cdyunaq的博客

提供一站式网络安全解决方案

  • 博客(85)
  • 收藏
  • 关注

原创 “重保季”来临,网站及业务系统拒绝“裸奔”与“带病在线”!

结合安全智脑对业务系统站点进行智能分析及被黑监测,ScanV(云监测)全面监测业务系统被篡改、被入侵、被挂反动标语等安全事件,快速定位风险并给出修复建议,拒绝网站及业务系统“带病在线”,第一时间发现并及时处置,从而有效降低业务系统被篡改的安全风险。从以上规定中不难看出,党政机关、政府事业单位的网站及业务系统,重点新闻网站,访问量超过100万人次的网站及业务系统,均可认定为关键信息基础设施。重保期间,开启站锁专项防护,在重要时期保障网站及业务系统100%安全,不被黑客攻破和篡改。...

2022-08-09 14:33:58 2757 1

原创 Linux入侵应急响应与排查

在数据泄漏方面,mysql或者其他数据库的日志就非常重要了,首先查看mysql配置文件配置了哪几种日志记录,如bin log,query log慢查询日志,慢查询日志要在超过特定阀值,才会触发。查看被入侵后,在系统上执行过哪些命令,使用root用户登录系统,检查/home目录下的用户主目录的.bash_history文件。默认情况下,系统可以保存1000条的历史命令,并不记录命令执行的时间,根据需要进行安全加固。查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以.为名的文件夹具有隐藏属性。...

2022-08-08 11:03:05 1944

原创 攻防演练实战派|专题合集之攻防演练全流程

攻防演练实战派-不要“演”就是“干”专题已经连续更新五期了,如果您也跟随我们的时间安排进行了备战准备,相信您也已经可以“安心待战”了吧!我们就来整体做一下回顾,既温习一遍备战细节,又可以再次进行备战巩固,看有无疏漏。第一步 ► :网络空间资产盘点,绘制网络空间写实地图,参考《网络空间资产盘点十大“避坑”指南》;第二步 ►:利用创宇蜜罐设陷,重塑网络空间地形,参考《纵深主动防御“修炼”手册,重塑网络空间地形》;第三步 ►:实时流量检测,强化全流量优势,参考《实时威胁响应“三全”计划》;第四步 ►:临战演练磨合

2022-07-07 13:57:49 4212

原创 java 代码审计-语言基础篇

文章作者:RaybyeJava是一门面向对象的计算机编程语言,吸收了C语言的各种优点,具有功能强大和简单易用两个特征。Java语言是最典型的静态面向对象编程语言的代表,具有简单性、面向对象、分布式、健壮性、安全性、平台独立与可移植性、多线程、动态性等特点。Java可用于编写桌面应用程序、Web应用程序、分布式系统,嵌入式系统应用程序和Android移动平台等 。但目前在企业中主流还是用于Web应用程序和Android移动平台,到目前为止Java在web应用模块框架发展的也是相当成熟,本篇文章简单的对

2022-05-31 16:01:58 1991

原创 渗透测试-网页接口加密暴破

前言平时测试的时候,可能会遇到一些接口(如登陆接口)中的某些数据是加密的,如下图:一般的思路:通过逆向分析前端加密算法,拿到密钥,再写脚本模拟加密过程构造想要的数据[!note]上面的思路是常规的思路,如果代码存在混淆,则比较费时费力,甚至分析不出来因为加密都是在前端执行的,那么我们只需要模拟前端的操作即可此处抛开burp插件不谈解决办法通过js模拟操作即可1.定位输入框和按钮2.设置数据3.点击按钮分析代码,找到我们要输入的框然后定位到数据,

2022-05-30 15:40:45 2236

原创 GitHub云扫描器

前言GitHub提供六小时的容器使用时长。可以利用其进行对外的端口扫描、目录扫描等操作。过程举例 https://github.com/inbug-team/InCloud运行于GitHub Actions 的仓库中自动化、自定义和执行软件开发工作流程,可以自己根据喜好定制功能,InCloud已经为您定制好了八种针对网段和域名的不同场景的信息收集与漏洞扫描流程。 PortScan-AllPort对单IP文件列表进行全端口扫描,输出可用Web服务标题。 PortScan.

