Penetration test
文章平均质量分 79
晓翔仔
晓翔仔喜欢写代码,尤其是c/c++/python。
晓翔仔CISSP、CISP-IRE持证,喜欢研究信息系统安全,逆向工程。
展开
-
fastjson(autoType)反序列化漏洞
针对fastjson反序列化有关的安全问题。如果系统并非内部局域网使用,使用fastjson2并且不启用默认关闭的AutoType机制是最有效的安全做法。原创 2024-08-13 10:57:45 · 937 阅读 · 0 评论 -
网站路径遍历漏洞修复
在当今的网络安全环境中,路径遍历漏洞(Path Traversal Vulnerability)成为日益关注的问题。此漏洞允许攻击者通过操控输入路径,访问未经授权的服务器文件,从而泄露敏感信息或执行恶意文件。本文将借助一次渗透测试修复的过程有效防止和修复此类漏洞,提升应用程序的整体安全性。原创 2024-07-04 14:06:51 · 1064 阅读 · 0 评论 -
对象存储OSS 客户端签名直传的安全风险和解决方法
本文探讨了OSS客户端签名直传的安全风险及解决方法。我们对比了OSS与文件系统,分析了客户端直传的风险,并提出了多种解决方案,如服务端生成STS临时访问凭证和签名URL。通过A企业案例展示了实际应用效果,并提供了多种OSS安全最佳实践。希望本文能帮助读者更好地理解和应对OSS的安全挑战,保护数据安全。原创 2024-06-07 09:05:03 · 1490 阅读 · 2 评论 -
从OWASP API Security TOP 10谈API安全
API安全是个持续的过程,要求开发者、操作和安全团队协作确保API面临的风险得到恰当管理。遵循OWASP API Security Top 10是创建一个更安全API生态系统的基础。在构建API时,要确保考虑到这些主要的安全问题,并在API的整个生命周期中持续关注安全保障。参考:OWASP API Security TOP 10中文项目 2023OWASP API Security TOP 10中文项目 — OWASP-CHINA。原创 2024-04-17 14:50:17 · 1657 阅读 · 0 评论 -
利用metasploit生成反弹shell程序,实现远程控制
Metasploit生成反弹shell实现远程控制的方法具有高度定制化、多平台支持、强大的漏洞利用能力、无需事先安装恶意软件以及高度灵活和可扩展等优点。这使得用户能够根据具体需求和目标系统的特点,实现精确、有效和隐蔽的远程控制。原创 2023-08-20 00:00:00 · 3965 阅读 · 0 评论 -
使用kali里的dnschef进行DNS欺骗
本文使用kali自带的DNSChef工具做DNS欺骗,工具成功生效了原创 2023-06-06 19:31:05 · 4273 阅读 · 0 评论 -
WEB十大安全漏洞(OWASP Top 10)与渗透测试记录
WEB安全的主要类型每年都要较小的变化。熟练掌握最常见的WEB漏洞类型是渗透工作的展开的重要基础。原创 2023-04-27 18:49:16 · 8921 阅读 · 0 评论 -
从安卓系统USB升级包里提取system.img、boot.img和recovery.img在内的镜像文件
如果你拿到一个USB升级包,你会发现升级包的结构基本相似。但是里面并不是直接就有包括system.img、boot.img和recovery.img在内的镜像文件。如果我们需要在Android手机上获取Magisk。提取内核(boot.img)就至关重要。当然其他镜像根据你的需要也有其他用处。这时,如果你需要这些镜像文件,怎么做呢?关注 "升级包>update.zip>payload.bin"。我们这篇的博客的目的就是从payload.bin中提取出镜像文件。原创 2023-03-02 08:59:56 · 13135 阅读 · 0 评论 -
MSF手机渗透实验(未成功)(CVE-2019-2215 Binder UA)
最近想利用metasploit对手机进行依次渗透实验。通过查看最近三年的安卓漏洞,我对CVE-2019-2215这个漏洞很感兴趣。幸运的是,metasploit里就有这个漏洞的攻击payload,于是我就开始试试了。在环境的准备中,你需要有一个kali环境。5分钟完成 Kali linux安装(基于VirtualBox)_virtualbox安装kali_晓翔仔的博客-CSDN博客倒数第二行就是我的中兴手机当然,你需要检查手机安卓的版本,已经只有该漏洞修复前的版本才有成功利用的理论可。原创 2023-03-03 08:47:16 · 5024 阅读 · 0 评论 -
