自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

swordheart的博客

岂能尽随人愿,但求无愧我心。

  • 博客(252)
  • 收藏
  • 关注

原创 泛微OA 最新前台未授权sql注入

泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。泛微e-cology FileDownloadForOutDoc 未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。

2023-07-24 14:43:15 1173

原创 Python编程-学习案例

python学习案例

2023-02-07 17:44:41 715 1

原创 ATT&CK-T1003-007 -操作系统凭据转储:Proc 文件系统

通过上述的实验可以看出,获取Linux的凭证,基本上是抓取其他正在运行的程序的实时内存,如果这些程序中的任何一个在内存中以明文或密码散列形式存储密码,则可以分别收集这些值以用于使用或破解,进而获取Linux的登录凭证。MimiPenguin和swap_digger这两个工具则偏向自动化攻击场景。

2022-12-26 14:29:32 422

原创 ATT&CK-T1003-004-操作系统凭据转储:LSA 机密

从以上实验可以看出,正常来说,LSA 允许应用程序以用户权限运行,但是我们可以使用 psexec 将 reg.exe 作为系统权限运行并转储 LSA 机密,通过psexec和mimikatz的token:: elevate可以提升系统的权限,转储LSA的机密信息。攻击者可能会使用密钥来协助提取密码和枚举其他敏感系统信息,通过psexec可以绕过火绒防护,轻松获取LSA的机密信息。

2022-12-26 14:22:54 500

原创 ATT&CK-T1003-002 - 操作系统凭据转储:安全帐户管理器

攻击者可能会尝试通过内存技术或通过存储 SAM 数据库的 Windows 注册表从安全帐户管理器 (SAM) 数据库中提取凭证材料。SAM 是一个数据库文件,其中包含主机的本地帐户,通常是使用**** 命令找到的帐户。枚举 SAM 数据库需要 SYSTEM 级别的访问权限。许多工具可用于通过内存技术检索 SAM 文件:或者,可以使用 Reg 从注册表中提取 SAM:然后可以使用 Creddump7 在本地处理 SAM 数据库以检索哈希值。可以通过三个注册表项枚举本地 SAM(SAM 和系统)、缓存凭证(系统

2022-12-07 22:36:15 627

原创 ATT&CK-T1003-001-操作系统凭据转储:LSASS内存

攻击者可能会尝试访问存储在本地安全机构子系统服务 (LSASS) 进程内存中的凭证材料。用户登录后,系统生成各种凭证材料,存储在LSASS进程内存中。这些凭证材料可以由管理用户或 SYSTEM 获取,并用于使用使用备用身份验证材料 进行横向移动 。与内存技术一样,LSASS 进程内存可以从目标主机转储并在本地系统上进行分析。例如,在目标主机上使用 procdump:在本地,可以使用以下方式运行 mimikatz:也可以使用内置的 Windows 工具,例如 comsvcs.dll:W

2022-12-07 15:08:29 1027

原创 ATT&CK-T1078-001-默认账户

攻击者可能会获取和滥用默认帐户的凭据,以作为获得初始访问、持久性、特权升级或防御规避的手段。默认帐户是操作系统内置的帐户,例如 Windows 系统上的访客或管理员帐户。默认帐户还包括其他类型的系统、软件或设备上的默认工厂/供应商设置帐户,包括 AWS 中的根用户帐户和 Kubernetes 中的默认服务帐户。(引用:Microsoft 本地帐户 2019 年 2 月)(引用:AWS 根用户)(引用:Kubernetes 的威胁矩阵)默认账户不限于客户端机器,还包括为网络设备和计算机应用程序等设备预设的账户

2022-12-07 14:55:07 482

原创 ATT&CK-T1592-001-收集受害者主机信息-硬件

在入侵受害者之前,攻击者可能会收集有关受害者主机硬件的信息,这些信息可以在目标定位期间使用。有关硬件基础设施的信息可能包括各种详细信息,例如特定主机上的类型和版本,以及是否存在可能指示附加防御保护措施的其他组件(例如:卡/生物识别器,专用加密硬件等)。攻击者可以通过各种方式收集此信息,例如通过主动扫描(例如:主机名,服务器旗标,用户代理字符串)、 钓鱼。攻击者还可能入侵站点,然后植入旨在收集访问者主机信息的恶意内容。有关硬件基础设施的信息也可能通过在线或其他可访问的数据集(例如:职位发布,网络地图,评估报告

