
程序员
文章平均质量分 89
IT老涵
一名IT行业的工作经验者,分享给大家网络安全/信息安全/CTF/kali渗透/linux/漏洞等等,感谢大家关注支持!!!
展开
-
【网络安全】OSSIM平台网络日志关联分析实战
一、网络安全管理中面临的挑战目前很多组织都已经拥有了防火墙、入侵检测、防病毒系统、网管软件,但是网络管理者在安全追根溯源及安全管理面临如下挑战:1 .安全设备和网络应用产生的安全事件数量巨大,误报严重。一台IDS系统一天产生的安全事件数量近成千上万。通常99%的安全事件都是误报。真正有威胁的安全事件淹没于海量信息中难于识别。安全事件之间存在的横向和纵向方面(如不同空间来源、时间序列等)的关系未能得到综合分析,因此漏报严重,不能实现实时预测。一个攻击活动之后常常接着另一个攻击活动,前一个攻击活动为后原创 2022-04-25 17:08:47 · 5211 阅读 · 0 评论 -
【网络安全】Mac浏览器下cookie获取的两个思路
声明:本文仅限于技术讨论与分享,严禁用于非法途径。前言Windows系统密码和cookie获取比较容易,用工具即可,但Mac下浏览器密码获取较难。当我们通过钓鱼等方式拿到单位员工的个人PC机时,通常需要对主机进行信息收集。而浏览器是一个重要的信息收集点。我们可以收集历史记录、书签寻找靶机。窃取密码登录SSO、内部OA等等关键系统。但是在MAC下,因为系统的安全性,想要获取密码存在比较大的困难。在 macOS 上,Google Chrome 的加密密钥存储在 Keychain 中,需要使用用户的明.原创 2022-04-15 17:25:22 · 2178 阅读 · 0 评论 -
[VNCFT2021]gocalc0复现
[VNCFT2021]gocalc0复现这道题当时出了非预期,session两次base64就能getflag,但是这道题本身的考点是Golang SSTI正好复盘学习一下打开题目能看到经典计算器点开flag在这里发现只有短短一行提示flag is in your session这里按照非预期接还是能够拿到flag但是我们要看一下具体按照预期方法怎么能拿到flaghttps://www.jianshu.com/p/e0ffb76ba7e9【查看相关资料】1、网络安全学习路原创 2022-04-10 16:18:04 · 1209 阅读 · 0 评论 -
【网络安全】如何搭建MySQL恶意服务器读取文件?
前言注:本文不涉及对MySQL协议报文研究,仅讲解原理,并且做部分演示。搭建MySQL恶意服务器读取文件这件事,虽然直接利用门槛较高,但是由于在网上看到了一种比较新颖的利用方式(利用社会工程学引诱用户连接MySQL进而读取用户文件),个人觉得比较有意思,总结了一下攻击原理以及攻击方式,因此就有了这篇文章。原理在阐述具体原理之前,先介绍几个SQL语句,以便后文理解首先在tmp目录下新建一个tmp.txt内容如下:然后执行下方SQL语句,即可将tmp.txt文件导入其中:mysql>原创 2022-04-08 20:16:28 · 412 阅读 · 0 评论 -
「安全技术」针对常见混淆技术的反制措施
前言现代软件经常将混淆技术作为其反篡改策略的一部分,以防止黑客逆向分析软件的关键组件。他们经常使用多种混淆技术来抵御黑客的攻击,这有点像滚雪球:随着雪层的增多,软件规模也随之变大,使其逆向分析难度随之提高。在这篇文章中,我们将仔细研究两种常见的混淆技术,以了解它们是如何工作的,并弄清楚如何去混淆。概述这里,我们将研究以下混淆技术:基于IAT导入表的混淆技术基于控制流的混淆技术基于IAT导入表的混淆技术在深入介绍基于IAT导入表的混淆方法之前,先让我解释一下导入表到底是什么。什么是导入函数?原创 2022-03-29 17:27:23 · 2123 阅读 · 0 评论 -
【网络安全】HTB靶机渗透系列之Sniper
介绍Sniper是一个中等难度的靶机,知识点涉及本地文件包含利用、远程文件包含利用、凭证制作、恶意chm文件利用等。通关思维导图侦查端口探测首先使用 nmap 进行端口扫描nmap -Pn -p- -sV -sC -A 10.10.10.151 -oA nmap_Sniper80端口访问后发现是一家名为 Sniper Co. 的公司,主要业务是快递点击Our servers会跳转至/blog/index.php,点击User Portal会跳转至/user/login.php登陆界原创 2022-03-21 17:00:53 · 2377 阅读 · 0 评论 -