kali-linux自带burpsuite使用
通过本文配置,burpsuite就可以正常使用了。但是,kali自带的burpsuite是免费版的,有不少功能不可以使用,如果要发挥burpsuite的所有功能,可以购买证书或者使用破解版。原创 2022-12-14 21:40:43 · 17931 阅读 · 12 评论 -
用python编写远程控制程序
远程控制是网络安全的一个极为重要的内容,无论是网络安全的维护者还是破坏者都会对此进行研究。维护者的目标是保证远程控制的安全,而破坏者的目标是希望能够凭借各种手段实现对目标设备的远程控制。 本文主要研究三个内容。1.如何编写一个基于SSH的远程控制程序。2.如何编写一个socket实现的远程控制程序的服务端和客户端。3.如何编写一个socket实现的反向的远程控制程序(木马)。原创 2022-12-03 22:00:58 · 6168 阅读 · 1 评论 -
5分钟完成 Kali linux安装(基于VirtualBox)
之前,包括我在内的很多人都是先下载kali普通镜像,然后再虚拟机里先分配内存再做很繁杂的配置,经常出错,令人头疼。现在用这种与虚拟机直接匹配的kali镜像,直接导入,非常方便。如果你想在一台windows机器上安装kali,用于渗透扫描,那么这篇文章不要错过。原创 2022-10-31 20:48:33 · 11473 阅读 · 3 评论 -
CANanlystII 基于linux的二次开发实践
创芯科技的这个红色盒子是我比较下来综合性价比最高的。同时支持windows和linux的设备只要320元左右。你既可以用可视化界面发送/接收报文,也可以二次开发,设置复杂的收发以及数据处理的逻辑。可视化界面操作很简单,我就不赘述了,主要谈谈怎么基于linux二次开发。原创 2022-09-08 12:07:29 · 8937 阅读 · 0 评论 -
用python3实现MD5withRSA数字签名的验证
使用python进行RSA公钥加密私钥解密,网上方法很多。但是当你需要验证某数字签名的时候,发现很多博客的代码都无法直接拿过来用,我的python3签名验证代码亲测通过,希望我的这篇博客能够帮助到你。......原创 2022-07-12 22:30:50 · 8406 阅读 · 1 评论 -
IDA pro逆向工具寻找socket server的IP和port
在逆向分析代码的时候,我们有时需要找到某软件做服务端时提供的ip:port。使用IDA pro反编译代码,找到套接字设置的代码处,发现我们期待的IP和port的地方是数字,这时我们该怎么办?原创 2022-07-04 21:54:56 · 7995 阅读 · 0 评论 -
开源二进制文件静态漏洞分析工具BinAbsInspector安装使用
腾讯安全科恩实验室为提升静态分析在二进制文件漏洞检测领域效率和可扩展性,科恩孵化并开源二进制文件静态漏洞分析工具BinAbsInspector项目。原创 2022-06-20 21:30:28 · 9859 阅读 · 0 评论 -
二进制文件漏洞挖掘 IDA插件VulFi安装使用
VulFi,即“漏洞发现者”,它是一个IDA Pro插件,可以帮助广大研究人员在二进制文件中查找漏洞。原创 2022-06-06 11:28:38 · 8397 阅读 · 0 评论 -
IDA创建结构体方法
1. ida是最好用的逆向分析工具2.问题如果你在使用IDA分析时遇到大量的结构体指针偏移形式的变量,肯定想根据自己的分析重命名结构体各项。3.定义结构体这是需要先找到结构体初始化的地方这里记录了每一项的偏移量,记录了结构体总大小Ox110uLL。我们要根据这个结构体初始化函数来定义该结构体在IDA中打开Structures,快捷键是shifr+ F9 ,然后按insert键,进行插入。在ends 后按d键,添加相应的成员,然后选中成员名,按N进行修改,选中类型,原创 2022-04-20 10:10:25 · 10248 阅读 · 1 评论 -
ubuntu安装metasploit步骤记录
1.检查版本root@ip-172-30-**-**:~# uname -aLinux ip-172-30-**-** 5.4.0-1045-aws #47-Ubuntu SMP Tue Apr 13 07:02:25 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux2.拉取安装文件,修改权限,执行安装root@ip-172-30-**-**:~# curl https://raw.githubusercontent.com/rapid7/metasplo原创 2022-03-10 16:13:58 · 10425 阅读 · 0 评论 -
