
黑客
文章平均质量分 88
IT老涵
一名IT行业的工作经验者,分享给大家网络安全/信息安全/CTF/kali渗透/linux/漏洞等等,感谢大家关注支持!!!
展开
-
【网络安全】什么是XXE?从0到1完全掌握XXE
前置知识 XML 定义实体XML 实体允许定义在分析 XML 文档时将由内容替换的标记,这里我的理解就是定义变量,然后赋值的意思一致。就比如一些文件上传的 payload 中就会有。XML 文档有自己的一个格式规范,这个格式规范是由一个叫做 DTD(document type definition) 的东西控制的,他就是长得下面这个样子<?xml version="1.0"?>//这一行是 XML 文档定义<!DOCTYPE message [<!ELEMENT messa原创 2022-04-28 19:42:11 · 5461 阅读 · 0 评论 -
教你如何搭建一个骗子举报/信息查询的平台
相关声明:本文仅用作网络安全学习研究情报收集教育目的,请勿用于非法用途。前言很多网友都表示最近骗子们有些猖獗,那么为了减少上当受骗的情况发生,可以自己搭建一个举报骗子并收集骗子一些资料的平台吗?下面就给大家演示一下如何搭建。效果演示您可以在前台搜索到疑似诈骗用户的资料,支持QQ/微信/手机号,包含诈骗经过和截图资料如果您是自主部署的,在后台登录/admin/index/index.html登陆后可以看到收录的情况和一些基本配置然后在后台可以手动添加骗子的资料部署教程前期准备工.原创 2022-03-08 21:08:26 · 1577 阅读 · 0 评论 -
服务器被入侵了?反手溯源出入侵者画像【网络安全】
手机上发来服务器被入侵的消息,这令人感到一脸懵,这个服务器也不是啥重要东西,上面啥也没有怎么还会被搞?被人搞了那也不能示弱了,原创 2022-03-07 16:46:19 · 11767 阅读 · 16 评论 -
你知道钓鱼网站的形成步骤吗?一次网络钓鱼演练带你了解(增强安全意识)
在攻防演练中大家常用的方法就是钓鱼(懂的都懂)。随着大型攻防演练常态化的实施,我们认为演练+安全意识培训相结合的方式是比较理想的。 下文就是钓鱼演练中遇到的问题与思考,结合大师傅们的开源软件整理一篇”利用开源软件进行甲方钓鱼演练“。演练最终目的是安全意识摸底,公司或者部门级别的安全意识培训,方便在钓鱼演练后有连贯性的学习,加深印象。原创 2022-02-23 16:36:14 · 2153 阅读 · 1 评论 -
【网络安全员】需要了解的一项攻击技术-高隐匿、高持久化威胁
本文首先从Rootkit的**生存期**、**可达成的效果**,以及**运用这项技术展开攻击的可行性**和**Windows Rootkit现状分析**四个角度展开讨论,并结合历史攻击事件,分析掌握这项技术的APT组织所**关注的目标群体**和**可能造成的影响**,最后总结**Rootkit在不同层次攻击活动中所处的地位**。原创 2022-02-21 16:58:54 · 900 阅读 · 0 评论 -
蜜罐中利用jsonp跨域漏洞和xss漏洞的分析
一、前言我们在打红队的时候,经常会碰到蜜罐,而更有一些“主动防御”的蜜罐中利用到了一些网站的跨域漏洞和xss,对此进行简单分析。二、蜜罐的概念蜜罐主要是通过布置诱饵,诱使攻击者实施攻击,然后通过流量捕获、行为分析等对攻击者画像及溯源。例如HFish蜜罐,属于高交互蜜罐,通过捕获攻击者行为,获取攻击者攻击数据、IP地址等,然而只是获取这些数据进行攻击者画像是远远不够的,而HFish也提供了自定义web蜜罐的部署,简单分析下碰到的两个蜜罐。以下是红队和漏洞挖掘中碰到的两个蜜罐截图。为什么说是“.原创 2022-02-12 15:27:01 · 1573 阅读 · 0 评论 -
【网络安全】SQL注入攻击思路手法总结(上)