2022-05-25 14:54:10 2218 1

原创 邮箱信息收集

寻找目标开放的邮服端口和web邮箱入口通过扫描c段找到入口 拿到目标后,先要先从MX记录域名找到他的真实ip地址(某些目标可能是第三方邮件服务器,这种情况mx记录就没有参考价值了) 然后针对这个ip地址的c段进行扫描(25、109、110、143、465、995、993端口) 通过子域名的方式找到邮件入口Subdomainbrute、ksubdomain、Oneforall、Sublist3r、TeeMO、LangSrcCurise、Layer挖掘机等。通过搜索引擎爬取

2022-05-24 14:28:38 3492

原创 攻防演练实战派 | 网络空间资产盘点十大“避坑”指南

国家级攻防演练是涉及国家级关键信息基础设施的大事,今年也是《关键信息基础设施安全保护条例》落地的第一年,所以攻防演练就更成为大家关注的焦点。创宇历次参与国家级攻防演练,展现不俗能力的同时,也收获了货真价实的“实战经验”。对于国家级攻防演练来说,时时刻刻都在备战中一点不为过,如果可以将“战时”的准备措施落实到日常的网络安全维护工作中去,当然是最理想的状态。资产盘点及梳理是攻防演练公认的第一步--只有夯实资产数据基础,才能基于其上构筑完善的网络空间“防御工事”。根据创宇作为众多企业“主防护”角色的实战经

2022-05-20 11:29:11 1889 1

原创 渗透测试- 信息收集

ICP备案查询什么是ICP备案ICP备案是指网站在信息产业部提交网站信息进行官方认可。对国内各大小网站(包括企业及个人站点)的严格审查工作,对于没有合法备案的非经营性网站或没有取得ICP许可证的经营性网站, 根据网站性质,将予以罚款,严重的关闭网站,以此规范网络安全,打击一切利用网络资源进行不法活动的犯罪行为。也就是说,只要是盈利为目的的网站,都要进行ICP备案,否则会受到相应的处罚。国内使用国内服务器的网站,都必须要先办理ICP备案后才可以上线。有何作用通过查询目标企业的备案信息,可直

2022-05-19 14:53:40 1573

原创 信息收集之其他信息收集

之前我们分享了域名收集的思路和方法、信息搜集中还有诸如C段资产、端口搜集、APP搜集、小程序、公众号收集。都是获取目标有效信息的方法。本次将从以下这些方法为大家讲解。段资产收集网络空间搜索引擎通过第三方搜索引擎搜索目标IP以及C段资产,来找到目标资产的IP地址使用如下关键词来找到目标资产的IP地址title:"知道创宇" +country:"CN" -subdivisions:"香港"根据网站的ico进行搜索iconhash:"3ae0b66d54edf1518e9111

2022-05-17 16:24:13 2204

原创 Weblogic上传shell路径

前言有时候拿到weblogic能命令执行,但是目标不能出网,不方便直接上线,这时就需要上个webshell来辅助后续的渗透但是weblogic的web路径可能和常规的web系统不一样,不清楚的时候可能会一脸懵逼不知道上传到哪个目录下,以及如何访问,所以记录一下漏洞点不能出网路径路径1:写入bea_wls_internal目录上传目录绝对路径:[!NOTE]自己根据需要对照修改,命令执行的时候一般在目录sv0下E:\APP\Middleware\Oracle_Hom

2022-05-16 17:26:43 3646

原创 Java代码审计入门指南

代码审计是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。现在主流的审计方式一般都是工具扫描加人工审计的方式,因此在着手Java代码之前我们必须具备一定的Java编程能力,漏洞分析能力,以及局部代码调试能力。本篇文章主要包括Java代码审计的学习路线、要学习的Java基础和框架、Java代码审计的checklist,使用比较得心应手的工具以及人工做审计时的一些方法总结。根据 TIOBE 官方新发布了 8 月的编程语言榜单显示Java语言依旧还是稳居前三(排行榜如下),Java语言距今已有2

