• 博客(48)
  • 收藏
  • 关注

原创 分享三门免费课程,也欢迎大佬们指点~

第一门《如何做一个白帽子》第二门《Python炒鸡简单从0到入门》第三门《渗透测试——从0到入门》前两门课时间都是1月26号开始,第三门课程以开始一段时间里面有录播;欢迎大家报名关注,同时也欢迎大佬们的指点,Hunter网络安全也在此感谢大家的支持,谢谢!关注:Hunter网络安全 获取更多资讯网站:bbs.kylzrv.combbs.kylzrv.combbs.kylzrv.com文章:Hunter网络安全排版:Hunter匿名者...

2021-01-18 20:40:29 17 1

原创 实战Hack The Box里的Optimum

第一步是运行Nmap并发现主机上运行的服务。# Nmap 7.80 scan initiated Thu Sep 3 13:38:37 2020 as: nmap -p- -oN scan -sV -O -sC 10.10.10.8Nmap scan report for 10.10.10.8Host is up (0.020s latency).Not shown: 65534 filtered portsPORT STATE SERVICE VERSION80/tcp open

2021-01-13 18:12:28 51

原创 实战HackTheBox里面的Beep

与之前一样,第一步是运行Nmap扫描以识别正在运行的信息。# Nmap 7.80 scan initiated Sun Aug 23 06:24:25 2020 as: nmap -oN scan -sV -O -p- -sC 10.10.10.7Nmap scan report for 10.10.10.7Host is up (0.033s latency).Not shown: 65519 closed portsPORT STATE SERVICE VERSION22/t

2021-01-11 20:04:52 39

原创 感兴趣的小白可以去瞄一眼哟~ 直接长按下方图片扫码可跳转到腾讯课堂看直播

感兴趣的小白可以去瞄一眼哟~直接长按下方图片扫码可跳转到腾讯课堂看直播

2021-01-09 22:36:19 35

原创 从目录遍历到RCE:对CVE-2020–5902的深入了解

自CVE-2020-5902发布以来,互联网一直在嗡嗡作响,这是有充分理由的。由Mikhail Klyuchnikov发现的此漏洞是史诗级事件之一。不应通过公共IP空间访问流量管理用户界面(TMUI),但是在Shodan上进行的快速搜索将发现超过8,400个易受攻击的系统,并且此搜索中可能没有更多原因。截至2020年7月4日,该漏洞 已被广泛发现并在野外被利用,使攻击者能够在易受攻击的系统上读取文件并执行代码。我本来打算为此发布概念证明,以便有时间让公司修补系统,但是由于概念证明今天似乎遍布Twitter

2021-01-09 22:29:10 39

原创 会话Cookie中的IDOR导致批量帐户泄露

如果你熟悉IDOR是什么,你将知道它可以在url,请求正文,GET或POST请求等任何地方,也可以在cookie中。当我注意到Cookie中有一个被称为shoppingID会话Cookie的事件时,In试图重现CSRF问题。在仔细查看了cookie的价值之后,我意识到一些很快引起我注意的事情:shoppingID=88ea39539e74fa67c09a4fc0bc8ebe6d00978392PEr9ySESSIONID3552522PXGLkC;你注意到了吗?如果没有,请不要再继续查看。如果你

2021-01-07 20:03:46 25

原创 一键接管Azure DevOps帐户

进行子域接管时,应你该问自己,影响是什么,我该如何证明?接管子域时尤其是如此project-cascade.visualstudio.com。这一看,我们似乎无法通过继承这个子域来做很多事情,因为没有超级敏感的东西存在于* .visualstudio.com。但是,在更深入的研究中,我们能够利用信任边界,从而导致一键式帐户接管Azure DevOps帐户。技术步骤通过自动化,我们发现子域project-cascade.visualstudio.com容易受到Azure区域DNS接管的影响。项目的NS

