技术文
文章平均质量分 72
你永远不了解Thrash的魅力
这个作者很懒,什么都没留下…
展开
-
渗透必看!MSF 下域内渗透实战
先获取域内机器sessionrun get_local_subnets //获取本地网络子网掩码route add 192.168.233.0 255.255.255.0 1 //添加路由表run autoroute -s 192.168.2.0 -n 255.255.255.0 //也可以添加一条静态路由run autoroute -s 192.168.2.0/24 //添加动态路由route print //打印路由表use auxliary/scanner/portscan/tcp //原创 2021-05-22 21:21:00 · 732 阅读 · 0 评论 -
牛掰!从sql注入到连接3389只需这几步
REST 是一种现代架构风格,它定义了一种设计 Web 服务的新方法。和之前的 HTTP 以及 SOA 不同,它不是一个协议(即:一套严格的规则),而是一些关于 Web 服务应该如何相互通信的一些建议和最佳实践。按照 REST 最佳实践开发的服务被称为 “RESTful Web 服务”。安全性是 RESTful 服务的基石。启用它的方法之一是尽可能内置用户身份验证和授权机制。在 RESTful 服务中实现用户身份验证和授权的方法有很多。我们今天要讲的主要方法(或标准)有:Basic 认证OAuth原创 2021-05-21 15:01:59 · 2182 阅读 · 2 评论 -
不可错过!命令执行无回显的一些姿势
腾讯二面:Redis与MySQL双写一致性如何保证?前言:四月份的时候,有位朋友去面试,他说被问到Redis与MySQL双写一致性如何保证? 这道题其实就是在问缓存和数据库在双写场景下,一致性是如何保证的?本文将跟大家一起来探讨如何回答这个问题。谈谈一致性:一致性就是数据保持一致,在分布式系统中,可以理解为多个节点中数据的值是一致的。强一致性:这种一致性级别是最符合用户直觉的,它要求系统写入什么,读出来的也会是什么,用户体验好,但实现起来往往对系统的性能影响大弱一致性:这种一致性级别约束了系原创 2021-05-21 14:05:37 · 1079 阅读 · 0 评论 -
码林高手必看秘籍!另类的dex代码保护方法
这是之前在分析一款Android APP,具体功能是什么不重要,发现它采用了一种另类的代码保护方法,虽然原理不是很复杂,但中间反反复复折腾了好几天,在此把研究过程分享给大家。一、初次见面运行这款APP,提示会申请设备管理器权限,自然想到程序代码中应该有类继承自AccessibilityService类,并重载了onAccessibilityEvent方法,反编译dex代码,发现是这样的:第一感觉是java层代码native化了,换句话说,本来应该在java层实现的代码,放到了so库中通过c语言实现了原创 2021-05-21 13:55:34 · 569 阅读 · 0 评论 -
牛!一文详解企业级Shell脚本编程!(建议收藏)
一文详解企业级Shell脚本编程!(建议收藏)今天给大家分享一份《企业级 Shell 脚本编程实战手册》,全文共9章70页,对 shell 脚本编程基础、基本结构、bash 的配置文件、流程控制、函数、工具、数组、字符串处理、高级变量等内容做了详细的讲解。内容详实,图文并茂,从基础概念到实战练习,手把手教你快速掌握shell脚本编程。【领取方式见文末!!】【领取方式见文末!!】目录编程基础程序:算法+数据结构数据:是程序的核心算法:处理数据的方式数据结构:数据在计算机中的类型和组织方式原创 2021-05-20 15:29:47 · 576 阅读 · 0 评论 -
牛掰!吊炸天的 Docker 图形化工具 Portainer,必须推荐给你!