2022-05-13 15:41:30 4535

原创 信息收集之子域名收集

上一次我们分享了主域名收集的思路和方法,但除了主域名外,子域名也是域名信息收集中的一个重要环节,在当今各种防护设备满天飞的情况下,想要拿下主域名越来越难,但我们可以使用迂回策略,从子域名下手,慢慢靠近主域名以达到shell的目的。子域名收集可以帮助我们发现目标对外开放的更多的资产,如果能找到一些被遗忘或目标不关注的子域名,将其作为突破点,可能达到事半功倍的效果。子域名收集的方式很多,但如何尽可能全的收集到所有的子域名却不是那么容易的事儿;本次将从手工和工具两种方式为大家进行讲解。手工操作证书

2022-05-12 15:54:01 2511

原创 渗透测试-DNS重绑定

- 前言 -SSRF绕过的一种思路,就是利用DNS重绑定,它也被广泛用于绕过同源策略,本质就是欺骗客户端请求的IP地址。但是之前都是用如xip.io等别人搭建好的平台去利用,没有自己搞过,也没能彻底理解其中的原理- DNS重绑定 -浏览网页过程中,用户在地址栏中输入包含域名的网址,浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源,最后展现给用户。即域名 => 公共DNS服务器 => IP但是作为域名的所有者,可以随时设置解析IP,举例如下:用户第.

2022-05-10 15:32:00 2968

原创 渗透测试-XLST

- XSLT简介 -XSL(可扩展样式表语言)是一种用于转换XML文档的语言,XSLT表示的就是XSL转换,转换后得到的一般都是不同的XML文档或其他类型文档,例如HTML文档、CSV文件以及明文文本文件等等。一般来说,应用程序或模板引擎在处理不同文件类型时需要使用XSLT来进行数据转换。很多企业级应用比较喜欢使用XSLT,比如说,多用户发票应用程序可以使用XSLT来允许客户自定义它们的发票,客户可以根据自己的需求来修改发票信息以及格式。其他常见应用:•报告功能•多种格式的数据导出功能;

2022-05-09 16:03:10 1987 1

原创 代码审计-Spring框架安全

Spring框架安全作者:t4reega1.1. Spring简介Spring是目前Java应用最广泛的框架之一,是拥有着IoC和AOP的优秀机制的容器框架。而Spring MVC,则是Spring提供给Web开发的框架设计。1.2. Spring MVC实现逻辑Spring MVC中,所有的请求都有DispatcherServlet来统一处理、分发。然后借助HandlerMapping定位到处理请求的控制器(Controller)。Controller处理完成用户请求后,返回M

2022-05-06 15:41:54 2421

原创 渗透测试-内网信息收集

1 收集本机信息1.1 手动收集信息查询网络配置信息ipconfig /all查询操作系统和版本信息systeminfo | findstr /B /C:"OS Name" /C:"OS Version"systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"查询系统体系结构echo %PROCESSOR_ARCHITECTURE%查看安装的软件及版本、路径等wmic product get name,version利用PowerS

2022-04-28 14:20:54 3010

原创 渗透测试-PHP反序列化及绕过

最简单的反序列化require_once('flag.php');highlight_file(__FILE__);classA{private$user='test';function__destruct(){...

2022-04-26 14:43:04 4297

原创 基于大数据看全球2021年网络攻击态势

2022-04-24 15:26:40 4149

原创 渗透测试(1)- 信息收集来咯

声明:1、本分享仅做学习交流,请自觉遵守法律法规!ICP备案查询什么是ICP备案ICP备案是指网站在信息产业部提交网站信息进行官方认可。对国内各大小网站(包括企业及个人站点)的严格审查工作,对于没有合法备案的非经营性网站或没有取得ICP许可证的经营性网站, 根据网站性质,将予以罚款,严重的关闭网站,以此规范网络安全,打击一切利用网络资源进行不法活动的犯罪行为。也就是说,只要是盈利为目的的网站,都要进行ICP备案,否则会受到相应的处罚。国内使用国内服务器的网站,都必须要先办理ICP备案