2021-01-05 21:37:13 39

原创 通过AMPScript评估访问Uber的用户数据

现代发展和基础设施管理实践快速发展并不断发展。在创新和扩展的竞争中,正在部署新资产并将其快速暴露于公共Internet中,并且现有资产也在不断发展。与这种不断发展的攻击面保持同步非常困难,更不用说保护那些应用程序和系统了。传统的时间点和静态安全方法根本无法跟上,在这种动态环境中主动管理威胁似乎是不可能完成的任务。解决此问题的唯一方法是将方法转向安全评估,使其连续且具有资产意识。当使用我们的Continuous Security Platform监视大型攻击面时,我们经常发现对基础结构的更改会导致新的或未

2021-01-04 19:48:52 37

原创 Zoom 0Day跟进:获取RCE

寻找初始向量我们的方法在很大程度上依赖于外部攻击面的侦察,但是由于空中3万英尺的低速wifi网络,我们发现这有点不切实际。急于破解,我们决定在macOS上查看Zoom的桌面客户端。我们注意到的第一件事是与Zoom macOS客户端打包在一起的名为ZoomOpener的二进制文件。二进制文件注册了URL处理程序。zoomopener://,并在端口19421上运行本地网络服务器作为守护程序。对Web服务器的用途/功能感到好奇,我们在拆装器中加载了ZoomOpener并开始四处浏览。很快,我们就能找到名为

2021-01-03 23:00:44 98 3

原创 利用Markdown语法并通过Markdown和Telescope的扩展持久XSS(CVE-2014-5144)

利用Markdown语法Markdown很不错。实际上,本文章本身是用Markdown编写的。对于链接,表格code blocks和列表之类的简单事物,我不需要使用冗长的不必要的HTML 。我也不需要费力地用文本做一些简单的事情,例如使单词加粗或斜体。在过去的几年中,Markdown获得了很多关注。现在,它已被Reddit,Github,StackOverflow等使用。此外,在新兴企业推出的新应用程序中,Markdown似乎越来越受欢迎。伴随着这一响应,多年来,大量的Markdown解析库已经发布。看

2021-01-02 19:52:51 46

原创 实战HackTheBox里的Heist

首要是运行Nmap来查找主机上正在运行的服务。# Nmap 7.70 scan initiated Wed Aug 14 21:08:24 2019 as: nmap -A -p- -oN scan 10.10.10.149 Nmap scan report for 10.10.10.149 Host is up (0.031s latency).Not s

2021-01-01 19:36:21 58

原创 Hunter网络安全祝大家元旦快乐~

“每一年的今天,都是一个全新的开始,任世事变幻,时光流转、幸福、平安、快乐、健康永远伴随你左右。Hunter网络安全祝您新春快乐!”

2021-01-01 19:21:01 101 2

原创 再见2020,2021向新出发

都说2020,我们很难,从头哭到尾但我们坚信,2021,终将迎来美好在岁末年初之际,腾讯内容开放平台制作了这条视频不仅是为了记录我们的2020更是为了憧憬我们的2021愿你的心儿永远向往着未来,愿你始终坚信快乐的日子将会来临...

2020-12-31 22:25:05 233 5

原创 实战HackTheBo里的LAME

这是一台非常简单的机器,几乎不值得完成其编写工作。但是我最终决定纯粹是为了完整性。我用NMAP扫描了机器,并看到以下详细信息。# Nmap 7.70 scan initiated Thu Aug 22 10:10:07 2019 as: nmap -A -p- -oN scan 10.10.10.3Nmap scan report for 10.10.10.3Host is up (0.065s latency).Not shown: 65530 filtered portsPORT S

2020-12-30 19:52:28 92 3

原创 发现0day并在Mozilla的AWS网络上执行代码

当Assetnote持续安全性(CS)监视您的攻击面时,它查找的内容之一就是WebPageTest的实例。WebPageTest是网站性能测试工具,可让您测试任何给定URL /主机的网络相关指标。尽管可以通过修改settings.ini文件来启用基本身份验证,但建议进行基本身份验证以防止任何匿名访问。Assetnote CS标志的大多数WebPageTest部署未经身份验证,并且WebPageTest提供的一系列测试工具可用于服务器端请求伪造(通常称为SSRF,但对于WebPageTest而言,是一种功能

