记一次入侵应急响应分析 -20190404

一、情况简介 1.1发现存在入侵 2018年12月06日,我司“云悉”互联网安全监测平台监测到某政府单位网站存在被植入恶意链接。我司“捕影”应急响应小组进行分析后确认为真实入侵事件后,立即进入应急响应。 1.2应急处理分析结果 经过分析,判断此次事件为黑客恶意攻击所致,通过日志分析等,目前...

2019-04-04 16:29:29

阅读数 346

评论数 2

PHP一句话木马研究 - 20190125

*本文原创作者:Gxian,本文属于FreeBuf原创奖励计划,未经许可禁止转载 最近在研究PHP一句话后门,查阅了很多大佬的博客,并从中衍生出了一些可用的方法。 现总结如下: 方案一:回调函数 回调函数:Callback (即call then back 被主函数调用运算后会返回主函数...

2019-01-25 17:28:40

阅读数 475

评论数 0

XXE萌新进阶全攻略

首先声明下本文为萌新向,旨在让刚接触XXE基本概念的小伙伴们可以熟练运用高阶的XXE攻击。本文涉及层面包括概念讲解、代码审计、漏洞复现、漏洞利用、工具使用、安全开发,无论你是开发人员还是渗透工程师,都可以在这里拿到你想要的。 在渗透领域、XXE相对来讲入门门槛是偏高的,网上的各类XXE教程对于大...

2019-01-25 17:20:51

阅读数 462

评论数 0

挖洞经验 | 通过SPRING ENGINE SSTI导致的雅虎RCE

最近在漏洞挖掘过程中发现了一个漏洞,之后提交给了雅虎的bug赏金计划,这篇文章我就来分享下是如何挖掘到此漏洞的。 在测试Web应用程序的安全性时,信息收集是查找可能存在漏洞的Web资产的重要组成部分,因为可以发现可能会增加攻击面的子域,目录和其他资产。我首先使用在线工具,如shodan.io,c...

2019-01-24 16:05:25

阅读数 227

评论数 0

XSS in steam react chat client

  Resolved (Closed) Disclosed January 8, 2019 4:00am +0800 Reported To Valve Asset steamcommunity.com (Domain) Weakness ...

2019-01-24 15:30:08

阅读数 210

评论数 0

命令注入新玩法:巧借环境攻击目标

*本文作者:yangyangwithgnu,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 在一次漏洞赏金活动中,挖掘到一个不标准的命令注入漏洞,我无法用命令分 隔符、命令替换符注入新命令让系统执行,所以,从”型态”上讲,它不算是命令注入漏洞;但我又可以借助目标环境让载荷到达系统命令行...

2019-01-24 15:19:10

阅读数 279

评论数 0

最新心得---20181204

最近一些心得: threathunter又打不开了;认识threathunter运维的人可以帮忙问问.... 1.一句话搜哈跑非 http/https/tcp协议: 很多时候都需要powershell bitsadmin mstha等链接远程执行; 或者是载体(shellcode)一同打包发过...

2018-12-05 00:00:11

阅读数 413

评论数 1

CVE-2018-11776: How to find 5 RCEs in Apache Struts with Semmle QL

In April 2018, I reported a new remote code execution vulnerability in Apache Struts and to the Struts Security Team. The vulnerability has been assi...

2018-08-22 19:14:38

阅读数 535

评论数 0

Hindsight:Google ChromeChromium历史访问记录取证工具

hindsight是一款Google Chrome/Chromium历史访问记录取证工具。它支持解析许多不同类型的web工件,包括URL,历史下载记录,缓存记录,书签,自动填充记录, 保存的密码,首选项,浏览器扩展,HTTP cookie和本地存储记录(HTML5 cookie)。从各个文件中提取...

2018-08-12 15:40:30

阅读数 570

评论数 0

渗透测试的WINDOWS NTFS技巧集合

译者:zzzhhh 首发先知社区 这篇文章是来自SEC Consult Vulnerability Lab的ReneFreingruber (@ReneFreingruber),分享了过去几年从各种博客文章中收集的或者是他自己发现的文件系统技巧,这些技巧不可以直接被利用。但是它们会在特殊情况下...

2018-08-08 10:18:58

阅读数 539

评论数 0

Pentestit V11内网渗透

前言 最近发现了一个很好玩的域渗透练习平台:https://lab.pentestit.ru/pentestlabs/7 ,这个平台发给我们一个vpn然后让我们进去他们内网进行渗透测试。这个域中包括各种各样的主机和服务,可以说是非常棒了,今天在这里给大家分享一下一些 有意思的地方。好吧我承认,这...