摘要之前操作Docker的时候,一直使用的是命令行的形式。命令行虽说看起来挺炫酷,但有时候还是挺麻烦的。今天给大家推荐一个Docker图形化工具Portainer,轻量级又好用,希望对大家有所帮助!简介Portainer 是一款轻量级的应用,它提供了图形化界面,用于方便地管理Docker环境,包括单机环境和集群环境。安装直接使用Docker来安装Portainer是非常方便的,仅需要两步即可完成。首先下载Portainer的Docker镜像;docker pull portainer/port原创 2021-05-15 19:53:26 · 142 阅读 · 0 评论 -
阿里这份安全渗透内容火了!完整版免费开放下载,限时三小时
阿里这份安全渗透内容火了,完整版免费开放下载各位粉丝朋友大家好,最近看到很多粉丝朋友给我留言,希望我给大家找一些大厂的实战内容。前段时间联系了我的好友,给大家争取到了阿里内部最新的安全渗透攻防实战项目内容,这些内容从未对外公开!内容非常详细且全面,覆盖了Web安全的方方面面,既有初学者入门的内容也有适合大牛提升的内容,包含:视频进阶教程、BATJ、360和奇安信等大厂实战项目、渗透实用工具包以及Kali安全技能书籍,助你一步步成为安全圈的大牛。黑客技能视频教程视频内容多多,先看下0基础部分,从安装到原创 2021-05-14 20:33:47 · 429 阅读 · 2 评论 -
【白嫖】Metasploit 渗透工具的骚操作讲解
Metasploit被公认是进行渗透测试时最有效的安全审计工具之一,它提供了最全面的漏洞渗透模块库,集成了优秀的模块开发环境,具有强大的信息收集和 Web 测试试能力及其他许多功能。正所谓“工欲善其事,必先利其器”,渗透测试能否成功很大程度上取决于测试时是否使用了正确的工具和技术。当提到最优秀的渗透测试工具时,安全业界的绝大多数人士都会首先想到 Metasploit 渗透框架。最后:需要网络安全资料的请点赞私信加评论,谢谢大家的支持...原创 2021-05-14 17:29:20 · 200 阅读 · 0 评论 -
全!最新Windows后渗透之权限维持
Windows后渗透之权限维持辅助功能劫持Windows10 有一些辅助功能。这些功能可以在用户登录之前以组合键启动。根据这个特征,一些恶意软件无需登录到系统,通过远程桌面协议就可以执行恶意代码。一些常见的辅助功能如: C:\Windows\System32\sethc.exe 粘滞键 快捷键:按五次 shift 键 C:\Windows\System32\utilman.exe 设置中心 快捷键:Windows+U 键 C:\Windows\System32\Magni原创 2021-05-14 14:49:32 · 460 阅读 · 0 评论 -
全!Web渗透测试:信息收集篇
事情是这样的正准备下班的python开发小哥哥接到女朋友今晚要加班的电话并给他发来一张背景模糊的自拍照敏感的小哥哥心生疑窦,难道会有原谅帽然后python撸了一段代码 分析照片分析下来 emmm拍摄地址居然在 XXX酒店小哥哥崩溃之余 大呼上当python分析照片小哥哥将发给自己的照片原图下载下来并使用python写了一个脚本读取到了照片拍摄的详细的地址详细到了具体的街道和酒店名称引入exifread模块首先安装python的exifread模块,用于照片分析pip inst原创 2021-05-13 20:34:51 · 1837 阅读 · 0 评论 -
细!小白初入网络安全必经之路,速成网络安全基础
肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中.原创 2021-05-13 17:16:27 · 317 阅读 · 0 评论 -
最强辅助!IDA 辅助工具Karta——二进制文件中搜索开源代码
介绍“ Karta”是IDA的python插件,其功能是在已经编译过的二进制文件中搜索是否使用了开源的代码。该插件是为了匹配大体积二进制文件中的开放源代码库的开源代码(通常是查找固件)。对于每天处理固件的人来说,反复的执行net-snmp显然是在浪费时间。所以需要一个工具来识别二进制文件所使用的开源,并在IDA中自动匹配。这个插件的初衷是加快匹配的过程。用几个小时去匹配一个包含300个函数的库是很低效的一件事,更何况实际工作过程中逆向的工程会远大于此,比如超过100,000个函数的体积。当然,结合逆向工原创 2021-05-11 15:33:48 · 1538 阅读 · 1 评论 -
必看!邮件钓鱼入门到入土
在大型企业边界安全做的越来越好的情况下,不管是 APT 攻击还是红蓝对抗演练,钓鱼和水坑攻击被越来越多的应用。一、邮件安全的三大协议1.1 SPFSPF 是 Sender Policy Framework 的缩写,中文译为发送方策略框架。主要作用是防止伪造邮件地址。由于发送电子邮件的传统规范 - 1982年制定的《简单邮件传输协议(SMTP)》对发件人的邮件地址根本不进行认证,导致垃圾邮件制造者可以随意编造寄件人地址来发送垃圾信,而接收者则毫无办法,因为你无法判断收到的邮件到底是谁寄来的。在SP原创 2021-05-07 20:07:14 · 3026 阅读 · 0 评论 -