2022-12-07 14:39:36 429

原创 2022年十月份钓鱼威胁情报

境外组织通过邮箱投递给企业用户分享文档链接,诱导用户打开链接后,网页呈现出PDF、DOCX和XLS三份文档。当用户输入完账号密码,将发送至攻击者服务器,完成窃密。发现攻击者正在尝试登录窃取企业的outlook邮箱账号密码,且后端在不断发送钓鱼邮件。当用户点击“保持当前密码/点击登录”等按钮后,跳转至攻击者搭建的钓鱼网页。当用户打开附件后,要求微信扫描二维码,跳转到攻击者设计的钓鱼网页。当受害者用户输入账号密码后,发送至攻击者服务器,完成窃密过程。图:“财务补贴”钓鱼网站。

2022-11-10 09:43:58 731

原创 勒索病毒家族信息判断

(1)通过 EDR 官网查询勒索病毒家族,官网地址如下:深信服EDR(2)在搜索框中输入加密后缀进行查询(注:部分使用随机后缀的家族无法通过此方法搜索),如 POSEIDON666:(3)或者通过黑客邮箱进行查询,如 true_offensive@aol.com:(4)也可以通过家族名称搜索相关信息,如果有解密工具,可以进行下载: 除了深信服 EDR 官网查询勒索病毒,也可以尝试第三方机构查询勒索病毒家族。目前来说,国外这两个网站也有相关服务。Home | The No More Ransom Projec

2022-09-28 09:53:37 1586 1

原创 勒索病毒事件溯源

判断方法为:观察是否只有部分文件夹被加密,由于勒索病毒一般都是全盘加密的,除了排除几个系统文件夹比如“windows”等以保证系统正常运行外,对于其他文件夹都是无差别加密,所以只有部分文件夹被加密一般都是共享文件夹的情况,查看被加密的文件夹属性,看是否都为共享就可确认。使用文件搜索工具everything搜索“*.exe”、“*.bat”、“*.vbs”等,按创建时间排序,如下,对于创建时间为加密时间点附近的可疑文件,可取出进行进一步分析,包括勒索病毒、恶意脚本、黑客工具等。

2022-09-28 09:43:40 4872

原创 第二章sql注入的原理

SQL语句:select * from admin where username = ' ' or 1=1 -- ' and password = '用户输入的密码'登录SQL语句:select * from admin where username = '用户输入的用户名' and password = '用户输入的密码'例如:在与用户交互的程序中,用户的输入拼接到SQL语句中,执行了与原定计划不同的行为,从而产生了SQL注入漏洞。例如:在与用户交互的程序中,用户的输入拼接到。

2022-08-24 22:52:53 164

原创 勒索病毒处置

1] 首先要明确真正的中毒主机,只有共享文件夹被加密的主机并没有中病毒。[2] 有的勒索病毒在运行完后会自删除,所以不一定能找到病毒样本。[3] 基本思路是确定开始加密时间,然后分析这个时间点的可疑文件及日志。[4] 大多数勒索事件都是RDP暴破人工植入,在溯源时应该首先往这个方向排查。

2022-08-24 18:09:30 1286

原创 Linux应急响应排查

1] 可疑进程名[2] 可疑域名/IP流量[3] 可疑定时任务[4] 可疑文件路径。

2022-08-24 17:57:11 1100

原创 Windows应急响应排查

对于“驱动人生”挖矿木马、wannamine之类已知的可以通过流行病毒处置引擎查杀的木马,如果全盘扫描没有结果时,可以尝试用快速扫描;原因是文件查杀引擎和流行病毒处置引擎是并行关系,当主机性能较低时,可能会导致流行病毒处置引擎超时。

2022-08-24 12:51:12 2460

原创 文件结构介绍

壳是在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。我们通常将 壳 分为两类,一类是压缩壳,另一类是加密壳。压缩壳早在 DOS 时代就已经出现了,但是当时因为计算能力有限,解压开销过大,并没有得到广泛的运用。使用压缩壳可以帮助缩减 PE 文件的大小,隐藏了 PE 文件内部代码和资源,便于网络传输和保存。

2022-08-23 23:19:32 2284

原创 恶意文件分类

后门程序就是留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径。后门程序,跟我们通常所说的"木马"有联系也有区别。联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制。区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一。后门程序类似于特洛依木马(简称"木马"),其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后门程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其它电脑。

2022-08-23 23:04:41 3838

原创 Tomcat WebSokcet 拒绝服务(CVE-2020-13935)

Tomcat 未针对 WebSokcet 进行包长度校验,特制的 WebSocket 请求包将导致处理函数无限循环,最终导致服务停机并拒绝服务。升级到 Apache Tomcat 10.0.0-M7 或更高版本。升级到 Apache Tomcat 9.0.37 或更高版本。升级到 Apache Tomcat 8.5.57 或更高版本。10.0.0-M1版本至10.0.0-M6版本。9.0.0.M1版本至9.0.36版本。7.0.27版本至7.0.104版本。8.5.0版本至8.5.56版本。...