【网络安全】经典靶场实战:从信息收集到提权的全过程
前言本次采用Tr0ll经典项目作为靶场,模拟互联网环境,演示从信息收集到最后提权的全过程。本次实验所涉及到的技术有端口扫描、流量分析、文件分析、hydra爆破、各种反弹shell、稳定shell、计划任务反弹shell(提权),公私钥互碰等一系列基本操作,适合入门不久的初学者练习。攻击机:192.168.160.3受害机:192.168.160.7一、信息收集1、全端口扫描nmap -p- 192.168.160.7发现开放21、22、80端口2、nmap详细扫描nmap -sS -s原创 2022-03-20 17:11:56 · 5081 阅读 · 4 评论 -
Android netlink&svc 获取 Mac方法深入分析
前言今天主要介绍的是通过内核通讯的方式获取设备网卡mac指纹,主要通过netlink的方式和内核通讯去获取mac网卡地址 。这种方式可以直接绕过android的权限。在不给app授权的时候也可以直接获取到网卡信息。因为很难进行mock,所以很多大厂app也都是采用这种办法去获取。netlink简介:Netlink是linux提供的用于内核和用户态进程之间的通信方式。但是注意虽然Netlink主要用于用户空间和内核空间的通信,但是也能用于用户空间的两个进程通信。只是进程间通信有其他很多方式,一原创 2022-03-18 18:22:32 · 3967 阅读 · 0 评论 -
CVE-2014-4113_Win32k提权漏洞学习笔记
一.前言1.漏洞描述该漏洞发生的位置是在驱动文件Win32k.sys中的xxxHandleMenuMessage函数,产生的原因是没有对该函数中调用的xxxMNFindWindowFromPoint函数的返回值进行合法性验证,直接将其作为参数传递给后面的xxxSendMessage函数调用,从而造成了提权漏洞。2.实验环境操作系统: Win7 x86 sp1 专业版编译器: Visual Studio 2017调试器: IDA Pro,WinDbg二.漏洞分析1.静态分析通过IDA直接原创 2022-03-17 15:47:35 · 1026 阅读 · 0 评论 -
【漏洞实战】从信息泄露到内网滲透
前言能完成这次渗透纯属是信息收集做到位了。很多其实都是分散的信息,在某一次关键点集合起来就有可能拿到权限。这个漏洞已提交补天并修复完成了。信息收集一、发现敏感信息此次使用的方法:Google HackGithub Hack(没有收获)前端信息泄露ARL 灯塔资产收集(子域名、IP、端口服务、文件泄露)通过使用 filetype:xls site:xxx.edu.cn 身份 去搜索发现了不少带身份证表字段的表,但是是否真的有敏感信息还要一个个去下载审查。发现一个标题为名单,我猜测肯定原创 2022-03-16 18:12:59 · 4099 阅读 · 0 评论 -
【web安全】Spring Data Commons 1.13.10 SpEL漏洞分析
Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可注入恶意SpEL表达式以执行任意命令,漏洞编号为CVE-2018-1273。原创 2022-03-15 14:49:02 · 1899 阅读 · 0 评论 -
【web安全】Spring boot heapdump获取敏感信息
一、概述微服务是目前较为热门的技术,Spring boot 是 Spring 的一套快速配置脚手架,可以基于Spring boot 快速开发单个微服务,微服务的特点决定了功能模块分布式部署,在不同的机器上相互通过服务调用进行交互,业务流会经过多个微服务的处理和传递。 多个微服务下,微服务的监控显得尤为重要。Actuator组件为Spring Boot提供对应用系统的监控和管理的集成功能,可以查看应用配置的详细信息,例如自动化配置信息、创建的Spring beans信息、系统环境变量的配置信原创 2022-03-14 15:38:36 · 4448 阅读 · 0 评论 -