不可不学!一些webshell免杀的技巧
一些webshell免杀的技巧0x00:前言由于杀软的规则在不断更新 所以很多之前的过杀软方法基本上都不行了 而且随着php7逐渐扩张 assert马也将被淘汰 所以本文将提出几种免杀思路 效果很好 而且不会被杀软的正则和沙盒规则约束。0x01:自定义加密Bypass部分杀软会直接将一些编码函数如Base64、编码后的关键字或组合函数加入了规则 比如某dir+比如这个 都能被检测出是shell所以为了防止这种的规则 自定义加密显然是最优解自定义加密可选性多了 只要能把加密后的字符还原回去就行原创 2021-05-07 14:40:32 · 857 阅读 · 0 评论 -
细!腾讯P8安全工程师教你如何制作一个微型内核
前言在看《linux内核设计与实现》的过程中发现只看书对于学习如何设计一个真正的内核太勉强了,还是要实践下才能真正的了解一个内核是怎么设计的,因此在GitHub上找了两个极简的内核(与真正的内核相比这两个内核代码少的可怜,更像内核组件)为例说明如何设计简单的Linux内核。阅读本文需要有一定的汇编语言和C语言功底。基础首先我们来先了解下Linux内核是什么,有什么作用。我们知道操作系统是一个计算机中最重要的部分,用户需要操作系统来运行各种应用进程,如果说用户使用的应用程序是通过操作系统间接调用计算机的原创 2021-05-06 15:22:17 · 334 阅读 · 0 评论 -
全!Empire的基本使用和域渗透
一、Empire简介 Empire是一款针对Windows平台的、使用Powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powshell.exe就可运行Powershell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录、Mimikatz、绕过UAC、内网扫描等,使用能够躲避内网检测喝大部分安全防护工具的查杀,简单来说就有点类似Metasploit,是一个基于PowerShell的远程控制木马。 Emp原创 2021-05-06 14:23:57 · 1295 阅读 · 0 评论 -
什么是堡垒机?为什么需要堡垒机?「系统架构」
什么是堡垒机?为什么需要堡垒机?「系统架构」什么是堡垒机堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。用一句话来说,堡垒机就是用来后控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事溯源)堡垒机很多时候也叫运维审计系统,它的核心是可控及审计。可控是指权限可控、行为可控。权限可控,比如某个工程原创 2021-05-05 17:27:59 · 411 阅读 · 0 评论 -
牛掰!SSH端口嗅探方法及其防御技术
SSH端口嗅探方法及其防御技术众所周知,SSH是一种安全的网络协议,在本质上是安全的,不会受到网络数据包嗅探和窃听的威胁,因为该协议应用了加密技术。如果我们安全地使用SSH协议,那么遭受中间人攻击的风险确实是很小的。然而,这并不意味着SSH是100%安全的,也无法防御所有的嗅探攻击。我们通过SSH连接到服务器时,并不意味着没有人可以看到我们正在做什么。这篇文章的主题是关于SSH会话嗅探、SSH窥探、SSH间谍的,或者您随便怎么称呼它都可以。虽然这不是什么新鲜技术,并且已经存在了很长时间,但时常回顾一下原创 2021-05-05 14:31:16 · 1354 阅读 · 0 评论 -
细节!从solar winds黑客入侵事件中看供应链安全
从solar winds黑客入侵事件中看供应链安全最新消息显示,美国和英国正式将俄罗斯对外情报局(SVR)认定为SolarWinds 黑客入侵事件的幕后黑手。为此,美国财政部已对俄罗斯实施全面制裁,包括制裁了六家俄方企业,并计划驱逐俄罗斯驻华盛顿大使馆的 10 名官员。近年来,软件供应链攻击安全问题频频发生。调查显示,这些攻击造成的企业损失平均超过100万美元,因此,防御供应链攻击是十分必要的。现在我们来盘点下SolarWinds 供应链攻击的事件始末、影响,以及带给企业的一些思考。什么是软供应链攻原创 2021-05-05 14:15:15 · 423 阅读 · 1 评论 -
Windows内核之中断门提权
Windows内核之中断门提权前言 在平时三环程序下的开发中,都会用到断点,而这个断点其实就是与中断门有关联的。1.中断门介绍在三环程序开发中,编译器进行断点之后反汇编可以查看到,断点反汇编的形式就是 int 3。如下图,在OD中查看,这就是一个断点。int 0x3; 其实就是查找的IDT表中,从0开始,索引为3的位置,继续看下图,通过windbg查看到int 3的段描述符。INT段描述符对应的分解图如下:构造中断门的高32位中的低16位的值是固定的,也就是ee00而offset原创 2021-05-04 20:02:38 · 318 阅读 · 0 评论 -