2022-08-15 10:37:14 607

转载 致远OA任意管理员登陆漏洞分析

随着中国最大的安全产品性能检测以及人体体能极限挑战活动的到来,各路大佬都八仙过海各显神通。同时大量的0day被公开,排除那些被辟谣的,还有很多值得学习的漏洞。致远这是个组合漏洞,首先任意管理员登陆,然后后台getshell。因为前台漏洞相对来说危害较高,这里着重分析下前台这个漏洞。致远oa使用spring的自动装配,通过在xml文件中搜索漏洞url中的,可以快速定位到漏洞类。根据exp找到存在问题的方法。找到该方法后基本上可以一眼看到漏洞点了,在该方法的最下方,这里的memberId是可控的。首先通过

2022-07-08 10:19:17 4053

原创 帆软 V9 Getshell 漏洞

0x00 任意文件上传漏洞【FineReport V9】0x01 漏洞描述此漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 JSP 文件进行覆盖,寻找Tomcat 启动帆软后默认存在的 JSP 文件0x02 漏洞详情 payload 替换成冰蝎的马,即可getshell0x03 临时修复建议排查是否使用帆软系统,并同步在AF自定义禁止访问webroot/ReportServer路径。...

2022-07-08 10:00:59 5705

原创 第一章:渗透测试的本质信息收集

0x00 域名介绍域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。例如:学院域名:51cto.com对于edu.51cto.com 以及www.51cto.com是该域名对应的子域名,而edu和www都是对应的主机头。浏览网站过程:(从DNS服务器获得指定域名对应的IP地址),也称之为DNS解析 DNS解析过程涉及到递归查询和迭代查询递归查询---由主机和local dns服务器完成的交互查询迭代查询--

2022-06-24 16:34:34 460

原创 Redis Lua沙盒绕过命令执行(CVE-2022-0543)

漏洞原理介绍Redis 是一个开源(BSD 许可)的内存数据结构存储,用作数据库、缓存和消息代理。Redis 是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。在 Ubuntu 发行版打包中,不慎在 Lua 沙箱中重新分发一个箱对象,攻击利用这个对象的加载动态库,可以使用从 liblua 加载模块,然后使用此模块执行任意命令;参考链接:漏洞版本漏洞环境执行如下命令启动一个使用Ubuntu源安装的Redis 5.0.7服务器docker-compose up -d服务启动后,我

2022-06-23 11:57:15 428

原创 kail 搭建docker和vulhub漏洞环境

每到出现新漏洞时,复现漏洞出现各种各样的环境问题,这时候心态要放正,因为搞安全会遇到各种玄学问题,下面进入正题,Vulhub是一个面向大众的开源漏洞靶场,可以借助漏洞靶场和Docker容器完成漏洞复现,实话说vulhub确实非常好用,谁用谁知道1.搭建Docker容器未安装docker情况如下查询下kail的内核版本,安装docker要求版本大于3.1即可使用apt进行安装时,kail的源是国外的源,有时候由于网络原因可能下载不了,并且下载会很慢,所以我们可以把源更改为国内的源,可以看到我之前已经换成了中科

2022-06-22 16:48:27 1041

原创 Cobalt Strike 从入门到入狱(三)

1.对被控主机的操作对着被控主机右键后:Interact //打开beaconAccess dump hashes //获取hash Elevate //提权 Golden Ticket //生成黄金票据注入当前会话 MAke token //凭证转换 Run Mimikatz //运行 Mimikatz Spawn As //用其他用户生成Cobalt......

2022-06-21 15:03:29 1407

原创 Cobalt Strike 从入门到入狱(二)

(从上至下,从左往右介绍功能点)【新建连接---设置---可视化---VPN代理---监听器---脚本管理器】【新建连接】点击新建连接后,为你的teamserver再添加一个服务端添加完成后会在cobalt strike窗口底部生成一个团队服务器的切换条可以针对不同团队服务器的功能,进行重命名,比如:钓鱼,持久,后门,提权,攻击 这样的命名可以反映此团队服务器在一场红队行动中的作用。架构多台团队服务器,也就是分解整个攻击链,这是分布式行动模型的基本思想。【设置】点击设置,会出现一个配置首选项的窗口里面会

2022-06-06 16:31:19 994

原创 Spring Cloud Gateway(CVE-2022-22947)漏洞复现

1.漏洞介绍当Spring Cloud Gateway启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。2.漏洞复现2.1更新vulhub,切换到vulhub的目录git pull 拉取vulhub进行更新2.2 进入cve-2022-22947,启动容器2.3 访问漏洞环境2.4 burp抓包,添加包含恶意的路由POST .