【web安全】Spring Boot eureka xstream 反序列化
Eureka 是 Spring Cloud Netflix 模块的子模块,它是 Spring Cloud 对 Netflix Eureka 的二次封装,主要负责 Spring Cloud 的服务注册与发现功能,开发人员只需引入相关依赖和注解轻松将 Spring Boot 与 Eureka 进行整合。原创 2022-03-13 14:43:44 · 3690 阅读 · 0 评论 -
你的密钥被我看见了 ,逆向获取密钥
前言遇到过很多次数据加密的情况。之前都是看到别人如何前端调试,然后逆向获取密钥解密流量,这一次,给大家实战一下。一、逆向式我们的目标是某信小程序。首先还是来看看这个小程序的请求流量。当正常人一眼望去,丝毫理不清传递的是什么,我们基本就可以断定,其对流量进行了加密处理。然后我们再看看返回请求——依然一头雾水:经过上面两张图,可以判断这个小程序存在流量加密的情况。至于是全局的流量加密,还是部分流量加密,这个需要经过分析之后才能判断。如果只是部分流量加密,那么还可以测一测有没有漏网之鱼,如果是全原创 2022-03-11 19:08:13 · 6193 阅读 · 3 评论 -
【技术学习】一次Node.js站点渗透
前言遇到一个站,后端是Node.js写的,对于这种类型的站点,一般比较难getshell,但也实现了最终的目标,拿到后台权限信息搜集先进行常规的信息搜集,子域名扫描、端口扫描、目录扫描等这个站后端脚本语言是Node.js目录探测发现404界面也极像Node.js的404页面,后面重点关注js文件突破接口点击查看【相关技术学习文档】在进行目录扫描的时候,发现了一个有用的目录:前面说了,重点关注js文件,查看页面源代码,发现一个有趣的js文件,为什么说这个文件有趣呢?因为这个js的文件原创 2022-03-10 17:14:04 · 2454 阅读 · 1 评论 -
Linux中如何使用Htop监控工具?【网络安全】
一、Htop界面展示“Htop是一个用于Linux/Unix系统的交互式实时进程监控应用程序,也是top命令的替代品,它是所有Linux操作系统上预装的默认进程监控工具。Htop还有许多其他用户友好的功能,这些功能在top命令下不可用在Htop中,可以垂直滚动查看完整进程列表,水平滚动查看完整命令行。与Top因为它不会在启动期间等待获取数据。在Htop中,你可以一次杀死多个进程而无需插入其PID。在Htop中,你不再需要输入进程号或优先级值来重新优化进程。按“e”打印进程的环境变量集。使原创 2022-03-09 19:29:14 · 3423 阅读 · 1 评论 -
教你如何搭建一个骗子举报/信息查询的平台
相关声明:本文仅用作网络安全学习研究情报收集教育目的,请勿用于非法用途。前言很多网友都表示最近骗子们有些猖獗,那么为了减少上当受骗的情况发生,可以自己搭建一个举报骗子并收集骗子一些资料的平台吗?下面就给大家演示一下如何搭建。效果演示您可以在前台搜索到疑似诈骗用户的资料,支持QQ/微信/手机号,包含诈骗经过和截图资料如果您是自主部署的,在后台登录/admin/index/index.html登陆后可以看到收录的情况和一些基本配置然后在后台可以手动添加骗子的资料部署教程前期准备工.原创 2022-03-08 21:08:26 · 1577 阅读 · 0 评论 -
适合入门代码审计之熊海cms
一、前言简单了解了一下,审计入门,熊海比较适合,因为是简单的cms,适合入门。二、审计环境使用小皮面板,新建网站三、审计过程先了解文件目录admin --管理后台文件夹css --存放css的文件夹files --存放页面的文件夹images --存放图片的文件夹inc --存放网站配置文件的文件夹install --网站进行安装的文件夹seacmseditor --编辑器文件夹原创 2022-03-05 15:26:23 · 2196 阅读 · 0 评论 -
通过蜜罐技术获取攻击者手机号、微信号【网络安全】
蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。原创 2022-03-04 19:08:40 · 13575 阅读 · 0 评论 -
一次代码审计实战案例【思路流程】
此次代码审计使用了通用代码审计思路的两种,第一种:根据功能点定向审计、第二种:敏感函数回溯参数过程,没有用到的是通读全文代码。活用 phpstorm 可以让代码审计的效率大大增加。原创 2022-03-03 19:58:28 · 1136 阅读 · 1 评论 -
RMI、JNDI、LDAP介绍+log4j漏洞分析
本篇主要介绍java的RMI、JNDI、LDAP,在后面会详细分析log4j的jndi注入原理。原创 2022-02-28 17:14:33 · 2402 阅读 · 0 评论 -
一次历史漏洞分析与复现的全部过程
环境需求系统:Windows10中间件:https://dlcdn.apache.org/tomcat/tomcat-9/v9.0.58/bin/apache-tomcat-9.0.58-windows-x64.zip数据库:用phpstudy携带的5.7.26版本即可jspxcms安装包(部署到Tomcat用来复现):https://www.ujcms.com/uploads/jspxcms-9.0.0-release.zipjspxcms源码包(部署到IDEA进行分析):https://w原创 2022-02-26 14:54:02 · 2603 阅读 · 0 评论 -
【WEB安全】轻松检测钓鱼网站的技巧
你可能会认为钓鱼网站很难检测和跟踪,但实际上,许多钓鱼网站都包含唯一标识它们的HTML片段。你可能会认为钓鱼网站很难检测和跟踪,但实际上,许多钓鱼网站都包含唯一标识它们的HTML片段。本文就以英国皇家邮政(Royal Mail)钓鱼网站为例来进行说明,它们都包含字符串css_4WjozGK8ccMNs2W9MfwvMVZNPzpmiyysOUq4_0NulQo。这些长而随机的字符串是追踪钓鱼网站的绝佳指标,几乎可以肯定,任何含有css_4WjozGK8ccMNs2W9MfwvMVZNPzpmiyy.原创 2022-02-22 17:31:11 · 2127 阅读 · 0 评论 -
【网络安全】什么是应急响应,应急响应中你到底该关注哪些指标?
一、前言今天这一篇文章主要就是介绍应急响应中的KPI。不过在讨论之前,还是得简单的介绍一下什么是应急响应。二、什么是应急响应?“应急响应”对应的英文是“Incident Response”(IR),是一种处理安全事件、漏洞和网络威胁的结构化方法。通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。三、应急响应流程应急响应流程可以参考NIST其中明确了应急响应4个阶段并细分出了6个步骤。**准备阶段:**人员、预案手册(Playbook)、工具;**检测与分析阶.原创 2022-02-14 14:26:30 · 675 阅读 · 0 评论 -
【网络安全】某安全网关前端JS分析
xxx是一款用于前端防御自动化工具的安全网关,核心代码由服务器下发给客户端执行,通过cookie将执行结果带回,再根据js获取的前端数据判断用户是否异常,完成安全检测原创 2022-01-25 14:22:33 · 4231 阅读 · 3 评论 -
【网络安全】详细记录一道简单面试题的思路和方法
从一个网站抓取的数据包,攻击者上传了一个文件,请从pacp将文件还原。原创 2022-01-22 16:22:48 · 2169 阅读 · 2 评论 -
php源代码保护——PHP加密方案分析&解密还原
php是一种解释型脚本语言.与编译型语言不同,php源代码不是直接翻译成机器语言.而是翻译成中间代码(OPCODE) ,再由解释器(ZEND引擎)对中间代码进行解释运行 .原创 2022-01-06 14:17:10 · 4055 阅读 · 0 评论 -
怎样反制红队“硬件“攻击