2020-12-28 20:35:42 187 4

原创 知识普及:什么是DHCP,DHCP协议有什么用?(运维:如何实现无人自动安装Linux系统教程)

写在最前面的话:无论是赤裸裸的生活,还是智力碾压式秀才华,抑或是随手记录日常点滴,人们都希望用各种方式得到他人的赞美与支持,获得内心的平衡与充实。点击关注我,我是鸿渐之翼,希望能我们共同在无穷的技术之路上风雨无阻,结伴而行。服务简介:什么是DHCP协议?DHCP(动态主机配置协议Dynamic Host Configuration Protocol)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。该协议是可以为客户端主机分

2020-12-27 19:44:32 59

原创 扩大攻击层面:React Native Android应用程序

React Native是一个移动应用程序框架,最常用于通过启用React和本机平台功能来为Android和iOS开发应用程序。如今,在你所有资产(有时使用相同的代码)的平台上使用React变得越来越流行,包括公司必须提供的任何移动应用程序。在检测时,我们通常集中精力尽可能扩大攻击面。这通常意味着深入研究已经为移动平台编写的应用程序,以查找其他API端点或其他更多信息,例如API密钥形式的敏感凭据。这篇博文的最终目标是能够从APK到React Native JavaScript,可以对其进行进一步分析以

2020-12-26 19:13:28 2315 6

原创 实战HackTheBox里的Haystack(文章末尾有两个微信小程序抽奖活动~~)

第一步,在主机上运行Nmap扫描以发现正在运行的服务:root@kali:~/Documents/haystack# nmap -A -oN scan 10.10.10.115Starting Nmap 7.70 ( https://nmap.org ) at 2019-07-14 17:23 UTCNmap scan report for 10.10.10.115Host is up (0.017s latency).Not shown: 997 filtered portsPORT

2020-12-25 20:06:11 170

原创 在JavaScript中重复字符串的三种方法

在这里中,我将解释如何解决freeCodeCamp的“重复重复重复字符串”挑战。这涉及重复一个字符串一定次数。我将介绍三种方法:使用while循环使用递归使用ES6重复()方法算法挑战说明重复给定的字符串(第一个参数)num次(第二个参数)。如果num不是正数,则返回一个空字符串。function repeatStringNumTimes(str, num) { return str;}repeatStringNumTimes("abc", 3);提供的测试用例repeatS

2020-12-24 19:10:58 62

原创 在JavaScript中确认字符串结尾的两种方法(文末放置微信小程序抽奖活动)

在这里中,我将解释如何解决freeCodeCamp的“挑战。这涉及检查字符串是否以特定的字符序列结尾。”我将介绍两种方法:使用substr()方法使用endWith()方法算法挑战说明检查字符串(第一个参数str)是否以给定的目标字符串(第二个参数)结尾的目标。可以通过.endsWith()ES2015中约会的方法解决此挑战。但出于此挑战的目的,我们希望你改用一种JavaScript子字符串方法。function confirmEnding(string, target) { retu

2020-12-23 19:46:47 174 3

原创 使用JavaScript在数组中找到最大数字的三种方法

在本文中,我将解释如何解决Free Code Camp的“在数组中返回最大数”挑战。这涉及从每个子数组返回具有最大数目的数组。我将介绍三种方法:带FOR循环使用reduce()方法使用Math.max()算法挑战从每个提供的子数组中返回一个包含最大数目的数组。为简单起见,提供的数组将仅包含4个子数组。你可以使用简单的for循环遍历数组,并使用数组语法arr[i]访问每个成员。function largestOfFour(arr) { return arr;}largestO