恶意软件通信协议的应用现状分析
恶意软件通信协议的应用现状分析一、简介随着越来越多的互联网通信使用传输层安全的协议,调查发现使用TLS加密通信的恶意软件数量也在一年内翻了一番。过去十年,传输层安全一直是互联网通信的隐私和安全的最大贡献者之一。TLS加密协议用于保护越来越多的互联网、消息和应用数据流量的安全。安全的HTTP (HTTPS) web协议、StartTLS电子邮件协议、Tor匿名网络和基于OpenVPN协议的虚拟专用网络都利用TLS来进行加密和封装,保护它们在传输过程中不被窃取或修改。在大规模互联网监控被揭露之后,TLS原创 2021-04-30 21:56:56 · 559 阅读 · 1 评论 -
XSS(跨站脚本)攻击剖析与防御
XSS(跨站脚本)漏洞详解XSS的原理和分类跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击!XSS分为:存储型 、反射型 、DOM型XSS存储型XSS:存储型XSS,持久化,代码是存储在服务器原创 2021-04-30 16:18:07 · 497 阅读 · 1 评论 -
2021年的6种网络安全趋势
2021年的6种网络安全趋势在过去的几年中,由于互联网已成为我们交流、工作和学习的主要方式,因此人们对其安全性的担忧也越来越多。因为我们的生活中多方面都与网络息息相关,任何违规行为都可能会导致严重的后果。试想,你的财务信息和个人信息都在网上,如果您的网络安全防护装置存有漏洞,那么所有敏感信息都将受到威胁。因此,网络安全已成为当今全球各国重点关注对象。随着2020年新冠疫情改变了世界,网络安全变得更加重要。这是因为工作、教育和商业等领域,都尽可能转移到了网上。当您在家时,仅注册Spectrum软件包并使原创 2021-04-29 20:26:09 · 307 阅读 · 1 评论 -
惊!近半数恶意软件藏身TLS加密通信
调查:近半数恶意软件藏身TLS加密通信最新研究显示,46%的恶意软件使用加密协议来逃避检测、与攻击者控制的服务器通信,以及渗漏数据。攻击者大量使用传输层安全(TLS)加密协议隐藏恶意软件通信,给企业安全团队的应对带来了新挑战。2021年第一季度,网络安全公司Sophos对恶意软件样本的分析发现,通过互联网与远程系统通信的恶意软件中,近半数(46%)使用了TLS协议。相比2020年23%的恶意软件工具使用TLS,这代表着100%的增长率。增长迅猛的主要原因在于,网络罪犯越来越爱使用谷歌云服务、Past原创 2021-04-28 14:26:23 · 359 阅读 · 0 评论 -
五一的旅游照如何消除路人,急,在线等
五一的旅游照如何消除路人,急,在线等导读:基于昇腾 CANN AI 异构计算架构开发的 AI 图像修复应用,不仅可以快速去除照片中的路人,还能快速修补缺损的图片,让拍照变好看。引言漫漫的人生长河中,总是有很多难忘的瞬间。久旱逢甘雨,他乡遇故知,洞房花烛夜,金榜题名时。现代生活,人生所有的喜都定格在照片中,沉淀在回忆里。当照片中充斥着喧宾夺主的路人,便会给我们的回忆沾染上些许瑕疵。人工智能从来不会让人失望。基于昇腾 CANN AI 异构计算架构开发的 AI 图像修复应用,不仅可以快速去除照片中的路人,原创 2021-04-28 14:22:28 · 246 阅读 · 0 评论 -
反弹Shell,看这一篇就够了
前言在渗透测试实战中,我们经常会遇到Linux系统环境,而让Linux主机反弹个shell是再常见不过的事情了。反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。正向连接假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接。反向连接那么为什么要用反弹shell呢原创 2021-04-24 17:07:24 · 1248 阅读 · 0 评论 -
试图潜伏全球顶级勒索团队揭秘调查细节
在一次秘密调查中,一名CyberNews研究人员欺骗了国际顶级勒索软件运营商,揭露了他们的勒索支出结构,兑现计划和目标收购策略。以下全文:从几年前的相对罕见威胁到如今成为网络犯罪分子的最大赚钱者之一,勒索软件的迅猛发展为各种规模的企业带来了焦虑的阴影。随着勒索软件即服务的引入,采取行动的准入门槛进一步降低了。事实上,勒索软件组织正试图通过在黑客论坛上招募新成员来解决他们的“劳动力短缺”,而在黑客论坛上,老兵和新兴网络犯罪分子都经常光顾。但是,网络犯罪分子并不是唯一的犯罪分子。安全研究人员(包括Cyb原创 2021-04-23 14:46:18 · 265 阅读 · 0 评论 -
Cisco RV345路由器高危漏洞研究分享 最新!!!