一类问题的渗透测试思路
WALL:目前你拥有网关的普通用户 SSH 权限,但不能提权(Linux 系统,内核版本 5.4.0),只有/tmp 下可以写文件。你与网关之间隔了防火墙,防火墙只开放了网关的 SSH 端口。 目前已知网关背后有一台主机 A,假设 IP 为 172.16.1.10,这台主机还连接有另一个内网 (假设为 172.1.1.0/24,主机 A 在该内网中的 IP 地址为 172.1.1.10),你的是目标主机 B:172.1.1.254。 请给出具体的渗透思路并给出具体的应对策略。思路一攻击...原创 2021-12-17 22:31:38 · 11747 阅读 · 2 评论 -
一则汽车CAN总线的安全渗透题目分析
题目目前大部分汽车采用基于CAN总线的诊断服务(ISO 14229-1),然而CAN报文有效数据最多只有8个字节,因此引入CAN传输层协议(ISO 15765-2)以使CAN报文可以传输大于8字节的有效数据。 白帽“小安”在做诊断相关测试的时候录制了一段Log,请帮助小安分析1) 这段Log展示了哪个诊断服务过程?(须写明服务英文全称)2) 这段Log体现了哪些风险?3) 你可以利用上述某个风险基于最后两帧报文进行渗透吗?(须写明具体过程,如构造的报文)4) 这段Log中存在一个协议错误,你原创 2021-12-15 22:39:53 · 12269 阅读 · 2 评论 -
汽车云服务渗透测试报告简述
汽车应用中最常见安全漏洞排名前三的是通信不安全,代码无混淆,和中间人攻击。如果我们要细分,下表是按照应用的不同分类总结出来的安全数据,最后一行是车厂定制类。VisualThreat 汽车应用安全漏洞测试测试报告转载 2021-12-14 21:40:06 · 9303 阅读 · 0 评论 -
IDA伪代码C语言复现调试(mqtt client)
IDA伪代码分析mqtt client在connect Broker成功后往往紧接着subscribe topics。IDA反编译了一段mqtt client,找到subscribe部分的伪代码,力图复现代码里真实subscribe内容。IDA 相关内容如下粗略分析可以知道,这里要订阅 0x18(24)个topic。topic由8个“基本topic体”追加附上特定字符串构成。从第258和...原创 2021-12-10 22:36:58 · 6408 阅读 · 0 评论 -
IDA逆向分析识别密码学算法
前期发现某软件中的password可能存在硬编码。用IDA分析其生成算法。发现其与hmac-sha1-base64非常相似。hmac-sha1算法计算流程如下:IDA相关伪代码经过我rename后,如下基于以上分析,我们可以通过python代码自行计算出password。python代码可以直接套用以下博客内容。用Python做哈希之HMAC_SHA*_BASE64_晓翔仔的博客-CSDN博客在很多场景下,需要生成难以猜测的字符串,会采用选取一个key,将原c...原创 2021-12-10 22:52:49 · 808 阅读 · 0 评论 -
Android逆向工具 - jadx 安装使用 和 --show-bad-code查找未成功解析代码
jadx是个人比较喜欢的一款反编译利器,同时支持命令行和图形界面,能以最简便的方式完成apk的反编译操作。下载地址:https://github.com/skylot/jadx若你已经安装JRE,则只需下载jadx-gui-1.2.0-no-jre-win.exe 即可。双击打开工具,点击file-openfile,选择你想要分析的文件,就可以直接使用。工具支持apk、dex、jar、aar等格式的文件,可以通用File - Open f...原创 2021-10-25 14:52:34 · 12608 阅读 · 0 评论 -
IDA 反编译之创建结构体分析调用的API某硬编码项
在逆向分析某mqtt client软件的时候,由于调用了“Paho Asynchronous MQTT C Client Library”,为了分析获得某硬编码的API参数值,需要构造struct。下面是分析的过程原创 2021-10-22 09:36:47 · 6018 阅读 · 1 评论 -
安卓.odex文件的反编译