2020-12-22 20:00:08 77

原创 用JavaScript为句子加标题的三种方法

本文基于Free Code Camp基本算法脚本“标题案例一句”。在此算法中,我们要更改文本字符串,以便每个单词的开头始终都有一个大写字母。在本文中,我将解释三种方法。首先使用FOR循环,其次使用map()方法,第三次使用replace()方法。算法挑战返回提供的字符串,每个单词的首字母大写。确保单词的其余部分为小写。出于此练习的目的,你还应该大写连接词,例如“ the”和“ of”。提供的测试用例titleCase(“I’m a little tea pot”)返回一个字符串。tit

2020-12-20 20:11:43 439 1

原创 在JavaScript中查找字符串中最长单词的三种方法

本文基于Free Code Camp基本算法脚本“查找字符串中最长的单词”。在此算法中,我们要查看每个单词并计算每个单词中有多少个字母。然后,比较计数以确定哪个单词的字符最多,并返回最长单词的长度。在本文中,我将解释三种方法。首先使用FOR循环,其次使用sort()方法,第三次使用reduce()方法。算法挑战返回提供的句子中最长单词的长度。您的回复应该是一个数字。提供的测试用例findLongestWord(“The quick brown fox jumped over the la

2020-12-19 19:32:52 205 2

原创 检查JavaScript中回文的两种方法

本文基于Free Code Camp基本算法脚本“ Palindromes检查”。palindrome是一个单词,词组,数字或其他顺序向后或向前读取的字符。“palindrome”一词最早是由英国剧作家本·琼森(Ben Jonson)在17世纪创造的,其起源是希腊语的palin(“again”)和dromos(“ way,direction”)。— src.维基百科在本文中,我将解释两种方法,一种是使用内置函数,另一种是使用for循环。算法挑战如果给定的字符串是回文,则返回true。否则,返回fal

2020-12-18 21:28:03 296 5

原创 在JavaScript中分解数字的三种方法

本文基于免费代码营基本算法脚本“分解数字”在数学中,非负整数n的阶乘可能是一个棘手的算法。在本文中,我将解释这种方法,首先使用递归函数,第二种使用而循环,第三种使用以循环。算法挑战返回提供的整体的阶乘。如果整体用字母n表示,则阶乘是所有小于或等于n的正整数的乘积。阶乘经常用简写符号n!表示!例如:5!= 1 * 2 * 3 * 4 * 5 = 120function factorialize(num) { return num;}factorialize(5);提供的测试用例f

2020-12-17 21:05:38 379 2

原创 在JavaScript中反转线性的三种方法

本文基于免费的代码营基本算法脚本“ 反转字符串 ”采访者可能会要求您编写不同的方式来转换串行,或者他们可能会要求您不使用内置方法来转换串行,甚至会要求您使用递归归转换字符串。可能有几十种不同的方法可以执行此操作,但内置反向功能除外,因为JavaScript没有。以下是我解决JavaScript中的串行反转问题的三种最有趣的方法。算法挑战反转提供的纱线。您可能需要将字符串转换为层叠,然后才能将其反转。您的结果必须是字符串。function reverseString(str) { re

2020-12-16 20:16:25 156

原创 新线程,新OSINT — Poshmark的探索

构建自动化初始方案我经常使用WhatsMyName,因此我熟悉该应用程序的一般工作方式。网站组装在一个JSON文件中,Python脚本会对其进行迭代并检查网站,并注意HTTP代码(200、300、404等)以及是否存在帐户的响应中显示的字符串。然后,脚本将在屏幕上显示是否存在。我的缺点是我不十分了解在哪里获取字符串以验证是否存在或得出结论不存在。为此,我复制了原始的WhatsMyName Python脚本(web_accounts_list_checker.py)。我通读了代码,直到发现脚本的逻辑检查