2022-04-20 14:37:30 3727

原创 代码审计-Spring Data Commons RCE分析

漏洞简介Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模块。此漏洞产生于Spring Data Commons组件,该组件为提供共享的基础框架,适合各个子项目使用,支持跨数据库持久化。该漏洞的成因是当用户在项目中利用了Sprng-Data的相关Web特性对输入参数进行自动匹配时会将用户提交的form表单和key值作为SpEL的执行内容,导致SpEL表达式注入漏洞。环境搭建通过Git命令获取源码

2022-04-19 15:09:45 332

原创 渗透测试-Fastjson各版本漏洞分析(下)

- fastjson 1.2.45 -1.2.44中对[进行了判断,我们用1.2.43的POC,然后下个JSONException的异常断点,看看是怎么判断的运行后,在com.alibaba.fastjson.parser.ParserConfig#checkAutoType(java.lang.String, java.lang.Class, int)成功拦截分析一下,发现如果开头是[就直接抛出异常那再看看1.2.41里面的绕法呢,前面加个L,后面加个;,发现会检查结尾是否为;,是的话

2022-04-18 15:33:33 4071

原创 代码审计-Fastjson各版本漏洞分析(上)

- 前言 -最先出现问题的Fastjson 1.2.24反序列化漏洞已经分析过了,产生漏洞的原理也差不多理解了•在1.2.25之后的版本,以及所有的.sec01后缀版本中,autotype功能默认是受限的(黑白名单机制)•在1.2.68之后的版本,fastjson增加了safeMode的支持。配置safeMode后,无论白名单和黑名单,都不支持autoType- 概念 -可能出现一些新的概念,给一些参考链接吧•FastJSON为什么要有autoType功能•enable_auto

2022-04-15 15:08:56 3351

原创 渗透测试-越权跳转导致的flowable命令执行

背景嗯,就一个项目吧~过程客户要求二次测试某个系统,洞要越多越好要求测试的系统是金蝶的系统,也找不到什么好用的攻击手段,挖了几个XSS但感觉没有意思,大部分权限由于license问题,都无法使用,不知道还能搞啥。在一个叫做学习平台功能模块处发生跳转到8092端口上去。后续观察数据包的时候发现,跳转形式是http://xxx.com:8092/login?username=xx&token=xxx抱着试一试的心态试了一下,将userName换成了admin,重新访.

2022-04-14 13:52:00 326

原创 如何为企业构建纵深欺骗防御体系?

从古至今欺骗防御战术就在各种战争中应用广泛,孙子兵法有云 “兵者,诡道也”,就是通过千变万化的欺骗战术来迷惑敌人。欺骗防御的起源可以追溯到1989年,这一时期网络安全领域的蜜罐概念出现,蜜罐概念提出的初衷是用于检测业务系统的入侵情况和对抗人工攻击。到2000年左右,自动化传播的恶意代码成为攻击的主流方式,蜜罐相对于其他防御技术有无可比拟的优势,发现与收集恶意代码样本的实际需求更促进了蜜罐技术的发展,蜜罐被广大安全从业人员熟知,开始应用于对抗自动化攻击。2010年,高级持续性威胁逐渐被大家熟知,传

2022-04-13 14:07:51 242

原创 移动安全-IOS越狱

IOS越狱教程作者:R4ph4e1旧设备支持刷机版本为12.5.5,直接下载固件包进行刷机一键越狱越狱测试机关机之后,第二次越狱试了多次均不能成功,只能刷机12.5.5多试几次就可以成功必备小工具(Cydia中安装)1.Apple File Conduit 2Apple File Conduit 2又称afc2add 主要用于对iOS设备所有路径的访问,可以直接在cydia中搜索,如果没有搜到,在软件源左上角点击更新安装之后用爱思助手会有一个文件系..