SQL注入漏洞之所以会出现就是开发人员针对代码编写开发web应用程序过程中,未对使用者输入的可控参数的合法性进行有效判断和过滤。从而造成被别有用心之人,利用“参数可控”特性将恶意参数带入数据库中执行,造成了恶意的SQL语句对数据库执行行为。原创 2022-01-23 14:55:00 · 4087 阅读 · 0 评论 -
【网络安全】XSS盲打实战案例:某网页漫画
"XSS盲打"是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的XSS攻击代码(通常是使用script标签引入远程的js)的数据。当未知后台在展现时没有对这些提交的数据进行过滤,那么后台管理人员在操作时就会触发XSS来实现攻击者预定好的“真实攻击功能”。原创 2022-01-18 14:50:13 · 2495 阅读 · 0 评论 -
【网络安全】2022年第一次靶场渗透实战学习
渗透测试是通过模拟黑客或者骇客攻击,以评估计算机系统或者网络环境安全性的技术;主要的目的是进行安全性的评估,而不是摧毁或者破坏目标系统。原创 2022-01-17 14:54:30 · 4299 阅读 · 3 评论 -
【网络安全】JAVA代码审计—— XXE外部实体注入
想要了解XXE,在那之前需要了解XML的相关基础原创 2022-01-14 16:44:32 · 1240 阅读 · 0 评论 -
【网络安全】手把手给大家演练红队渗透项目
该项目有始有终会用到信息收集->暴力破解->远程代码注入->CMS RCE->提权,最终拿到flag.txt的过程,那么在五大模块中用到了一些小技巧都会在文章中演示出来,希望大家能动手也来和我一起学习渗透。原创 2022-01-13 15:05:17 · 2135 阅读 · 0 评论 -
如何做好应急响应工作?常见应急响应流程
1.应急响应的最终目标是保护客户的核心资产,所有行为必须围绕:保护、避害、不损害来进行。2.在现在愈加复杂的攻击下,上述的常见场景一般会出现复合情况,需要应急人员根据经验去进行。3.应急人员应有自己的方法论,对不同攻击的威胁建模,拥有威胁情报分析能力,结合工具的辅助进行现场响应与远程支撑。4.工具和排查点大同小异,提升方法在于应急人员的是否熟悉该种攻击,利用特征和行为去排查更节省时间。5.红蓝同源,应急响应属于蓝队,但必须具备一定的渗透能力。原创 2022-01-11 17:28:02 · 6187 阅读 · 1 评论 -
【网络安全】红蓝攻防:shellcode的分析
在做红蓝攻防时,常常要用到cs、msf等工具,使用工具生成shellcode或可执行程序,那么小小的shellcode为何能做这么多事情,拿到shellcode后又该怎么分析。希望这篇文章能给大家带来答案,文章中不正确的地方请及时指出。原创 2022-01-10 14:45:41 · 4230 阅读 · 4 评论 -
【网络安全】浅析跨域原理及如何实现跨域
我们在解决一个问题的时候应该先去了解这个问题是如何产生的,为什么会有跨域的存在呢?其实,最终的罪魁祸首都是浏览器的同源策略,浏览器的同源策略限制我们只能在相同的协议、IP地址、端口号相同,如果有任何一个不通,都不能相互的获取数据。并且,http和https之间也存在跨域,因为https一般采用的是443端口,http采用的是80端口或者其他。原创 2022-01-08 14:41:19 · 297 阅读 · 0 评论 -
如何提取D-Link解密密钥
当我们在分析固件镜像时,遇到的最常见障碍之一便是加密。虽然已经有一些方法可用于解密固件镜像,但今天我们仍将简要介绍一下,如何提取D-Link部分路由器型号中的加密密钥,特别是D-Link DIR-X1560。该设备与 D-Link DIR-X5460是同一代路由器的一部分,最近,针对该设备,德国流行技术杂志Chip和IoT Inspector联合对其进行了Wi-Fi路由器相关的安全检查。原创 2022-01-05 21:12:31 · 780 阅读 · 0 评论 -
应急响应-Yara规则木马检测