2020-12-15 22:15:33 197 2

原创 “干掉”HackTheBox里面的Writeup

这篇文章描述了在HackTheBox Writeup机器中查找用户和root flags的过程。因此,一如既往地从Nmap扫描开始,以发现正在运行的服务。# Nmap 7.70 scan initiated Tue Jun 25 12:42:32 2019 as: nmap -p- -O -sV -oN scan.txt 10.10.10.138Nmap scan report for ip-10-10-10-138.eu-west-2.compute.internal (10.10.10.138)H

2020-12-14 19:24:06 3886 11

原创 检测和验证DRUPAL站点的方法

本文在为检测和扫描Drupal站点提供最准确的文档。我已尽可能地细分了该过程,因此我们可以以最可靠的方式轻松地复制这些步骤,任何人都可以遵循。首先,我从一个有效的Drupal站点列表开始,以确认此方法是否准确。我们将用于检测站点的工具称为Webanalyze(下载链接)。这是流行的工具Wappalyzer的终端版本,它使我们能够对网站进行非常精确的扫描,并查看终端内部的内容以处理数据并进行解析。唯一的先决条件是拥有保存为hosts.txt的有效域/子域列表。注:在第一次运行webanalyze时,您可能

2020-12-13 19:12:56 195 3

原创 教你如何把HackTheBox里面的Luke“干掉”

与往常一样,第一步是对主机进行Nmap识别正在运行的服务:Nmap scan report for 10.10.10.137Host is up (0.042s latency).Not shown: 65464 closed ports, 66 filtered portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.3+ (ext.1)| ftp-anon: Anonymous FTP login allowe

2020-12-12 19:30:40 1899 7

原创 简单介绍WordPress网站的检测和验证方法

在提供最准确的方法来大规模检测和漏洞扫描WordPress网站。我将本指南分为三个主要类别,因此您可以轻松地克隆它。01. 身份验证这是该方法中最关键的部分,在我编写本文档之前,我注意到WPscan中的一些差异,这些差异使我们不准确,因此结果也不可靠。在开始此过程之前,您将需要丢失主机/虚拟主机,将其保存在名为“ hosts.txt”的文件中。我们还将使用带有自定义“ paths.txt”列表的工具meg,以便我们可以更准确地识别实际使用WordPress构建的网站。一旦安装了meg并丢失了hosts

2020-12-11 17:58:56 705 8

原创 对HackTheBox里面的Bastion测试

开干,第一步是对机器进行Nmap查找正在运行的服务:root@kali://root/Documents/bastion# cat scan # Nmap 7.70 scan initiated Wed Aug 7 10:36:31 2019 as: nmap -A -oN scan -p- 10.10.10.134Nmap scan report for 10.10.10.134Host is up (0.032s latency).Not shown: 65522 closed ports

2020-12-10 18:05:53 225 3

原创 对HackTheBox里面的Netmon进行攻破

废话不多说直接执行Nmap扫描的第一步是查看计算机正在运行的服务类型:nmap -p- -sV -O 10.10.10.152Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-24 10:55 UTCNmap scan report for ip-10-10-10-152.eu-west-2.compute.internal (10.10.10.152)Host is up (0.016s latency).Not shown: 65521 cl

2020-12-09 19:29:54 232 3

原创 利于python脚本编写可视化nmap和masscan

介绍我编写了一个快速且带有斑点的python脚本,以可视化nmap和masscan的结果。它通过解析来自扫描的XML日志并生成所扫描IP范围的直观表示来工作。以下屏幕截图是输出示例:由于缺少更好的词,我将从现在开始将输出称为地图。每个主机由一个彩色正方形表示。覆盖地图大部分内容的浅蓝色方块表示主机处于脱机状态(或仅未响应masscan的SYN。)其他彩色方块表示处于联机状态且具有开放端口的主机。正方形的颜色从蓝色到红色。正方形越红,表示主机上打开的端口越多。将鼠标悬停在每个方块上,将在工具提示中显示I

