技术分析
文章平均质量分 91
Gobysec
这个作者很懒,什么都没留下…
展开
-
技术分享|某办公系统代码执行漏洞分析及检测优化
文章主要介绍了通过跨语言的方式生成自定义的Phar文件,并且以某办公系统为例实现了检测和利用效果,大幅提升了漏洞检出率。原创 2024-04-08 18:16:50 · 3959 阅读 · 1 评论 -
漏洞分析 | 漏洞调试的捷径:精简代码加速分析与利用
本文为了便于调试能够快速复现该漏洞(CVE-2023-47246),尝试通过只使用部分的单元代码来模拟漏洞的主要逻辑流程进行动态调试分析。最终,成功利用 Goby 工具完美地实现了该漏洞的利用。原创 2023-11-16 14:00:22 · 232 阅读 · 0 评论 -
技术分享 | 针对蜜罐反制Goby背后的故事
近期我们联动FORadar做了一个插件,实现了从企业名称->企业漏洞的全自动检测流程,在做具体实践的时候碰到了两个很有意思的蜜罐,其中一个蜜罐内置了Weblogic漏洞,同时配置有专门针对旧版本Goby反制Payload,而另一个蜜罐则具备较强的隐蔽性,若非团队有专门研究蜜罐的人员,差点栽在这给蜜罐上,当然,这篇文章主要想聊聊第一个蜜罐,第二个有机会再单独拿出来探讨。原创 2023-10-24 17:25:12 · 185 阅读 · 0 评论 -
死磕RDP协议,从截图和爆破说起
Goby RDP 截图、暴力破解功能升级(兼容性强、检测能力提升、检测效率高) 原创 2023-04-28 17:15:42 · 1091 阅读 · 0 评论 -
还在手动收集资产?你比别人慢了一步
前言: 之前在进行 Web 打点的资产收集时,总是手动的收集父子公司、手动或半自动化收集根域、子域、C 段,当目标资产较多或多个目标时往往非常繁琐。值得高兴的是,Goby 内测版发布了一个新功能,叫 ”IP 库“,可以自动化进行资产收集的各个环节,当然不仅限于上述几个方面,还包括 HTTS 证书、图标、关键字等资产收集方式,进一步详细查看官方发布的演示视频,发现其功能涵盖了目前资产收集常见的各个方面,集成了此功能后,前渗透 Web 攻击中的资产收集、指纹识别、漏洞检测、口令检测 Goby 都已涵盖,是一.原创 2021-11-19 19:14:06 · 17569 阅读 · 0 评论 -
技术分享 | Goby IP库初探
前言: 安全人员在渗透测试、攻防演练的第一步就是信息收集,收集目标公司的域名、IP。近期 Goby 新版本添加了一个内测功能,叫 IP 库。研究了一段时间,发现其基本思想是通过某个资产节点,如:域名、IP、公司、备案、HTTPS 证书或站点图标等,导入其他资产,通过多次执行导入动作,扩充资产。可以帮助安全人员更好的收集资产而编写的一个功能。本文以收集 huawei.com 相关资产为例,说说 Goby IP 库里的一些功能使用。0×01 节点类型打开 Goby 最新版,点击右侧那个写着 “IP L.原创 2021-11-02 19:03:23 · 813 阅读 · 0 评论 -
技术分享 | Json 编写 PoC&EXP 遇到的那些坑
前言: 这几天师傅们都在提交 Goby 的 EXP,赶鸭子上架,一边研究一边写,也写出来几个,编写过程中遇到了很多问题,都记录了下来。这篇文章主要讲一些遇到过的坑及调试的问题,再通过一个文件上传类 PoC/EXP 来详细讲解。因为我也是刚刚学习编写,如果文章中的说法有什么问题请师傅们及时指出。我使用的版本是 goby-win-x64-1.8.275,PoC 使用 json 编写。0×01 一些调试遇到的问题1.1 通过 Burp 代理获取 Goby 流量进行调试在扫描设置中设置 Burp 的代理。.原创 2021-08-04 19:17:29 · 662 阅读 · 0 评论 -
技术分享 | 如何发现企业云网络中的安全隐患
前言: 网络安全是云中心运维工作中重要的一项工作。有一家云计算网络公司,在过去的两年里,每年都会发生网络安全事件,给工程师和业务用户造成了不小的麻烦,那么痛定思痛,造成这些事件的原因是什么?如何“亡羊补牢”,确保网络安全呢?0x001 网络安全体系介绍1.1 主动防御主动防御是指采用软硬件设施,主动侦测网络攻击并进行实时拦截,及时制止网络攻击行为。该类设备主要包括防火墙、入侵防御、WAF、防DDoS等。1.1.1 防火墙主要部署在网络边界,包括互联网边界和专线边界,主要承载隔离内外网、不同区.原创 2021-02-02 19:04:39 · 316 阅读 · 0 评论 -
技术分享 | 从致远OA-ajax.do任意文件上传漏洞复现到EXP编写
前言: 最近网上爆出致远OA ajax.do登录绕过和任意文件上传漏洞,影响部分旧版致远OA版本(致远OA V8.0,致远OA V7.1、V7.1SP1,致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3,致远OA V6.0、V6.1SP1、V6.1SP2,致远OA V5.x,致远OA G6)。互联网上已经有基于Python的EXP,为了更好的发挥Goby的作用,尝试在Goby上编写EXP工具。0x001 漏洞复现漏洞复现主要分以下三个部分:1.1 未授权访问参考unicodeS.原创 2021-01-27 18:23:40 · 4111 阅读 · 0 评论 -
技术分享 | 如何快速将防守单位打出局
前言: 回顾2020年也是参加了多场“公益赛”,不为别的,小白为了练手,大佬别喷。0x001 资产收集在深夜时分,掏出Goby对资产一顿怼。这里推荐使用FOFA插件一键导入目标资产。鄙人常用的语法如下:title="beijing"从标题中搜索“北京”header="xx市"从http头中搜索“XX市”domain="edu.cn"搜索根域名带有edu.cn的网站。body=“xxx公司” 从html正文中搜索xxx公司ip="xxx.xxx.xxx.x/24"查询.原创 2021-01-27 11:38:28 · 249 阅读 · 0 评论 -
技术分享 | [POC编写]Apache Tomcat样例目录session操纵漏洞
前言: Apache Tomcat默认安装包含examples目录,里面存着众多的样例,其中session样例(目标/examples/servlets/servlet/SessionExample)允许用户对session进行操纵,因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。0x001 准备1.1 编写准备Goby漏洞相关资料1.2 编写区域漏洞-PoC管理-自定义PoC自定义PoC截图1.3 注意事项名称不可填写中文,否则生成会出错,但后.原创 2021-01-18 20:50:38 · 1705 阅读 · 0 评论 -
技术分享 | 从CVE-2020-17518到一键Getshell
前言: 最近网上爆出Apache Flink漏洞CVE-2020-17518,影响范围从1.5.1到1.11.2,漏洞版本周期超过两年,看了一些网上的漏洞复现文章里提到的EXP主要只停留在写文件后登录服务器里验证。为了在实战中能够发挥作用,于是想尝试构造能够Getshell的EXP。0x001 分析与利用过程1.1 环境搭建使用Vulfocus、Vulhub可一键搭建CVE-2020-17518漏洞环境。https://github.com/fofapro/vulfocushttps://g.原创 2021-01-08 14:51:04 · 735 阅读 · 1 评论