2022-04-12 15:14:24 1096

原创 分析国外几款主流蜜罐产品看欺骗诱捕技术的应用脉络

网络安全的本质是攻防对抗,更本质的其实是人与人心智与技术的全面较量。欺骗诱捕技术作为攻防对抗技术中比较特殊的技术,能够使防守方更多掌握对抗中的主动权,诱导攻击,迫使攻击者耗费精力的同时,留下丰富的攻击信息。究其本质,欺骗诱捕技术更深层次考验的不止是技术的能力,还有对于攻击者作为人的理解。国外主流蜜罐产品分析根据MarketsandMarkets《欺骗技术市场规模、份额和2021年全球市场预测》中提到的欺骗诱捕技术全球主要供应商及产品,我们分析了几款国外主流的蜜罐产品,希望更清晰看到欺骗诱捕技术应

2022-04-08 14:09:44 772

原创 渗透测试-XSSI漏洞小结

简介XSSI(Cross Site Script Inclusion)跨站脚本包含是一种允许攻击者通过嵌入script标签的src属性来加载敏感js绕过边界窃取信息的漏洞。简单来讲,就是攻击者通过使用标签跨域包含特定文件/页面,就可以窃取符合JavaScript格式的文件中的敏感信息。举例如下:#!javascript<script< span=""></script<>src="http://target.wooyun.org/secret"&gt

2022-04-07 16:02:10 773

原创 代码审计-JNDI分析

JNDIJava Naming and Directory Interface,Java命名和目录接口,通过调用JNDI的API应用程序可以定位资源和其他程序对象,现在JNDI能访问的服务有:JDBC、LDAP、RMI、DNS、NIS、CORBA。JNDI注入JNDI注入的关键是在用户进行远程方法调用时返回的stub是一个reference类型的对象,且用户本地CLASSPATH不存在该类字节码,导致用户需要加载reference类的字节码,直接返回恶意类字节码命令执行。Naming Se.

2022-04-06 16:59:30 364

原创 渗透测试-postmessage xss

介绍看国外好多这种漏洞,刚好挖掘某 SRC 的时候也发现了类似的点,所以觉得还是有必要记录一下介绍postMessage()方法用于安全地实现跨源通信。参考 1:https://www.runoob.com/js/met-win-postmessage.html参考 2:https://developer.mozilla.org/zh-CN/docs/Web/API/Window/postMessage语法我感觉就是给数据发送到 window 中,就这么简单。..

2022-04-02 16:36:19 5723

原创 网络空间资产频繁变化之下,如何做到安全管理?

资产变化监控意义重大网络空间资产,唯一不变的是变化,任何变化都包含着未知的风险。资产变化监控能够辅助企业及时发现网络资产变更所引入的风险问题。通过全面的资产梳理、分类及标记后,网络空间资产管理进入了平稳期,此时管理者会重点关注资产的变化,并进行及时发现和管控。网络空间资产频繁变化实属常态,如何可以高效发现和管理这些变化,是保证网络空间资产持续安全的重点。ZoomEye Pro网络空间资产安全管理系统将网络空间资产URL、资产名称、IP、标签、用户自定义的资产属性、端口、服务、组件、资产类型、

2022-04-01 16:27:05 146

原创 渗透测试-JSONP数据劫持漏洞

​介绍JSONP(JSON with Padding)是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据;它利用的是script标签的 src 属性不受同源策略影响的特性,使网页可以得到从其他来源动态产生的 json 数据,因此可以用来实现跨域读取数据。更通俗的说法:JSONP 就是利用<script>标签的跨域能力实现跨域数据的访问,请求动态生成的 JavaScript 脚本同时带一个 callback 函数名作为参数。服务端收到请求后,动态生..

2022-03-31 17:28:18 7563

原创 代码审计-反序列化RMI分析

前言在分析Fastjson漏洞前,需要了解RMI机制和JNDI注入等知识点,所以本篇文来分析一下RMI机制在Java里面简单来说使用Java调用远程Java程序使用的就是RMI,调用C的程序调用的是JNI,调用python程序使用到的是Jython。RMI、JNI、Jython,其实在安全中都能发挥比较大的作用。JNI在安全里面的运用就比较大了,既然可以调用C语言,那么后面的。。自行脑补。这个暂且忽略不讲,后面再说。如果使用或了解过python编写burp的插件的话,对这个Jython也不会陌生,如

2022-03-30 15:45:57 3386

原创 渗透测试-Spring Heapdump利用技巧

在某次项目当中发现了一个spring boot的heapdump泄露,无法使用常见的mat分析工具打开。在逛github的时候发现了一个比较好的工具,可对该heapdump提取密码,并且该工具的其他功能比较新颖,打开了heapdump的新玩法。heapdump_tool:https://github.com/wyzxxz/heapdump_tool运行环境:java 8基础使用流程java -jar heapdump_tool.jar上面提到两种模式:1)(search data

2022-03-29 15:05:22 9062

原创 资产重大变更未发现,安全负责人需要担责吗?