前言随着红蓝对抗日益激烈,而红队的攻击点从原有的Web方法,也涉及到了很多的方向,例如硬件攻击。而硬件攻击最显著的就是Badusb。说起这个玩意儿。想必大家都知道,网上一搜一大堆制作文章。【查看学习资料】另一种烧录BadUsb网上的确有大多数BadUsb的烧录方法,但都是基于arduino界面的烧录,但经过本人研究arduino也是可以通过命令行参数进行烧录的,具体如下:C:\Users\Administrator\Desktop\Arduino\arduino_debug.exe --原创 2021-11-12 14:34:53 · 756 阅读 · 0 评论 -
【内网渗透工具】炫彩蛇安装教程
点击查看【学习资料】Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化.Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能.Viper通过模块的方式落地MITREATT&CK中的常用技术.当前已集成55个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类.Viper可以帮助你以直观/可视化的方式使用metasploit-framework.项目地址:https://github.com/Funn原创 2021-11-10 17:10:52 · 7931 阅读 · 9 评论 -
【网络安全】基于网络攻击链的安全防护思考
网络空间是一个没有硝烟的战场,任何组织和机构在网络空间内都是渺小和脆弱的个体,网络攻击的来源无法确定,发起攻击的时间不可预见,要在这个战场中安稳生存实属不易。所幸的是,网络攻击的手段都是类似的,有规律可循的。美国最大的军火商洛克希德马丁公司(Lockheed Martin)提出的“网络攻击链”( Cyber Kill Chain)模型,也被称为“网络杀伤链”模型,其描述了一次完整的网络攻击需要经历七个阶段,如图所示:【点击查看学习资料】图1:“网络攻击链”模型侦查目标(Reconnaissance原创 2021-11-10 14:01:41 · 4183 阅读 · 1 评论 -
【网络安全】利用Fastjson注入Spring内存马
此篇文章在于记录自己对spring内存马的实验研究【点击查看→资料】一、环境搭建搭建漏洞环境,利用fastjson反序列化,通过JNDI下载恶意的class文件,触发恶意类的构造函数中代码,注入controller内存马。1)组件版本:fastjson: 1.2.24spring-mvc: 4.3.28.RELEASEJDK: 8u1212)搭建springMVC+fastjson漏洞环境可以参考网上的入门文章进行搭建,这里我放出我自己环境的配置文件web.xml<servle.原创 2021-11-10 13:53:52 · 1474 阅读 · 0 评论 -
【WEB安全】flask不出网回显方式
前言研究这个问题主要是打比赛的时候遇到了,题目内容大概是这样的【查看资料】# app.pyfrom flask import Flask, request, session, render_template_string, url_for, redirectimport pickleimport ioimport sysimport base64import randomimport subprocessfrom config import notadminapp = Flask(_原创 2021-11-06 13:59:34 · 927 阅读 · 0 评论 -
【网络安全】 利用 EHole 进行红队快速批量打点
前言最近看到了关于很多红队方面的文章,如何进行信息收集,从单一目标或多个目标中进行快速查找漏洞。今天提供一种针对较多资产或目标的情况下进行批量识别目标框架进行针对性漏洞挖掘的方式。用得好可能其它队伍还在辛辛苦苦打点的时候,你已经进内网了。【查看资料】正文最近 EHole 更新了3.0版本,提供了 finger 与 fofaext 参数,fofaext参数主要从fofa进行批量获取 IP 的端口情况,而 finger 则进行批量进行指纹验证识别。目前开源的指纹将近1000条,基本上都是比较常遇到的系统,原创 2021-11-04 14:33:29 · 1607 阅读 · 0 评论 -
【网络安全】代码审计-zzcms2021前台写shell?
