渗透
文章平均质量分 84
白鹭鹭鹭
这个作者很懒,什么都没留下…
展开
-
深入剖析CVE-2021-40444-Cabless利用链
背景CVE-2021-40444为微软MHTML远程命令执行漏洞,攻击者可通过传播Microsoft Office文档,诱导目标点击文档从而在目标机器上执行任意代码。该漏洞最初的利用思路是使用下载cab并释放、加载inf文件的形式执行恶意代码。独立安全研究员Eduardo B.在github公开了一种新的“无CAB”的漏洞利用方法及其POC。公众号之前发布的研判文章中已对在野利用中出现的新的Cabless利用链以及RAR文件隐藏载荷的巧妙方法进行了分析。本篇将进一步探究该利用链的技术本质,并在复现攻击场原创 2022-02-27 13:21:02 · 271 阅读 · 0 评论 -
瞄准Windows的新兴僵尸网络:Kraken
2021 年 10 月,ZeroFox Intelligence 披露了名为 Kraken 的僵尸网络。Kraken 通过 SmokeLoader 进行传播,每次更新攻击基础设施时都会扩大规模。尽管与 2008 年发现的 Kraken 僵尸网络同名,但二者并没有其他共同点。功能自从 2021 年 10 月以来,Kraken 僵尸网络一直在针对 Windows 积极开发。尽管 Bot 的功能相对简单,但攻击者一直在持续更新。其具有的典型功能如下:持久化收集主机信息下载并执行程序远程命原创 2022-02-27 13:17:14 · 311 阅读 · 0 评论 -
Second Order:一款功能强大的子域名接管漏洞安全扫描工具
关于Second OrderSecond Order是一款功能强大的子域名接管漏洞安全扫描工具,该工具可以通过网络爬虫爬取App,并收集匹配特定规则或以特定形式响应数据的URL地址以及其他数据,以期帮助广大研究人员扫描Web应用程序并发现其中潜在的二级子域名接管问题。工具安装直接使用广大研究人员可以直接从该项目的【Releases页面】下载预构建好的工具代码,然后解压之后便可直接使用。源码安装该工具基于Go语言开发,因此广大研究人员在使用该工具之前还需要安装并配置好Go语言...原创 2022-02-26 14:28:33 · 3437 阅读 · 0 评论 -
T-Reqs:一款基于语法的HTTP漏洞挖掘工具
关于T-ReqsT-Reqs全称为Two Requests,T-Reqs是一款基于语法的HTTP模糊测试漏洞挖掘工具,该工具可以通过发送版本为1.1或更早版本的变异HTTP请求来对目标HTTP服务器进行模糊测试以及漏洞挖掘。该工具主要通过下列三大步骤实现其功能:(1)生成输入;(2)对生成的输入进行变异处理;(3)将变异后的数据发送至目标服务器;生成输入工具会使用输入的CFG(上下文无关文法)语法来生成HTTP请求。由于下面所示的示例语法是为请求行模糊处理而定制的,因此每个请求行组件及其可能的值原创 2022-02-26 14:27:11 · 4930 阅读 · 0 评论 -
分析HTTP请求以降低HTTP走私攻击HTTP数据接收不同步攻击的风险
写在前面的话HTTP/1.1自1991年至2014年,已经走过了一段很长的发展历程:HTTP/0.9– 1991 HTTP/1.0– 1996 HTTP/1.1 RFC 2068– 1997 RFC 2616- 1999 RFC 7230- 2014这也就意味着,互联网中各种各样的服务器和客户端,可能会存在很多安全问题,这也会给HTTP走私攻击(HTTP数据接收不同步攻击)创造了机会。\遵循最新的RFC建议似乎很简单。然而,对于已经存在一段时间的大型系统,它可能会带来很多原创 2022-02-26 14:25:29 · 4767 阅读 · 0 评论 -
你家的WIFI还是你的吗?还是变成了不法分子的摇钱树?
在移动互联网已经相当普及的今天,家用Wifi已经成为居家必备设备了,但你有没有考虑过这样一个问题,“我家的Wifi安全么,有没有可能被别人蹭网,或者被黑客登录进来,窃取数据?”下面就结合目前主流的Wifi设备加密方式以及破解手段来谈一谈WiFi的安全性。Wifi加密方式Wifi的常见加密方式按照安全性等级由低到高依次为:WEP、WPA、WPA2、WPA-PSK、WPA2-PSK,其中WEP在早期Wifi路由器中较为常见,存在较大安全漏洞,极易被破解,所以如果家中使用Wifi的加密方式是WEP的强烈建原创 2022-02-24 16:44:17 · 147 阅读 · 0 评论 -
2020及2021年常被利用的30个软件漏洞
对于所有的0day,定制的恶意软件和其他完全未知的安全漏洞,它们已经存在多年并被广泛利用。为了更好地表明这一点,美国联邦调查局(FBI)、美国网络安全与基础设施安全局(CISA)、澳大利亚网络安全中心(ACSC)和英国国家网络安全中心(NCSC)发布了联合网络安全咨询。在这份报告中,他们列出了2020年和2021年使用的30大漏洞。尽管软件供应商和开发人员尽了最大努力,但其中许多漏洞已经存在多年。如Microsoft 的Print Spooler中的“PrintNightmare”漏洞表明,仅仅因为某些原创 2022-02-24 15:28:06 · 963 阅读 · 0 评论 -
图像检索技术怎样准如“雷达”,从一张到亿张精准定位图片违规?