资产变化成为管理平稳期的监管重点经历了全面资产发现,资产分类标记,以及明确资产对应责任人、责任部门后,网络空间资产管理进入了平稳期,此时管理重点也由产品的系统化梳理转变为对于资产变化的及时发现和管控。网络空间资产频繁变化属于常态,如何可以高效发现和管理这些变更,是持续网络空间资产安全管理的重点。ZoomEye Pro网络空间资产安全管理系统将网络空间资产URL、资产名称、IP、标签、用户自定义的资产属性、端口、服务、组件、资产类型、操作系统、网站title属性的变更定义为资产变更,这些属性发生变化即

2022-03-28 16:33:43 176

原创 内网渗透-内网信息搜集

前言当我们能访问到⽬标内⽹任何资源之后,我们就可以对 ⽬标内⽹进⾏更深层次的信息搜集⽐如:主机收集、IP 段搜集、端⼝开放服务、Web 资产数量、漏洞类型。接下来是一些工具的食用姿势,仅供参考。假设我们已经获取到 web-2012 的权限,接下来如何对内⽹进⾏信息搜集,内⽹扫描。信息收集主机存活探测基于netbios的内网存活主机发现netbios简介IBM公司开发,主要用于数十台计算机的小型局域网。该协议是一种在局域网上的程序可以使用的应用程序编程接口(API),为程序提供了

2022-03-25 14:31:01 1288

原创 渗透测试-URL重定向

什么是URL重定向url重定向漏洞也称url任意跳转漏洞,网站信任了用户的输入导致恶意攻击,url重定向主要用来钓鱼,比如url跳转中最常见的跳转在登陆口,支付口,也就是一旦登陆将会跳转任意自己构造的网站,如果设置成自己的url则会造成钓鱼。利用场景此处举例说明,不表示以下为全部利用场景1.登陆跳转 (最为常见)2.用户分享跳转3.跨站点认证、授权后,会跳转4.用户交互页面如评价完成后跳转界面5.业务完成后跳转常见可疑参数redirecturlredirectUr

2022-03-21 17:12:47 4524

原创 代码审计_ClassLoader

验证阶段:确保加载类的正确性、保证吗代码对系统没有危害准备阶段:对于类的静态变量分配内存、并将其初始化为默认值、默认值为0。static final变量默认不会改变解析:把符号引用转换为直接引用,符号引用是一组描述符,直接引用是直接指向类的指针初始化类加载最后阶段、若该类具有父类,则先对父类进行初始化、执行静态变量赋值,成员变量也将被初始化ClassLoader分类Bootstrap ClassLoader启动类加载器o加载java核心类库o/jre/lib/ 下的...

2022-03-16 16:18:59 628

原创 渗透测试-WAF绕过通用思路

概述:通用的方法,不仅限于 SQL 注入,就是万金油,无非就是大小写、双写、编码、注释、垃圾字符、分块传输、HPP、WAF 特性等核心:所有能改的地方,都捣鼓捣鼓改改,增加就加,能删就删,多拿点其他内容来混淆视听。大小写unIoNSelect双写一些后端可能会直接给关键词过滤为空,那么就可以利用双写来绕过ununionion==>去掉union==>union编码 URL 编码 Unicode 编码 十六进制编码 ...

2022-03-14 14:52:06 2966

原创 【创宇小课堂】代码审计-反序列化CC链

1、首先已知恶意接口类Transformer、查看他的实现类,使用Crtl+H2、查看InvokerTransformer类,在该类发现到如下问题代码,反射调用传入的任意类方法,该方法源码如下所示。明显的反射调用,此时就需要定位该方法在那里被调用3、查看到TransformedMap的三个方法transformKey、transformValue、checkSetValue三个函数进行了调用,但这三个方法是protected修饰的4、到TransformedMap的构造函数,发现

2022-03-11 13:47:38 3340 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除