Cisco RV345路由器高危漏洞研究分享0x0 前言思科公司是全球领先的网络解决方案供应商。依靠自身的技术和对网络经济模式的深刻理解,思科成为了网络应用的成功实践者之⼀。0x1 简介关键点:upload.cgi中的fileparam参数,可以参考:https://www.zerodayinitiative.com/advisories/ZDI-20-1100/0x2 准备固件版本 1.0.00.33:https://software.cisco.com/download/home/转载 2021-04-22 16:15:42 · 511 阅读 · 0 评论 -
CVE-2021-3493:Linux kernel特权提升漏洞复现
CVE-2021-3493:Linux kernel特权提升漏洞复现0x01 简介linux kernel一般指Linux内核。Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。0x02 漏洞概述Linux内核中overlayfs文件系统中的Ubuntu特定问题,它未正确验证关于用户名称空间的文件系统功能的应用。由于Ubuntu附带了一个允许非特权的overlayfs挂载的补丁,因此本地攻击者可以使用它来获得更高的特权。0x03 影响版本Ubun原创 2021-04-22 16:06:25 · 1198 阅读 · 0 评论 -
乌克兰电网遭黑客攻击事件之Black Energy深入剖析,从技术角度看待这一事件。
事件回顾:2016年1月6日,据英国《金融时报》报道,上周乌克兰电网系统遭黑客攻击,数百户家庭供电被迫中断,这是有史以来首次导致停电的网络攻击,此次针对工控系统的攻击无疑具有里程碑意义,引起国内外媒体高度关注。据iSight Partners网络间谍情报负责人约翰•胡尔特奎斯特(John Hultquist)表示,本次攻击来自俄罗斯黑客组织,使用的恶意软件被称为BlackEnergy(黑暗力量)。Black Energy简介Black Energy(黑暗力量)最早可以追溯到2007年,由俄罗斯地下黑原创 2021-04-21 20:43:24 · 5616 阅读 · 0 评论 -
SQL注入攻击实战演练
今天要介绍的是SQL注入实验。SQL注入攻击的学习,我们更多的目的是为了学习攻击技术和防范策略,而不是刻意去攻击数据库。首先我们先进入实验地址《SQL 注入》。SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,实质就是将恶意的SQL代码注入到特定字段用于实施拖库攻击等。SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL语句。SQL注入是网站渗透中最常用的攻击技术,但是其实SQL注入可以用来攻原创 2021-04-20 19:52:42 · 883 阅读 · 1 评论 -
B站最火最热的网络入门安全教材资料。无偿分享,点进白拿,叫我活雷锋!
先介绍下网络安全:网络安全指对网络攻击、侵入、干扰、破坏和非法使用以及意外事故的必要防范,使网络和信息系统处于稳定、安全、可靠的运行状态,以及保障信息数据的完整性、保密性、可用性。随着国内信息安全政策法规持续完善优化,网络安全市场规范性逐步提升,政府及企业客户在产品和服务上的投入稳步增长,国内网络安全市场规模不断扩大。数据显示,2018年国内网络安全市场整体规模达到495.2亿元。随着数字经济的发展,网络安全作为必要保障,其投入将持续增加。预计2021年网络安全人才缺口达200万之巨而市场规模将达到926原创 2021-04-20 15:03:54 · 317 阅读 · 0 评论 -
网络安全防御手册(小白必看)
前言先介绍下网络安全网络安全指对网络攻击、侵入、干扰、破坏和非法使用以及意外事故的必要防范,使网络和信息系统处于稳定、安全、可靠的运行状态,以及保障信息数据的完整性、保密性、可用性。随着国内信息安全政策法规持续完善优化,网络安全市场规范性逐步提升,政府及企业客户在产品和服务上的投入稳步增长,国内网络安全市场规模不断扩大。数据显示,2018年国内网络安全市场整体规模达到495.2亿元。随着数字经济的发展,网络安全作为必要保障,其投入将持续增加。预计2021年网络安全人才缺口达200万之巨而市场规模将达到9原创 2021-04-19 20:27:16 · 465 阅读 · 0 评论 -
Kronos木马都在不断进步,而你呢?