本次是对zzcms2021前台一个可能的写配置文件的点进行分析(已交cnvd,不知道收不收呀),为什么说是可能,各位师傅往下看就好啦【学习资料】从官网下载最新源码后,本地搭建环境进行分析主要利用在/3/ucenter_api/api/uc.php中在/3/ucenter_api/api/uc.php中,通过get传参code,再将_authcode解密后的code利用parse_str解析并赋值给$get跟进到_authcode函数:function _authcode($string,原创 2021-11-03 14:51:52 · 380 阅读 · 0 评论 -
【Web安全】php://filter 的浅略底层分析
新建一个 php 文件:a.php<?php$a = "a.txt";include("php://filter/resource=" . $a);在同一目录下新建一个文件:a.txt(内容为 <?php phpinfo();?> 的 base64 编码)PD9waHAgcGhwaW5mbygpOz8+在对应文件的相关函数下个断点:【资料】贴一下关键代码:php_stream * php_stream_url_wrap_php(php_stream_wrapper原创 2021-11-02 14:09:26 · 626 阅读 · 4 评论 -
【网络安全】xhCMS代码审计思路
前言最近想提升一下自己的代审能力,虽然之前复现分析了挺多漏洞的,TP,Laravel,Typcho,yii,但一直感觉对代码审计能力提升用处不太大,很多时候链子和利用点都非常简单,可是如何发现的这确实一个难题,所以就拿熊海CMS为例,如何自己挖它里面的漏洞,看看自己能否发现和利用,最后在和网上存在的漏洞进行对比,再看哪里没有发现,为什么没有发现,希望这也能给才入门代码审计的师傅们一点思路吧【资料】审计流程先看一下入口文件index.php,这个文件一般会定义很多变量,包含很多路径,文件进来,我们只需原创 2021-11-02 14:01:40 · 1415 阅读 · 0 评论 -
【Web安全】浅谈反向代理技术
在如今越来越复杂的网络环境中,对于渗透测试工作者的要求也逐渐提高。从最开始的纯IP网站裸奔(好吧,如今依然有大量企业、政府网站这么做),到后来高防、CDN、防CC概念提出、再到如今各大厂商云防护竞争愈演愈烈,如何最大程度适应大形势下的安全运维习惯,这是对于渗透测试工程师最为迫切的要求。本篇侧重点为反向代理技术,从攻击者视角洞察安全运维习惯,当然,在此之前,我们得先来再完整熟悉下代理技术。目前大家提到的代理技术无外乎三种:正向代理、透明代理和反向代理,以下我们以B/S架构为例简单介绍其中的区别。【查.原创 2021-10-31 14:32:54 · 2692 阅读 · 1 评论 -
【网络安全】Penelope:一款功能强大的Shell处理工具
关于PenelopePenelope是一款功能强大的Shell处理工具,该工具的主要功能是在利用RCE漏洞的过程中,替代netcat并作为Shell捕捉器来使用。该工具可以在Linux和macOS上工作,只需要安装并配置好Python 3环境即可。该工具没有任何的第三方依赖,使用起来非常简单,跨平台性也很好。功能介绍自动将Shell更新为PTY;记录与目标的交互历史信息;从目标下载文件;将文件上传至目标设备;将预设脚本上传至目标设备;生成备份Shell;支持多会话;支持多个监听器;原创 2021-10-31 14:17:23 · 1014 阅读 · 2 评论 -
【网络安全】Windows恶意软件BazarLoader分析
BazarLoader是基于Windows的恶意软件,主要通过电子邮件等方式传播。犯罪分子通过恶意软件后门访问受感染的主机,并对目标域网络环境进行探测,部署Cobalt Strike,绘制网络拓扑图。如果为高价值目标,犯罪分子就会开始横向拓展,部署Conti、Ryuk等勒索软件。BazarLoader传播方式2021年夏天,研究人员发现攻击者通过电子邮件传播BazarLoader恶意软件。目前发现三个攻击活动中使用了该恶意软件:“BazarCall”中使用含有BazarLoader的电子邮件作为初始原创 2021-10-30 14:05:40 · 3283 阅读 · 2 评论 -
【网络安全】如何使用ppmap检测和利用XSS漏洞
关于ppmapppmap是一款基于Go开发的漏洞扫描器/漏洞利用工具,该工具能够通过在全局上下文中检查特定变量来扫描、检测和利用XSS漏洞。该工具目前只能利用已知Gadget(可能支持部分自定义开发的Gadget)中的安全问题,但不支持代码分析或任何高级的漏洞扫描/利用方式。【更多资料】工作流程通过启发式扫描确定网站是否容易受攻击;对已知小工具进行指纹识别(检查全局上下文中的特定变量);显示最终的漏洞利用并准备执行XSS攻击;工具依赖首先,我们需要确保已经正确安装好了Chromium/Chr原创 2021-10-30 14:01:18 · 261 阅读 · 0 评论