- 博客(22)
- 收藏
- 关注
原创 深入剖析CVE-2021-40444-Cabless利用链
背景CVE-2021-40444为微软MHTML远程命令执行漏洞,攻击者可通过传播Microsoft Office文档,诱导目标点击文档从而在目标机器上执行任意代码。该漏洞最初的利用思路是使用下载cab并释放、加载inf文件的形式执行恶意代码。独立安全研究员Eduardo B.在github公开了一种新的“无CAB”的漏洞利用方法及其POC。公众号之前发布的研判文章中已对在野利用中出现的新的Cabless利用链以及RAR文件隐藏载荷的巧妙方法进行了分析。本篇将进一步探究该利用链的技术本质,并在复现攻击场
2022-02-27 13:21:02
287
原创 瞄准Windows的新兴僵尸网络:Kraken
2021 年 10 月,ZeroFox Intelligence 披露了名为 Kraken 的僵尸网络。Kraken 通过 SmokeLoader 进行传播,每次更新攻击基础设施时都会扩大规模。尽管与 2008 年发现的 Kraken 僵尸网络同名,但二者并没有其他共同点。功能自从 2021 年 10 月以来,Kraken 僵尸网络一直在针对 Windows 积极开发。尽管 Bot 的功能相对简单,但攻击者一直在持续更新。其具有的典型功能如下:持久化收集主机信息下载并执行程序远程命
2022-02-27 13:17:14
334
原创 Second Order:一款功能强大的子域名接管漏洞安全扫描工具
关于Second OrderSecond Order是一款功能强大的子域名接管漏洞安全扫描工具,该工具可以通过网络爬虫爬取App,并收集匹配特定规则或以特定形式响应数据的URL地址以及其他数据,以期帮助广大研究人员扫描Web应用程序并发现其中潜在的二级子域名接管问题。工具安装直接使用广大研究人员可以直接从该项目的【Releases页面】下载预构建好的工具代码,然后解压之后便可直接使用。源码安装该工具基于Go语言开发,因此广大研究人员在使用该工具之前还需要安装并配置好Go语言...
2022-02-26 14:28:33
3538
原创 T-Reqs:一款基于语法的HTTP漏洞挖掘工具
关于T-ReqsT-Reqs全称为Two Requests,T-Reqs是一款基于语法的HTTP模糊测试漏洞挖掘工具,该工具可以通过发送版本为1.1或更早版本的变异HTTP请求来对目标HTTP服务器进行模糊测试以及漏洞挖掘。该工具主要通过下列三大步骤实现其功能:(1)生成输入;(2)对生成的输入进行变异处理;(3)将变异后的数据发送至目标服务器;生成输入工具会使用输入的CFG(上下文无关文法)语法来生成HTTP请求。由于下面所示的示例语法是为请求行模糊处理而定制的,因此每个请求行组件及其可能的值
2022-02-26 14:27:11
4948
原创 分析HTTP请求以降低HTTP走私攻击HTTP数据接收不同步攻击的风险
写在前面的话HTTP/1.1自1991年至2014年,已经走过了一段很长的发展历程:HTTP/0.9– 1991 HTTP/1.0– 1996 HTTP/1.1 RFC 2068– 1997 RFC 2616- 1999 RFC 7230- 2014这也就意味着,互联网中各种各样的服务器和客户端,可能会存在很多安全问题,这也会给HTTP走私攻击(HTTP数据接收不同步攻击)创造了机会。\遵循最新的RFC建议似乎很简单。然而,对于已经存在一段时间的大型系统,它可能会带来很多
2022-02-26 14:25:29
4796
原创 你家的WIFI还是你的吗?还是变成了不法分子的摇钱树?