在Web2.0的时代下,图像、视频等各类异构数据每天都在以惊人的速度增长。如何在茫茫图库中方便、快速、准确地找到所需图像?你是否还在为如何检索到真正想要获取的图像的关键字而苦苦烦恼?你是否发现目前基于文本描述的图像搜索结果在大规模图像中结果往往差强人意?追根溯源,这是由于基于文本的图像检索在外来的图像入库时离不开人工的干预。文本描述的特征依赖于人工标注的介入,导致图库受到标注者的认知水平、言语使用以及主观判断等的影响,造成图像的文字描述存在差异。同时,标注费时费力,这类方法并不适用于海量图像库的检索。原创 2022-02-24 15:12:30 · 574 阅读 · 0 评论 -
某cms复现学习
前言感觉自己还是对php审计有点不懂,遂找了个cms复现了一下几个类型的洞,本人小白一个,大佬请绕道嘻嘻。正文小插曲:首先源码拉下来本地搭建的时候死活不行,后来看了index发现,原来判断了install下是否存在install.lock防止重装,而源码拉下来的时候就已经存在install.lock了。有些是参考的,有的没有查到相关的只能自己硬着头皮找了。第一处:sqli进后台随便点点,看下这请求,GET /tuzicms-master/index.php/Manage/Download/原创 2022-02-23 17:26:26 · 697 阅读 · 0 评论 -
内网安全-隧道穿透漫游
隧道穿透与端口转发什么是隧道?在渗透测试中,进入内网后,我们要判断流量是否能够出的去、进的来。在实际的网络情况下,流量会经过很多的边界设备,在一般的企业内网中,可能会存在 IDP、IPS、防火墙等设备,如果异常的话,就会直接将通信阻断;这里我们说的隧道,就是绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方通信。当被封装的数据包达到了另外的地址的时候,解包还原,并将还原后的数据包发送到相应的服务器上。常见的隧道包括三个大类:网络层、应用原创 2022-02-23 16:23:00 · 666 阅读 · 0 评论 -
一次艰难的审计
写在前面又来学习了,师傅们都太卷了,我这样的菜鸡只能挣扎一下正文很少看大的cms,一是被大佬们挖的差不多了,基本上没什么希望,二是能力有限,大的cms基本上就是看看别人的审计,学习一下别人的思路和技巧,自己也就找找冷门的开刀。前台直接跳过,从后台看,然后这里的类似删除、文章显示什么的都是通过数据库,没看到直接访问路径什么的,也就没找到目录穿越这种问题,可能自己看得不仔细。后台的话,不能getshell的洞感觉都没什么价值了,不过也有任意文件删除,删除install.lock配合重装网站写马这种原创 2022-02-23 16:21:01 · 1139 阅读 · 0 评论 -
总结常见的10种破解密码方法
1、将屏幕记录下来为了防止键盘记录工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户密码。2、对键盘进行多种监控如果用户密码较为复杂,那么就难以使用暴力破解的方式破解,这时黑客往往通过给用户安装木马病毒,设计“键盘记录”程序,记录和监听用户的键盘操作,然后通过各种方式将记录下来的用户键盘内容传送给黑客,这样,黑客通过分析用户键盘信息即可破解出用户的密码。3、钓鱼及伪原创 2022-02-22 15:39:05 · 31099 阅读 · 0 评论 -
关于蚁剑反制深入的分析和利用的一点小思路
前言前几天我在公众号看到了一篇名为《端内钓鱼,反制蚁剑》的文章,我觉得这个思路很好,之后决定深入研究一下,通过两天的研究,现在已经写出了比较真实的反制马。在研究的过程中把一些经验分享出来,希望可以给大家解决一下问题。一、反制思路首先我们知道蚁剑虚拟终端遇到http/https协议头时会发生转换,这个链接打开的页面是以蚁剑内部的浏览器打开的,蚁剑在实现上用了node.js,之后通过打开的页面嵌入js来直接执行命令这里松鼠A师傅的文章说的很明白了,https://mp.weixin.qq.com原创 2022-02-21 14:33:59 · 810 阅读 · 0 评论 -
一次前端安全测试小计
一次前端安全测试小计原创 2022-02-17 16:41:06 · 600 阅读 · 0 评论 -
分析CVE-2018-18557与复现
分析CVE-2018-18557与复现原创 2022-02-17 15:52:16 · 569 阅读 · 0 评论 -
深入分析CVE-2021-4034及漏洞复现
深入分析CVE-2021-4034及漏洞复现原创 2022-02-17 14:32:48 · 1897 阅读 · 0 评论