人们对于生活中的许多追求,都认为“缓慢、稳定”可能是一个好愿望,但是就网站加载速度而言却不希望如此。网站速度输赢与否,完全取决于其提高网站性能的能力以及能够提供精简、畅快的用户体验的能力。无论是网站用户还是其他用户,对于加载缓慢的网站几乎没有耐心,甚至可能将网站速度归咎于整个品牌,企图损毁品牌声誉。最近的一项研究表明,互联网用户的47%的人预计站点负载2秒以下或更少!在3秒的分水岭处,大多数人将完全放弃该站点,并寻找获取更好的资源。 不过更令人震惊的是,在60%的访问调查中,他们尤其对电子商务网站颇有成见原创 2021-04-19 15:33:09 · 360 阅读 · 0 评论 -
VMware vRealize Operations Manager SSRF漏洞复现以及原理简析(CVE-2021-21975)
0x01 vRealize Operations Manager介绍vRealize Operations Manager 是vmware官方提供的针对vmware虚拟化平台的一套运维管理解决方案。2021 年 3 月 31 日,VMware官方发布安全公告,披露了CVE-2021-21975 VMware vRealize Operations Manager API SSRF。攻击者在无需身份验证和用户交互的情况下,可利用此漏洞窃取管理凭,可直接反弹shell 。0x02 影响版本VMware v原创 2021-04-19 15:04:07 · 696 阅读 · 0 评论 -
SQL注入漏洞拖库
利用SQL注入漏洞拖库,从而导致数据泄漏。一般的排查方式,我们可以使用关键字进行搜索,找到可疑的url尝试进行漏洞复现,通过Web访问日志来还原攻击路径,从而确定问题的根源。但是,有一个问题却一直困扰着我,攻击者通过SQL注入漏洞到底获取了什么数据?是所有的数据,还只是访问了其中的一张表?理论上,假设所有的url参数请求日志都记录完整的话,只需要重放每一个请求,然后根据请求响应的情况,就可以一步步还原出被攻击者拖走的数据。为此,我们来搭建一个场景来做攻击数据还原,验证一下这个挺有意思的猜想。01、构转载 2021-04-16 21:24:07 · 829 阅读 · 0 评论 -
SQL Injection (Blind) time盲注入
python3编写EXP系列SQL Injection (Blind) time盲注入1简介DVWA靶场这个是最基础的靶场如果想学习EXP编写这个靶场最好不过,如果能把这个靶场的利用的EXP用python3编写出来这样算是合格的exp入门选手了。https://github.com/digininja/DVWA这个系列的第五篇内容这里会学习到如何通过时间注入,获取账号和密码。盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者原创 2021-04-14 15:36:37 · 479 阅读 · 0 评论 -
内网渗透结束,痕迹清理必备手段
痕迹清理在我们做完一系列的内网渗透操作后,必然会留下一些蛛丝马迹,因此我们需要给自己”擦屁股“。本篇只介绍如何清除系统日志、修改文件时间戳。痕迹清理Powershell 修改文件时间戳有时候我们在登陆目标桌面后,根据需求可能会动用目标主机上的文件或者文件夹,而一些管理员很久都不会登陆一次主机;设想当管理员一上线看到自己的文件夹日期有异常,是否会怀疑?Function edit_time(KaTeX parse error: Expected '}', got 'EOF' at end of inp原创 2021-04-14 15:20:13 · 822 阅读 · 0 评论 -
iOS逆向 - 应用安全攻防(越狱与非越狱)
iOS 逆向篇章目录 :• 1️⃣、RSA加密原理&密码学&HASH• 2️⃣、应用签名原理及重签名 (重签微信应用实战)• 3️⃣、shell 脚本自动重签名与代码注入• 4️⃣、重签应用调试与代码修改 (Hook)• 5️⃣、Mach-O文件• 6️⃣、Hook / fishHook 原理与符号表• 7️⃣、LLDB由浅至深• 8️⃣、lldb高级篇 Chisel 与 Cycript• 9️⃣、越狱初探• ????、实战篇-钉钉打卡插件前言逆向篇章从前导知识到工具原创 2021-04-13 17:20:20 · 1071 阅读 · 0 评论