在移动互联网已经相当普及的今天,家用Wifi已经成为居家必备设备了,但你有没有考虑过这样一个问题,“我家的Wifi安全么,有没有可能被别人蹭网,或者被黑客登录进来,窃取数据?”下面就结合目前主流的Wifi设备加密方式以及破解手段来谈一谈WiFi的安全性。Wifi加密方式Wifi的常见加密方式按照安全性等级由低到高依次为:WEP、WPA、WPA2、WPA-PSK、WPA2-PSK,其中WEP在早期Wifi路由器中较为常见,存在较大安全漏洞,极易被破解,所以如果家中使用Wifi的加密方式是WEP的强烈建
2022-02-24 16:44:17
164
原创 2020及2021年常被利用的30个软件漏洞
对于所有的0day,定制的恶意软件和其他完全未知的安全漏洞,它们已经存在多年并被广泛利用。为了更好地表明这一点,美国联邦调查局(FBI)、美国网络安全与基础设施安全局(CISA)、澳大利亚网络安全中心(ACSC)和英国国家网络安全中心(NCSC)发布了联合网络安全咨询。在这份报告中,他们列出了2020年和2021年使用的30大漏洞。尽管软件供应商和开发人员尽了最大努力,但其中许多漏洞已经存在多年。如Microsoft 的Print Spooler中的“PrintNightmare”漏洞表明,仅仅因为某些
2022-02-24 15:28:06
1020
原创 图像检索技术怎样准如“雷达”,从一张到亿张精准定位图片违规?
在Web2.0的时代下,图像、视频等各类异构数据每天都在以惊人的速度增长。如何在茫茫图库中方便、快速、准确地找到所需图像?你是否还在为如何检索到真正想要获取的图像的关键字而苦苦烦恼?你是否发现目前基于文本描述的图像搜索结果在大规模图像中结果往往差强人意?追根溯源,这是由于基于文本的图像检索在外来的图像入库时离不开人工的干预。文本描述的特征依赖于人工标注的介入,导致图库受到标注者的认知水平、言语使用以及主观判断等的影响,造成图像的文字描述存在差异。同时,标注费时费力,这类方法并不适用于海量图像库的检索。
2022-02-24 15:12:30
611
原创 某cms复现学习
前言感觉自己还是对php审计有点不懂,遂找了个cms复现了一下几个类型的洞,本人小白一个,大佬请绕道嘻嘻。正文小插曲:首先源码拉下来本地搭建的时候死活不行,后来看了index发现,原来判断了install下是否存在install.lock防止重装,而源码拉下来的时候就已经存在install.lock了。有些是参考的,有的没有查到相关的只能自己硬着头皮找了。第一处:sqli进后台随便点点,看下这请求,GET /tuzicms-master/index.php/Manage/Download/
2022-02-23 17:26:26
717
原创 内网安全-隧道穿透漫游
隧道穿透与端口转发什么是隧道?在渗透测试中,进入内网后,我们要判断流量是否能够出的去、进的来。在实际的网络情况下,流量会经过很多的边界设备,在一般的企业内网中,可能会存在 IDP、IPS、防火墙等设备,如果异常的话,就会直接将通信阻断;这里我们说的隧道,就是绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方通信。当被封装的数据包达到了另外的地址的时候,解包还原,并将还原后的数据包发送到相应的服务器上。常见的隧道包括三个大类:网络层、应用
2022-02-23 16:23:00
716
原创 一次艰难的审计
写在前面又来学习了,师傅们都太卷了,我这样的菜鸡只能挣扎一下正文很少看大的cms,一是被大佬们挖的差不多了,基本上没什么希望,二是能力有限,大的cms基本上就是看看别人的审计,学习一下别人的思路和技巧,自己也就找找冷门的开刀。前台直接跳过,从后台看,然后这里的类似删除、文章显示什么的都是通过数据库,没看到直接访问路径什么的,也就没找到目录穿越这种问题,可能自己看得不仔细。后台的话,不能getshell的洞感觉都没什么价值了,不过也有任意文件删除,删除install.lock配合重装网站写马这种
2022-02-23 16:21:01
1243
原创 总结常见的10种破解密码方法
1、将屏幕记录下来为了防止键盘记录工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户密码。2、对键盘进行多种监控如果用户密码较为复杂,那么就难以使用暴力破解的方式破解,这时黑客往往通过给用户安装木马病毒,设计“键盘记录”程序,记录和监听用户的键盘操作,然后通过各种方式将记录下来的用户键盘内容传送给黑客,这样,黑客通过分析用户键盘信息即可破解出用户的密码。3、钓鱼及伪