2022-05-12 09:29:48 2217

原创 Cobalt Strike 从入门到入狱(一)

1.Cobalt Strike 介绍与安装Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS;其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。早期版本CobaltSrtike依赖Metasploit框架,而现在Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端(Cli

2022-05-11 16:17:30 1770

原创 tunna工具使用实例

原理:就是个HTTP tunneling工具 1 2 3 4 5 6 7 8 9 <code>#!php +-------------------------------------------+ +-------------------------------------------+ | Local Host...

2022-04-28 09:22:15 848

原创 [XSS神器]XssEncode chrome插件 - 0x_Jin

0x00 闲扯好吧继上一篇文章之后,就没发文章了!(其实是一直在写但是写的很少还凑不起一篇文章而已)但是这几天对插件进行了一定的改良了 因为在自己在实际的XSS过程中也发现了自己的插件 还不够强大!不能够百分之百的满足自己的需求!所以就根据自己平常的需求给加了上去!我想做到玩XSS一个工具即可解决需求!所以感觉即使是现在的插件也还有很大的不足!所以很希望得到你们的意见 东凑一块 西凑一块写成一个真正的一个插件解决需求!(现在想给hook生成功能块加一个 是否自动把hook转换成短链接

2022-04-27 09:09:30 602

原创 破解使用radius实现802.1x认证的企业无线网络

0x01前言概述针对开放式(没有密码)无线网络的企业攻击,我个人感觉比较经典的攻击方式有2种,一种是eviltwin,一种是karma。karma应该是eviltwin攻击手法的升级版,攻击者只需要简单的监听客户端发的ssid探测和响应包就可以实现中间人了,受害者很少会有察觉。而且坊间曾有一个错误的认识,认为隐藏的ssid是不受karma影响的。但是实际情况是,客户端如果曾经连接过隐藏的ssid,也会广播这些网络的探测包。尽管karma这种攻击方式已经有10多年的历史了,但是在MAC OSX,ubunt

2022-04-27 09:06:30 2878

原创 360护心镜脚本分析及N种绕过方式

0x00 初识“护心镜”官方介绍:通过Hook XSS的常用函数,并监控DOM元素的创建,从而对整个页面的js行为进行监控。当发现页面中存在XSS攻击行为时,可根据预置的选项,进行放行,提醒用户选择,阻拦三种处理方式,同时预警中心会收到一次事件的告警,安全人员可根据告警进行应急响应处理。在研究如何绕过一个系统之前,不急于直接读代码,先旁敲侧击看看这个系统大体都做了什么。官方介绍中,在脚本加载前,需要执行一堆配置代码: 1 2 3 4 5

2022-04-27 09:03:01 306

原创 变种XSS:持久控制

0x00 引言首先声明,这不是一个新洞,看过 Homakov 文章(最后附)以及译文的人想必对这种漏洞有所了解。但原文写的太过简单(没有说明利用条件、情景和特性),且译文和我的理解略有偏差,于是就有了这篇文章。这种漏洞已经存在一段时间了,有没有被利用过尚不得知,虽然利用条件较苛刻,但是当符合条件的站点被攻击后, 影响面和影响程度巨大,并且普通用户不知如何清除, 可导致长期持续攻击。2014年底的时候,这种漏洞的利用条件没有现在苛刻(比如没有Service-Worker-Allowed头),一

2022-04-27 09:01:29 406

原创 XSS Attacks - Exploiting XSS Filter

0x00 前言这又是一篇来自全职赏金猎人Masato kinugawa的神作。一次双杀,用一篇报告拿下了两个CVE,分别是CVE-2015-6144和CVE-2015-6176。报告内容指出IE的XSS Filter在对XSS攻击进行屏蔽时,由于正则的匹配不当在一些场景下会让本不存在XSS漏洞的页面产生XSS漏洞的问题。0x01 IE的XSS FilterInternet Explorer自IE8开始也就是2009年左右的时候首次导入了XSS Filter这一机制。不得不说,XSS Filter

