具 。随着nmap各种脚本的存在。到目前为止,我们甚至可以进行完整的SQL数据库渗透而不需要任何其他的工具。在本教程中,我们将看到在这些脚本中有些什么样的信息,以及如何通过Nmap从数据库中提取,还可以利用SQLServer来执行系统命令。默认MS-SQL数据库上运行的端口为1433,为了及时发现有关数据库,我们需要执...转载 2018-12-17 09:12:50 · 976 阅读 · 0 评论 -
中间件漏洞及修复汇总
Nginx文件解析漏洞漏洞等级高危漏洞描述nginx文件解析漏洞产生的原因是网站中间件版本过低,可将任意文件当作php可执行文件来执行,可导致攻击者执行恶意代码来控制服务器。漏洞危害 机密数据被窃取; 核心业务数据被篡改; 网页被篡改; 数据库所在服务器被攻击变为傀儡主机,导致局域网(内网)被入侵。 修复方案 升级中间件版本 ...转载 2018-10-30 14:00:52 · 3534 阅读 · 0 评论 -
Tomcat的PUT的上传漏洞(CVE-2017-12615)
近期在项目中碰到的ApacheTomcat中间件愈来愈多,于是乎。想着做一个整理。将ApacheTomcat中间件的几大较为重要的高危漏洞做一个总结整理复现。用作来巩固更新自己的知识库。首先我们先来了解以下Tomcat的概念:Tomcat是我们在工作中所使用的一款开源轻量级的Web应用程序服务器。通常情况下在中小型系统或者并发量较小的场合下使用,常用来与JSP和PHP脚本结合使来解析脚本语...转载 2018-10-30 13:15:16 · 5367 阅读 · 0 评论 -
浅谈针对rdp协议的四种测试方法
渗透测试通常情况下是以功能为导向的。一组协议通常能支持、实现一种功能。本文浅谈一下针对 RDP 协议的几种测试方法,也就是针对远程桌面这种功能的利用。本人水平有限,但仍希望对大家能有帮助。基本介绍这里讨论的是 windows 下的 rdp(Remote Display Protocol )协议,也就是 windows 的远程桌面。通过提供一个有效的用户账号密码即可登陆到服务端,进行图形界面...转载 2018-10-30 11:25:51 · 4732 阅读 · 0 评论 -
从面试题中学安全
根据 Github 上的面经总结的一些安全岗面试的基础知识,这些基础知识不仅要牢记,而且要熟练操作,分享给大家,共勉。1.对Web安全的理解我觉得 Web 安全首先得懂 Web、第三方内容、Web 前端框架、Web 服务器语言、Web 开发框架、Web 应用、Web容器、存储、操作系统等这些都要了解,然后较为常见且危害较大的,SQL 注入,XSS 跨站、CSRF 跨站请求伪造等漏洞要熟练掌...转载 2018-10-30 11:07:36 · 2315 阅读 · 0 评论 -
Linux本地信息收集
在获取到webshell之后,经常会遇到Linux的操作系统,这是我们需要对Linux系统本地的敏感资源进行信息收集,为进一步测试做准备,下面就是一些有用的信息获取方式。收集内核,操作系统等信息命令 作用 uname -a 打印所有可用的系统信息 uname -r 内核版本信息 uname -n 系统主机名字 hostname 主机名 un...原创 2018-10-30 09:51:34 · 500 阅读 · 0 评论 -
从WebLogic看反序列化漏洞的利用与防御
0x00 前言上周出的 WebLogic 反序列漏洞,跟进分析的时候发现涉及到不少 Java 反序列化的知识,然后借这个机会把一些 Java 反序列化漏洞的利用与防御需要的知识点重新捋一遍,做了一些测试和调试后写成这份报告。文中若有错漏之处,欢迎指出。0x01 Java 反序列化时序Java 反序列化时序对于理解 Java 反序列化的利用或是防御都是必要的,例如有些 Gadget ...转载 2018-10-29 14:31:38 · 7423 阅读 · 0 评论 -
基于机器学习的web异常检测
Web防火墙是信息安全的第一道防线。随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战。传统web入侵检测技术通过维护规则集对入侵访问进行拦截。一方面,硬规则在灵活的黑客面前,很容易被绕过,且基于以往知识的规则集难以应对0day攻击;另一方面,攻防对抗水涨船高,防守方规则的构造和维护门槛高、成本大。基于机器学习技术的新一代web入侵检测技术有望弥补传统规则集方法的不足,...转载 2018-10-18 14:41:06 · 1154 阅读 · 0 评论 -
Curl 导致 SSRF 及 WAF 绕过方式
Curl 漏洞背景SSRF 一般用来探测内网服务,但由于应用层使用的 Request 服务(curl/filegetcontents)一般不只是支持 HTTP/HTTPS,导致可以深层次利用。漏洞代码function curl($url){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); ...转载 2018-10-14 13:46:57 · 3691 阅读 · 0 评论 -