2022-02-22 15:39:05
32115
原创 关于蚁剑反制深入的分析和利用的一点小思路
前言前几天我在公众号看到了一篇名为《端内钓鱼,反制蚁剑》的文章,我觉得这个思路很好,之后决定深入研究一下,通过两天的研究,现在已经写出了比较真实的反制马。在研究的过程中把一些经验分享出来,希望可以给大家解决一下问题。一、反制思路首先我们知道蚁剑虚拟终端遇到http/https协议头时会发生转换,这个链接打开的页面是以蚁剑内部的浏览器打开的,蚁剑在实现上用了node.js,之后通过打开的页面嵌入js来直接执行命令这里松鼠A师傅的文章说的很明白了,https://mp.weixin.qq.com
2022-02-21 14:33:59
859
原创 JNDI漏洞利用探索
最近学习了师傅寻找的一些JNDI漏洞的利用链受益匪浅,自己也尝试关于JNDI漏洞利用做一些挖掘,目前JNDI在利用过程我想到了两个问题。测试每一个JNDI Bypass 利用链都需要手动更改URL很不方便,能否我去请求一个地址,让目标将我所有的链跑一遍? JNDI利用过程中可以通过反序列化利用,能否自动化探测反序列化利用链?自动测试Bypass 利用链为了让这种方式更加通用,我们首先考虑的是JDK原生的实现ObjectFactory的类,那么我注意到了下面几个类。com.sun.jndi.r
2022-02-19 16:47:14
1299
原创 快来看看你的哪些秘密已经被大家看到了
这个就像以前的社工库,简单来说就是把全网泄露出来的数据都统一在一起,然后查有没有你的信息,数据库泄露并不是小公司才会发生,相反大公司也经常发生,而且受害的往往是上亿用户,比如最近就有个万豪酒店泄露了520万用户的数据。这个是火狐出品的,不过只能查泄露的数据有没有你的,不能查看泄露的密码是什么,如果找到有你泄露的,赶紧去改密码吧。如果能查看到密码就变成社工库了,这是国家明显禁止的。不过缺点也很明显,只能查邮箱,毕竟常用的还有手机号,用户名,qq号等。这个工具的地址是:Firefox Mon
2022-02-19 16:43:45
614
原创 HTTP协议和HTTPS协议的那些事
文章目录 HTTPS VS HTTP HTTPS=HTTP+加密+证书+完整性保护 加密 对称加密 非对称加密 混合加密 证书 完整性保护 HTTPS并不能取代HTTP SSL是把双刃剑 HTTPS的遗憾之处 HTTPS VS HTTP计算机网络 (二) 应用层 :HTTP协议详解在之前的文章中介绍了HTTP协议,虽然从中了解了他优秀的一面,但是也能看到他许多的不足。由于其本身通信使用明文,
2022-02-19 16:33:36
102
原创 网站后门能做什么?
今天来聊一聊服务器安全的问题。这几天一直在着手服务器攻防问题,修复一些漏洞,写代码的人真的要注意安全问题。千万不要相信用户的输入!今天用PHP 代码展示一下危险。测试准备为了模拟,我在本地搭建了服务器环境,展示一个正常网站如何被攻击。首先修改电脑本地host文件。改了之后就可以用test.com虚拟域名访问本地文件了。文件目录在“C:\Windows\System32\drivers\etc”网站目录很简单,如下:在网站入口中,引用了数据库配置文件,然后输出一句话来模拟网站首页。
2022-02-18 19:15:54
720
原创 一些不为人知的浏览器使用小秘籍
搜索引擎已经成为上网必不可少的工具之一,聪明的黑客们发现,搜索引擎也能成为发动网络攻击的工具。Google Hacking,原指利用Google搜索引擎搜索信息来进行入侵的技术和行为,如今已不再局限于Google,泛指利用各种搜索引擎实施黑客攻击的技术和行为。黑客们是如何使用搜索引擎,发动攻击的呢?在搜索引擎的搜索框内,用户键入关键词,回车后便会展示自己想要的结果。实际上,这个看似简单的搜索框,却暗藏玄机。除了输入关键词外,搜索引擎还会提供多种语法,帮助用户提高搜索效率。例如搜索某一本网络小说
2022-02-18 13:29:36
160
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人