Yara是一个基于规则的恶意样本分析工具,可以帮助安全研究人员和蓝队分析恶意软件,并且可以在应急取证过程中自定义检测规则来检测恶意软件,Yara支持有木马文件落盘和无木马文件落盘(内存马)的检测,由一组字符串和一个确定的布尔表达式组成。原创 2022-01-05 14:07:23 · 1134 阅读 · 0 评论 -
【逆向分析】快速查找指定代码的几种方法
前言每个人在调试中快速查找所需代码时都有不同的方法,但是最基本最常用的有下面几种。学习这4种方法前我们需要思考一个问题。我们知道,运行HelloWorld.exe程序会弹出一个消息框,显示“HelloWorld!”信息。固然是因为我们编写了代码,可在这种情形下,只要运行一下程序,不论是谁都能轻松意识到这一点。如果你熟悉win32 api的开发,看到弹出的消息框就会想到,这是调用MessageBox()API的结果。应用程序的功能非常明确,只要运行一下程序,就能大致推测出其内部结构。不过前提是你.原创 2022-01-04 16:50:54 · 2567 阅读 · 2 评论 -
简单学习kali高级渗透测试思路方法
KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。Kali Linux高级渗透测试在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本文能快速掌握学习渗透测试的思路方法。原创 2021-12-31 15:07:47 · 3307 阅读 · 2 评论 -
一次完整的渗透测试&仅供学习研究
渗透测试中,Web端最常见的问题大多出现在弱口令、文件上传、未授权、任意文件读取、反序列化、模版漏洞等方面。因此,我们着重围绕这些方面进行渗透。原创 2021-12-30 14:01:34 · 1260 阅读 · 0 评论 -
【网络安全】针对 HTTP/2 协议的HTTP Desync攻击
本文将介绍攻击者是利用漏洞发起HTTP Desync攻击的,目标都是一些知名网站,这些漏洞通过劫持客户端、木马化缓存、还有窃取凭据来发起攻击。原创 2021-12-28 15:25:50 · 1563 阅读 · 0 评论 -
如何使用ADLab搭建活动目录实验环境来练习渗透测试技术
关于ADLab PowerShell模块ADLab是一个功能强大的PowerShell模块,该工具可以自动化实现一个活动目录实验环境,以帮助广大研究人员更好地学习和研究内部网络环境内的渗透测试技术。工具准备首先,我们需要使用下列命令将该项目源码克隆至本地:git clone https://github.com/xbufu/ADLab.git接下来,我们需要将该模块移动至PSModulePath。显示PSModulePath:$env:PSModulePath.split(";")移.原创 2021-12-27 14:50:29 · 833 阅读 · 0 评论 -
如何使用pFuzz以多种方法验证Web应用程序防火墙的安全性
pFuzz是一款功能强大的Web应用程序防火墙安全检测/绕过工具,可以帮助广大研究人员同时通过多种方式绕过目标Web应用程序防火墙,以测试WAF的安全性。原创 2021-12-22 13:44:05 · 1703 阅读 · 4 评论 -
如何跟踪log4j漏洞原理及发现绕WAF的tips
log4j漏洞的形成原因已经有很多分析文章了,这里说一说我是如何在了解到有漏洞后,跟进漏洞产生原理的,以及发现的一些绕WAF tips原创 2021-12-21 13:55:06 · 1793 阅读 · 3 评论 -
【网络安全】如何利用工具发现内部或外部网络攻击面
Attack-Surface-Framework(简称ASF)是一款功能强大的安全检测工具,可以帮助广大研究人员发现组织或企业网络系统的内部和外部攻击面。原创 2021-12-20 15:37:53 · 3677 阅读 · 1 评论 -