SSRF原理与绕过姿势
0x01 概述SSRF(Server-Side Request Forgery, 服务端请求伪造)利用漏洞可以发起网络请求来攻击内网服务。利用SSRF能实现以下效果:1) 扫描内网(主机信息收集,Web应用指纹识别)2) 根据所识别应用发送构造的Payload进行攻击3) Denial of service0x02 漏洞利用 a) S...转载 2018-10-14 13:28:03 · 11269 阅读 · 1 评论 -
Linux下ICMP后门PRISM
支持平台功能项目地址git clone https://github.com/andreafabrizi/prism.git编译gcc <..OPTIONS..> -Wall -s -o prism prism.c选项如下:ICMP模式使用这种模式的后门将会在后台等待特定的包含主机/端口连接信息的ICMP数据包,通过私有密钥可以阻止第三方访问...转载 2018-09-26 09:31:49 · 979 阅读 · 1 评论 -
XSS 一次跨站拆分法的应用
0x01:描述最近搭了个phpcmsv9的网站,做测试之用,是个低版本的,漏洞比较多,在wooyun上也可以搜到很多漏洞分析。本想着就这样看看漏洞搞一搞,结果发现一处储存型XSS,不知道之前知否有人发现,下面是漏洞利用的过程。0x02:跨站拆分法什么是跨站拆分法呢?先说一下它的原理。著名安全研究员剑心曾发布一篇文章叫做《疯狂的跨站之行》,里面讲述了一种特别的Xss利用技巧,就是当应...转载 2018-09-23 14:49:54 · 1033 阅读 · 0 评论 -
技术分享:Mysql注入点在limit关键字后面的利用方法
描写sql注入利用方法的文章数不胜数,本文将描述一种比较特殊的场景。细节在一次测试中,我碰到了一个sql注入的问题,在网上没有搜到解决办法,当时的注入点是在limit关键字后面,数据库是MySQL5.x,SQL语句类似下面这样:SELECT field FROM table WHERE id > 0 ORDER BY id LIMIT 【注入点】问题的关键在于,语句中有...转载 2018-09-23 14:39:20 · 971 阅读 · 0 评论 -
常见Web源码泄露总结
本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。一、源码泄漏分类0x00 .hg源码泄漏漏洞成因:hg init的时候会生成.hge.g.http://www.example.com/.hg/漏洞利用:工具:dvcs-ripperrip-hg.pl -v -u http://www.example.com/.hg/0x01 ....转载 2018-09-23 14:23:55 · 7438 阅读 · 1 评论 -
子域名劫持(Subdomain Takeover)
前言在搜资料的时候偶然发现了这么一种子域名劫持(Subdomain Takeover)漏洞,平时没遇到过,感觉很有趣,可以利用劫持玩出很多花样,同样,HackOne上也有很多例子:https://hackerone.com/reports/172137https://hackerone.com/reports/32825https://hackerone.com/reports/...转载 2018-09-23 13:58:08 · 1971 阅读 · 0 评论 -
【渗透技巧】资产探测与信息收集
在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。一、前言在众测中,基本上SRC的漏洞收集范围有如下几种形式:形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内形式二:只奖励与*.xxx.com...转载 2018-09-18 11:48:02 · 2444 阅读 · 0 评论 -
PDO 操作 MySQL 的安全性问题
在网上搜到关于PDO的信息大多都是如何使用它来防止注入这样的安全问题出现,导致以前一直觉得只要是使用PDO的预处理来操作数据库的话就不会再有注入的出现。直到前些时间看了微擎的源码后发现并不是这样的,再好的东西用的不好还是会有问题出现。也难怪它被挖了这么多的注入。。。一些基本的用法PDO::query() — 执行一条语句,并返回一个PDOStatement对象 PDO::exec() —...转载 2018-09-17 15:51:37 · 1034 阅读 · 0 评论 -
从一道CTF题学习PHP反序列化漏洞
一、CTF题目前阵子,参加了一个CTF比赛,其中有一条道题蛮有意思的,所以写出来分享一下。此题利用了PHP的反序列化漏洞,通过构造特殊的Payload绕过__wakeup()魔术方法,从而实现注入目的,废话不多说,主要源码如下: class SoFun{ protected $file='index.php'; function __destruct(){ ...转载 2018-09-17 14:44:57 · 6467 阅读 · 1 评论