2022-04-27 08:11:49 222

原创 AMF解析遇上XXE,BurpSuite也躺枪

0x00 来源此文译自http://www.agarri.fr/kom/archives/2015/12/17/amf_parsing_and_xxe/index.html、http://codewhitesec.blogspot.sg/2015/08/cve-2015-3269-apache-flex-blazeds-xxe.html,并做了适当的补充。 原作者(以下的“作者”或“原作者”均表示前一篇原始博文作者)最近在把弄两个解析AMF(Action Message Format)的第三方库:Bla

2022-04-27 08:09:42 661

原创 PHP DOS漏洞的新利用:CVE-2015-4024 Reviewed

0x00 背景介绍今天我们想从2015.04.03的一个PHP远程dos漏洞(CVE-2015-4024)说起。技术细节见如下链接,中文版:/papers/?id=6077,英文版 :PHP :: Sec Bug #69364 :: PHP Multipart/form-data remote dos Vulnerability。因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS。事实上该漏洞还有其他非dos的利用价值,其中之一,就是绕过当前各种云WAF的文

2022-04-27 08:03:32 403

原创 Web应用隐形后门的设计与实现

0x00 导言通俗地说,“后门”通常是计算机犯罪分子在首次攻陷系统之后留下的一个程序代码,以便于将来再次访问该系统。但是,后门还可以是故意安插在软件项目中的安全漏洞,以便于攻击者将来通过它来控制你的系统。下面,我们就专门来讨论一下第二种情形。本文将涉及许多具体代码,如果乍看看不明白也不要紧,可以直接跳过,我会随后对其进行详尽的介绍。0x01 卑鄙密码竞赛继“卑鄙C程序大赛”之后,从2015开始,Defcon黑客大会又推出了“卑鄙密码竞赛”,以寻找和备案那些能够巧妙地颠覆加密代码的最好方法

2022-04-27 07:58:36 438

原创 我的通行你的证

0x00 简介这篇是我前几个月在CSDN开发者大会上讲的账号通行证安全相关的PPT《我的通行你的证》的文字整理版,稍微补充了点内容。因为懒一直没时间写,但年关将至,想到可以为老家的孩子们多挣点压岁钱……几个月前,我在测百度的一个账号体系的漏洞时,无意中进入了慈云寺桥一甜品店的女收银员的百度网盘,当时随便看了两眼,突然发现了她的一张裸照,吓的我赶紧关了页面。当时我就想,如果她是我最好的朋友的女朋友,她的裸照被坏人利用漏洞攻击而泄露了,那该多不好呀换位思考后,我闭着眼,对着裸照暗暗发誓,保护女网友,

2022-04-27 07:58:12 253

原创 Rails Security (上)

0x00 前言Rails是Ruby广泛应用方式之一,在Rails平台上设计出一套独特的MVC开发架构,采取模型(Model)、外观(View)、控制器(Controller)分离的开发方式,不但减少了开发中的问题,更简化了许多繁复的动作。此篇讲稿分为上下部份,因为最近在开发Rails,需要针对安全问题做把关,便借此机会针对历史上Rails发生过的安全问题进行归纳与整理。这篇讲稿承蒙安全领域研究上的先进,在自行吸收转​​换后,如有笔误或理解错误的地方还望各位见谅并纠正我,感谢 :D快速跳转

2022-04-26 08:59:09 172

原创 前端防御XSS

0x00 前言我不否认前端在处理XSS的时候没有后端那样方便快捷,但是很多人都在说过滤XSS的事就交给后端来做吧。前端做没什么用。我个人是非常反感这句话的。虽然说前端防御XSS比较麻烦,但是,不是一定不行。他只是写的代码比后端多了而已。而且前端防御XSS比后端防御XSS功能多,虽说后端也可以完成这些功能,但是代码量会比前端代码多很多很多。其实说了那么多,交给nginx||apache||nodeJs||Python会更好处理。但是我不会C,也就没办法写nginx模块了。而且也不在本文章的范围内,等我什么

2022-04-26 08:55:17 1963

原创 利用 Python 特性在 Jinja2 模板中执行任意代码

0x00 简介本文源于老外@nvisium在其博客发表的博文《Injecting Flask》,在原文中作者讲解了 Python 模板引擎Jinja2在服务端模板注入 (SSTI) 中的具体利用方法,在能够控制模板内容时利用环境变量中已注册的用户自定义函数进行恶意调用或利用渲染进行 XSS 等。对于 Jinja2 模板引擎是否能够在 SSTI 的情况下直接执行命令原文并没有做出说明,并且在 Jinja2 官方文档中也有说明,模板中并不能够直接执行任意 Python 代码,这样看来在 Jin...

2022-04-26 08:53:06 840

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除