一次对webshell的后门的查看

昨天晚上突发奇想的想去看看github上面tennc的webshell收集项目中的shell有没有漏洞,比如未授权啊啥的,结果找半天都没找到。。。但是机缘巧合下,居然给我找到了一个后门狗。 本文作者i春秋作家——非主流 存在后门的webshell地址 follow me 我们咋一看...

2018-01-22 09:09:09

阅读数:306

评论数:0

基于DNS的数据挖掘与分析

*本文作者:feiniao,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 1. 分析背景 1.1   情况 此文是基于一次安全事件所引发的思考,在应急后进行的安全分析与挖掘。分析的数据基于DNS数据,这也是本人的一次尝试,各位大佬有好的思路或方法欢迎及时补充。 具体情况为大...

2018-01-22 08:43:05

阅读数:401

评论数:1

tenda某路由器信息泄露查找

1: 前期准备: (1) 路由器固件 一般获取固件的方法有以下几种 官方网站根据对应版本下载(√),点击下载在点击更新固件时抓取对应的更新固件链接拆开路由器,找到flash芯片后,通过热风枪取下flash芯片,使用编程器读取通过uart串口进入路由器调试界面,进行flash的备份 (2...

2018-01-22 08:38:00

阅读数:183

评论数:0

“束发少年”EQNEDT32的陨落

前言 由非正经分析人员在非工作时间以非常规角度描述的非真实故事。 惹上麻烦 近期,Microsoft office一家人惹上大麻烦了,都是收养的小儿子”EQNEDT32″搞的,警察局的人都上门找好几次了,到底是为啥呢?这还得从去年的”CVE-2017-11882″事件说起。 2017年7月...

2018-01-17 17:02:02

阅读数:217

评论数:0

通过CVE-2017-17215学习路由器漏洞分析,从入坑到放弃

*本文作者:kczwa1,本文属 FreeBuf原创奖励计划,未经许可禁止转载。 1.基本信息: 2017/11/27,Check Point 软件技术部门报告了一个华为 HG532 产品的远程命令执行漏洞(CVE-2017-17215),Mirai的升级版变种中已经使用该漏洞。看起来是个...

2018-01-17 16:58:19

阅读数:354

评论数:0

WAF绕过技巧浅谈

程命令执行漏洞是Web应用中常见的漏洞之一,在2017年发布的10项最严重的Web应用程序安全风险列表中”注入“毫不意外的被放在了第一位。 当不可信数据作为命令或查询的一部分发送给解释器时,会发生注入漏洞,如SQL,NoSQL,OS和LDAP注入。攻击者的恶意数据可能会诱使解释器执行意外的命...

2018-01-17 16:49:59

阅读数:295

评论数:0

穿透内网防线|USB自动渗透手法总结

*本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 USB(Universal Serial Bus)原意是指通用串行总线,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯,这套标准在1994年底由英特尔、康柏、IBM、Microsoft等多...

2018-01-17 15:56:12

阅读数:354

评论数:0

某日应急响应小记

背景:一哥们反应自己的测试机器总是关机,联系云主机客服得知服务器总是大量发包,导致技术关停该机器。作者:vinc 排查过程: Last查看登录记录查找到一个可疑IP [root[@i-9kp9tipm](/user/i-9kp9tipm) dpkgd]# grep "1.180...

2018-01-17 13:41:29

阅读数:170

评论数:0

使用NTLM HASH 接管exchange 邮件

场景:在域控上抓了hash之后,过段时间后域控权限丢了,无法通过PTH直接到目标机器(比如他用的是MAC或者像我一样上层是个路由器),这种情况下想去获取目标邮件相关信息。 exchange的ews接口支持ntlm认证,所以直接使用ntlm认证就行了,这里唯一不同的是要使用ntlm hash去进行...

2018-01-17 01:13:54

阅读数:523

评论数:0

利用Struts2漏洞突破360与云锁防护

*本文原创作者:時光老人你可不可以走慢點,本文属FreeBuf原创奖励计划,未经许可禁止转载 这一次的上传可算是曲折不已。目标服务器上装有360和云锁防护软件。不过没关系一步步突破拿下的瞬间感觉到了满满的欢喜。话不多说,直接开搞。   一、发现了一个struts2漏洞。直接工具执行命令“...