【应急响应】没有痕迹该如何进行最优解
应急响应或者技术人员的方法论在叙述本次应急响应前,先把方法论的前因后果讲解一下,以便可以带着方法论进入问题处置的过程,这样体会可能会更好一点,以便可以帮助到正在提升的我们。因为技术人员不能只关注技术,对于客户来说世界上只有两种人有价值,一种是能够做事的人,一种是能够解决问题的人,或者两种形态于一身的人(很少)。毕竟系关、项目很复杂,客户/销售想要的可能不是最想的。那么有能力解决问题的人就能够在出现问题的时候创造出价值,从而创造渺小的介入机会。例如我的起点比较低,只能从最低点开始往上爬,做过IDC机房/原创 2021-12-20 14:45:12 · 316 阅读 · 0 评论 -
某office前台任意文件上传漏洞分析
某office前台任意文件上传漏洞分析原创 2021-12-15 14:51:13 · 1427 阅读 · 1 评论 -
【web安全】记一次 Commons Collections 新调用链的挖掘
最近回顾了下之前的关于Commons Collections这块的笔记,从CC1到CC10,从调用链来看,其实都是很相似的。为了巩固下复习的效果,尝试挖掘一条新的调用链,遂出现了本文,大佬轻喷。建议读者对Commons Collections链有一定了解后再阅读此文。原创 2021-12-13 16:56:33 · 1143 阅读 · 1 评论 -
PHP-Wakeup魔术漏洞骚操作
起因前两天在攻防世界做题的时候,看到了一个Wakeup绕过的典型案例。正好拿来写一篇随笔记录。案例进入后,我们得到题目代码,我们现在需要读一下这个代码。先对代码进行一个审计__wakeup()很容易绕过,只需要令序列化字符串中标识变量数量的值大于实 际变量即可绕过__wakeup()函数_wakeup()的绕过,大概应该是PHP5<5.6.25,PHP7 < 7.0.10 的版本存在wakeup的漏洞。当反序列化中object的个数和之前的个数不等时,wakeup就会被绕过。(原创 2021-12-12 16:10:14 · 1417 阅读 · 0 评论 -
Apache Log4j2 RCE 命令执行漏洞预警及修复方案
漏洞名称:Apache Log4j2远程代码执行漏洞组件名称:Apache Log4j2截止2021年12⽉10⽇,受影响的Apache log4j2版本:2.0≤Apache Log4j<=2.15.0-rc1漏洞类型:远程代码执行原创 2021-12-12 15:11:54 · 1638 阅读 · 0 评论 -
使用FUSE挖掘文件上传漏洞
FUSE是一款功能强大的渗透测试安全工具,可以帮助广大研究人员在最短的时间内迅速寻找出目标软件系统中存在的文件上传漏洞。FUSE本质上是一个渗透测试系统,主要功能就是识别无限制可执行文件上传(UEFU)漏洞。原创 2021-12-11 14:33:48 · 1145 阅读 · 2 评论 -
thinkphp5.0.9预处理导致的sql注入复现与详细分析
复现先搭建thinkphp5.0.9环境配置下测试环境然后访问http://tptest.cc/index.php/index/index/getage?names[0,updatexml(0,concat(0xa,user()),0)]=1复现成功【点击获取学习资料】渗透工具技术文档、书籍最新大厂面试题目及答案视频教程应急响应笔记学习思路构图等等漏洞分析先看看传进来了什么是一个关联数组跟进where跟进parseWhereExp原创 2021-12-11 14:23:59 · 1107 阅读 · 0 评论 -
【WEB安全】Xstream最新反序列化poc执行报错问题
最近有个需求,用Xstream反序列化打个内存马,从通用性来讲,肯定用1.4.17的洞去打应用范围最广。众所周知,Xstream官方会提供其漏洞的poc。在我实验之下,1.4.17的几个poc只要涉及到任意java代码执行的都会报错,纯调用java.lang.Runtime.exec()的却不会报错。在我调试之下发现了其奥秘,本文就是解决Xstream任意java代码执行报错的问题。原创 2021-12-10 14:07:00 · 1668 阅读 · 4 评论 -