2018-08-07 14:26:49

阅读数 1035

评论数 1

Windows XML Event Log (EVTX)单条日志清除(三)——通过解除文件占用删除当前系统单条日志记录

0x00前言   Windows XML Event Log (EVTX)单条日志清除系列文章的第三篇,介绍第一种删除当前系统evtx日志文件单条日志记录的方法:关闭服务对应的进程,释放文件句柄,解除文件占用,删除日志,重启服务   0x01简介   本文将要介绍以下内容: 通过...

2018-08-06 05:39:37

阅读数 1308

评论数 0

zzcms v8.2 中的众多cve分析

看了一下最近的cve列表,发现有大佬怒刷了好多个cve,这个zzcms都快被审穿了,所以跟进学习一下   CMS背景 本文跟踪的这个cms,属于一个开源招商网站管理系统,属于比较小的cms,所以很多地方写的不是很完善,导致了漏洞的产生,项目官网为http://www.zzcms.net/...

2018-08-06 05:31:48

阅读数 472

评论数 0

利用php自包含特性上传webshell

0x00 前言 今天做到一题道来自百度杯十二月第四场的ctf题,题目名字叫blog 进阶篇,当时没做出来,看了writeup才知道竟然还有这种骚操作来上传文件进行包含。 writeup链接:https://blog.csdn.net/qq_30123355/article/details/...

2018-08-06 05:23:02

阅读数 686

评论数 0

解混淆Emotet powershell payload

Emotet是2014年发现的一种银行木马,之后研究人员发现了大量的Emotet垃圾邮件活动,使用多种钓鱼方法诱使用户下载和加载恶意payload,主要使用恶意Word文档传播。 图1 Emotet感染链 用户在收到钓鱼邮件时,点击邮件中的链接后,就会下载恶意Word文档。然后恶意文档会诱...

2018-08-06 05:16:57

阅读数 384

评论数 0

seacms v6.61 审计深入思考

前几天跟了一下有关cve-2018-14421,seacms最新版后台getshell,发现整个漏洞利用的核心,是绕过了一个黑名单过滤,后续发现很多地方都使用了这个函数,又发现了一条可以利用的攻击链,这里简单分析一下。   核心过滤代码 有关cve-2018-14421的具体分析可以看我...

2018-08-06 05:16:06

阅读数 396

评论数 0

将CRLF注入到PHP的cURL选项中

译文声明 本文是翻译文章,文章原作者,文章来源:medium.com 原文地址:https://medium.com/@tomnomnom/crlf-injection-into-phps-curl-options-e2e0d7cfe545 译文仅供参考,具体内容表达以及含义原文为准 这...

2018-08-06 05:10:37

阅读数 265

评论数 0

QQ三国盗号木马分析报告

*本文原创作者:RNGorgeous,本文属FreeBuf原创奖励计划,未经许可禁止转载 一.背景介绍 近年来网络游戏越来越火,人们充值大量金钱玩一个心爱的游戏已成常态,所 以有些游戏账号非常值钱,特别是QQ三国这种每次更新都要氪金的游戏,虽然只剩下部分老玩家在玩,但他们中的大部分账号都有许多...

2018-08-06 05:08:05

阅读数 462

评论数 0

浅析煤炭企业如何进行工控安全建设

*本文原创作者:liujianshuai,本文属FreeBuf原创奖励计划,未经许可禁止转载 摘要: 煤炭工业控制系统是整个煤炭企业安全生产监控系统信息的集成,它需要一个快速、安全、可靠的网络平台为大量的信息流动提供支撑,同时要有一个功能全面的安全生产信息应用系统为矿井安全生产提供科学调度、决...

2018-08-06 05:05:22

阅读数 413

评论数 0

工控安全现场实施经验谈之工控系统如何加强主机防护

*本文原创作者:liujianshuai,本文属FreeBuf原创奖励计划,未经许可禁止转载 摘要: 自 2003年来,以SQL蠕虫、“尼姆达”、“冲击波”、“震荡波”、“熊猫烧香”、“永恒之蓝”等病毒的连续性爆发为起点,到计算机文件泄露、口令泄露、 硬件资产丢失、服务器系统瘫痪等诸多终端安全...

2018-08-06 05:02:40

阅读数 1049

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