2018-01-08 15:16:09

阅读数:197

评论数:0

深度报告 | 揭秘朝鲜黑客组织Lazarus Group对加密货币的窃取手段

在本节中,我们将详细介绍攻击者实现PowerRatankba部署运行的不同入侵途径和行为,总的来说,我们发现了攻击者使用的6种不同入侵向量: 一种名为PowerSpritz的新型Windows执行程序; 一种恶意Windows快捷方式LNK文件; 使用两种不同的技术的多个恶意HTML帮文...

2018-01-08 13:51:06

阅读数:517

评论数:0

经验分享 | Burpsuite抓取非HTTP流量

* 本文作者:Shad0wpf_,本文属FreeBuf原创奖励计划,未经许可禁止转载 使用Burp对安卓应用进行渗透测试的过程中,有时候会遇到某些流量无法拦截的情况,这些流量可能不是HTTP协议的,或者是“比较特殊”的HTTP协议(以下统称非HTTP流量)。遇到这种情况,大多数人会选择切换到...

2018-01-08 13:37:41

阅读数:1062

评论数:0

后渗透:ESXi反弹Shell

前言 本文将演示使用openssh在ESXi(6.5)上实现反弹Shell,并利用VIB(vSphere Installation Bundle)实现Persistent(开机自启动,重启不丢失配置)。 关于VMware ESXi VMware ESXi 是一款行业领先、专门构建的裸机 ...

2018-01-08 13:32:42

阅读数:369

评论数:0

Inndy的Hack Game攻略(WEB篇)

先推荐一个很有意思适合初学者的CTF练习网站,网上关于这套题目的攻略很少,并且不全,那么就自己写一个攻略。 上面是题目的分数和每个题解出的人数,可以看到题目的难度情况。 网站没有登录认证,先给自己起个复杂点不会重名的名字,就可以累积分数,然后开始答题。 按照作者Inndy的要求,只...

2018-01-08 13:24:41

阅读数:278

评论数:0

记一道PWN题的解题思路

0×00前言 一直以来都在搞逆向,没事破解点小程序,打打CTF。但是CTF上的逆向题也是越来越难了,各种套路让人防不胜防。都说漏洞利用是门艺术,于是就决定来学学pwn。 作为一名初学pwn的新人,在经过一段时间的“闭关”学习后,觉得是时候“出关”了,于是就从pwnable.tw上找来了一道20...

2018-01-04 09:28:58

阅读数:506

评论数:0

挖洞经验 | 可以被XSS利用的HTML标签和一些手段技巧

XSS让我们在渗透中有无限的可能,只要你发挥你的想象。  引用一位前辈总结的很贴切的一句话——“XSS使整个WEB体系变得具有灵性” 。 网上关于XSS的教程数不胜数,转载来转载去的,就是那么些Payload,可能看的人晕晕的不知所以然。而且还有很多Payload就算把其中的HTML代码闭合后写...

2018-01-04 09:22:17

阅读数:609

评论数:0

Software-Security-Learning

https://github.com/CHYbeta/Software-Security-Learning Software-Security-Learning 在学习Software安全的过程中整合的一些资料。该repo会不断更新,最近更新日期为:2017/12/3。 ...

2018-01-04 09:18:50

阅读数:174

评论数:0

摩诃草组织最新漏洞攻击样本分析及预警

概述摩诃草组织(APT-C-09),又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是一个来自于南亚地区的境外APT组织,该组织已持续活跃了7年。摩诃草组织最早由Norman安全公司于2013年曝光,随后又有其他安全厂商持续追踪并披...

2018-01-02 15:32:44

阅读数:403

评论数:0

挖洞经验 | 看我如何绕过Yahoo!View的CORS限制策略

本文讲述了作者发现雅虎电视社区娱乐网Yahoo!View的漏洞,由于Yahoo!View存在不规范的CORS方式,允许远程攻击者绕过其中的同源策略,通过特制请求绕过拟定页面内容限制,获取相应的目标主机返回响应。最近,HackerOne开始举办第二届“Hack The World”比赛,由于之前我听...

2018-01-02 15:27:42

阅读数:665

评论数:0

利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果

作者:Armyzer0让他返回执行结果集到dnslong首先大家先了解下 “ 这个符号在Linux的作用!符号:` `名称:反引号,上分隔符位置:反引号(`)这个字符一般在键盘的左上角,数字1的左边,不要将其同单引号(’)混淆作用:反引号括起来的字符串被shell解释为命令行,在执行时,shell...

2018-01-02 15:05:09

阅读数:1741

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