【网络安全】记一次接口加密测试
本来以为接口测试,只要把参数拼接上去测测就ok了(数据是json格式),但看到设计文档里说数据又得做签名又得做加密,这样测试就变得繁琐了,扫描器也扫不了。没加密发送,返回会显示解密失败。原创 2021-12-09 13:54:12 · 939 阅读 · 0 评论 -
功能强大的被动开源情报自动化侦察框架
Karma_v2是一款功能强大的被动开源情报(OSINT)自动化侦察框架,可以为广大信息安全研究人员、渗透测试人员和漏洞Hunter提供帮助,以查找深层信息、更多资产、WAF/CDN绕过、内部/外部Infra、公开数据泄漏以及更多有关其目标的信息。原创 2021-12-08 17:16:40 · 1843 阅读 · 0 评论 -
Savior:渗透测试报告自动生成工具
主要是方便统计漏洞的发现者,后续可能大概也许会添加漏洞统计模块,根据提交数据、漏洞类型、时间等进行统计报表,当前用户管理模块仅允许通过Django后台进行修改,前端只负责展示,主要是我太懒了。原创 2021-12-08 13:33:56 · 1253 阅读 · 0 评论 -
如何使用lazyCSRF在Burp Suite上生成强大的CSRF PoC
lazyCSRF是一款功能强大的Burp Suite插件,该工具可以帮助广大研究人员生成功能强大的CSRF(跨站请求伪造) PoC。Burp Suite是一个拦截HTTP代理,是执行Web应用程序安全测试的强大工具。引入lazyCSRF之后,Burp Suite就可以直接生成CSRF PoC了。在此之前,我比较喜欢使用的是“Generate CSRF PoC”,但这个插件无法自动判断请求的内容,而且它甚至还会使用“form”来生成无法用“form”表示的 PoC,例如使用JSON作为参数或PUT请求的情况。原创 2021-12-07 20:47:10 · 1211 阅读 · 0 评论 -
比赛的一道题:SCSHOP1.5代码审计
源码下载https://www.sem-cms.cn/wenda/view-52.html看一下代码逻辑结构include_once 'db_con.php'; 数据库配置include_once 'Ant_Check.php'; sql注入检测 include_once 'Ant_Class.php'; 数据操作include_once 'Ant_Contrl.php'; 一些函数封装include_once 'class.phpmailer.php'; 邮件操作include_once原创 2021-12-07 13:54:12 · 275 阅读 · 0 评论 -
如何挖掘Apache2中的CVE-2021-41773漏洞
根据Apache官方发布的安全公告,Apache HTTP Server中存在一个路径穿越漏洞,漏洞编号为CVE-2021-41773。A原创 2021-12-06 13:46:04 · 3344 阅读 · 0 评论 -
一款功能强大,可扩展端到端加密反向Shell的工具
Mediator是一款功能强大的可扩展端到端加密反向Shell,该工具基于新型架构实现,采用Python语言开发,能够帮助广大研究人员通过一台“Mediator”服务器来跟Shell建立连接。原创 2021-12-06 13:36:46 · 199 阅读 · 0 评论 -
【网络安全】Xred蠕虫再分析及修复工具编写
蠕虫病毒很老了,已经有很多前辈分析过该病毒,跟着前辈们的思路深入分析一下,并编写一个清理工具。这是我分析的第一个真实环境下的恶意样本,文中如果有不正确的地方请指正。原创 2021-12-04 16:22:44 · 5489 阅读 · 0 评论