2020-12-08 18:55:22 937 4

原创 Memcache扫描程序“互动“请求

声明:本文内容仅供学术研究,不作为违法乱纪使用,如有出现违规行为皆与作者、编辑、机构无关。据报道2018年3月5日全球最大的DDOS攻击针对一家美国服务提供商。DDos的带宽为1.7Tbps,是使用配置错误的Memcache服务器实现的。Memcached是一个Linux守护程序,它缓存从数据库调用的数据,并允许从缓存而不是数据库中提取后续的数据库查找。这用于减轻数据库负载。可以通过使用指定命令通过端口11211发送TCP或UDP数据包来控制这些服务器的旧版本。默认情况下,Memcache守护程序绑定到

2020-12-07 19:13:03 160

原创 NTP放大攻击研究发现

声明:本文内容仅供学术研究,不作为违法乱纪使用,如有出现违规行为皆与作者、编辑、机构无关。一、介绍NTP放大攻击是DDOS的一种形式,它使用NTP服务器将小请求转换为大响应,然后将其定向到受害计算机。NTP放大使用MONLIST命令。MONLIST命令指示NTP服务器使用使用该服务器的最后600个IP地址进行响应。通过欺骗MONLIST请求的源IP地址,它将使NTP服务器对欺骗的IP地址进行数据响应。您可以想象使用大量NTP服务器。如果所有邮件都发送了相同的MONLIST请求,其中欺骗者IP被欺骗为

2020-12-06 19:04:40 202 2

原创 对HackTheBox里的Access靶场进行测试

首先,我要说这台机器花了我大约6小时来完成整个工作。我掉了几个万恶的坑里,最终的解决方案比我想象的要简单得多。我的第一步。在新计算机上启动时,几乎总是这样,即执行nmap扫描以查看运行情况。root@localhost:~/hackthebox/access# nmap -p- -sV -O 10.10.10.98Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-02 06:02 ESTStats: 0:00:04 elapsed; 0 hosts

2020-12-04 19:50:59 193

原创 使用Python进行VNC身份验证检查

在本文中将描述了一个小的python脚本,该脚本可用于确定VNC服务器上使用的身份验证类型。它使用Scapy数据包处理程序来执行所有网络数据传输和检索。该程序可能并不完美,但是经过有限的测试,它似乎可以正常运行。为了了解程序的工作原理,我需要解释VNC客户端如何与VNC服务器交互。RFB协议用于建立与服务器的连接。默认情况下,它运行在TCP端口5900上。我将Scapy导入python程序,并将IP地址和端口号保存到变量IpAddress和port中。from scapy.all import *IpA

2020-12-03 19:35:14 228 2

原创 恶意软件分析:测试尝试(二)

我决定获取一个名为“ BC.Heuristic.Trojan.SusPacked.BF-6.A”的示例,出于其他的原因,我不会把程序链接放到该示例,但是该示例的MD5哈希为0148d6e7f75480b3353f1416328b5135 。可以将其用作打开的恶意软件站点上的搜索词,以查找本次分析尝试中使用的样本。下载文件后,我会使用Regshot拍摄注册表和计算机上文件的快照。然后,我运行文件,拍摄了另一个快照,并比较了两者。结果显示,执行时创建了多个文件和文件夹。Files added: 3----

2020-12-02 19:49:13 155

原创 恶意程序分析:靶场设置(一)

我今天将详细介绍的第一步是虚拟实验室的设置。对于硬件,我使用了旧的游戏计算机。它不再擅长运行游戏,但非常适合进行恶意软件分析。我已经用Debian Linux发行版安装了它,还安装了VirtualBox。使用虚拟化进行恶意软件分析有优缺点。优点包括创建工作环境快照的能力以及创建虚拟网络的能力。我稍后会解释。我已经了解到的一个缺点是,如果某些恶意软件发现其在虚拟环境中运行,它们的行为就会有所不同。唯一的目的是防止对其进行分析。因此,在我的设置中,我使用VirtualBox创建虚拟机。我正在..

2020-12-01 19:45:54 177

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除