做安卓逆向免不了要遇到odex后缀的文件反编译。目前还没有一键反编译的方法。我下面讲述我本次反编译的步骤,以供参考交流。本次目标文件是个空调控制的APP,文件名是AirConditioning,打开文件,有一个AirConditioning.apk文件和一个目录(oat\arm64\AirConditioning.odex)。odex后缀的文件时什么?其实odex后缀文件就是APK文件中的dex文件被odex化所得,该处理方式有以下好处:1.odex是从apk文件中提取出cl...原创 2021-10-12 19:42:33 · 10794 阅读 · 2 评论 -
渗透测试关注点总结
1.制定目的略2.引用文件略3.术语和定义、符号、缩略语略4.要求细则4.1 WEB部署4.1.1 遵循最小权限原则,WEB服务应避免直接在高等权限下部署和运行。4.1.2 WEB站点的根目录建议安装在非系统卷中。4.1.3 WEB服务部署时,应与其他核心应用或数据库隔离部署。4.1.4 如果WEB应用对Internet开放,WEB服务器应该属于DMZ区,在WEB服务器与Internet之间,WEB服务器和内网之间应有防火墙隔离,并设置合理的策略。4.1.5 如果WEB应用系统存在原创 2021-09-14 14:21:44 · 8921 阅读 · 0 评论 -
RSA基本原理及常见攻击方法
RSA原理,RSA常见攻击方法,x509证书中提取N和e原创 2021-06-15 08:21:35 · 12725 阅读 · 5 评论 -
基于pycharm的xsstrike跟踪调试
XSStrike介绍 XSStrike 是一款用于探测并利用XSS漏洞的脚本 XSStrike目前所提供的产品特性:对参数进行模糊测试之后构建合适的payload使用payload对参数进行穷举匹配内置爬虫功能检测并尝试绕过WAF同时支持GET及POST方式大多数payload都是由作者精心构造误报率极低调试准备步骤1.下载基线代码并解压下载地址:https://github.com/s0md3v/XSStrike下载解压后如图:2.pych...原创 2021-03-01 10:53:52 · 12884 阅读 · 1 评论 -
CVE-2021-3156:Sudo中基于堆的缓冲区溢出 (Baron Samedit)
Qualys研究小组在sudo中发现了一个堆溢出漏洞,sudo是一个几乎无处不在的实用程序,可用于主要的类Unix操作系统。通过利用此漏洞,任何未经授权的用户都可以使用默认sudo配置在易受攻击的主机上获得root权限。Sudo是一个强大的实用程序,它包含在大多数基于Unix和Linux的操作系统中。它允许用户以另一个用户的安全权限运行程序。近10年来,这个漏洞本身一直隐藏在人们的视线中。它于2011年7月引入(commit 8255ed69),在默认配置中影响从1.8.2到1.8.31p2的所有旧版本原创 2021-02-02 09:43:02 · 11366 阅读 · 0 评论 -
DC-2靶机渗透测试记录
攻击机 kali-linux-2020.4-vbox-i386 设置 USB设备关闭,网络连接方式仅主机(Host-Only)网络。攻击机IP 192.168.56.103步骤1 靶机目标发现因为靶机和攻击机在同一个网络内,所以使用KALI上arp-scan -l 进行扫描。扫描确定了靶机的IP是192.168.56.104。┌──(root??kali)-[/etc]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 0...原创 2020-12-22 10:32:14 · 10416 阅读 · 0 评论 -
DC-1靶机渗透测试记录
攻击机 kali-linux-2020.4-vbox-i386 设置 USB设备关闭,网络连接方式仅主机(Host-Only)网络。攻击机IP 192.168.56.103步骤1 靶机目标发现因为靶机和攻击机在同一个网络内,所以使用KALI上arp-scan -l 进行扫描。扫描确定了靶机的IP是192.168.56.102。┌──(root??kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:83:c原创 2020-12-18 17:11:23 · 9630 阅读 · 1 评论 -
XSS原理&dvwa&xssvalidator使用
渗透COP之XSS原理&测试案例1.什么是XSS跨站脚本(Cross Site Scripting,XSS)是一种经常出现在web应用程序中的计算机安全漏洞。攻击者利用网站漏洞把恶意的代码注入到网页之中。当其他用户浏览到这些网页后,就会执行其中的恶意代码,对受害用户可能采取cookie资料截取、会话劫持、钓鱼欺骗等各种攻击。Cross Site Scripting, 安全专家们通常将其缩写成XSS,原本应当是css,但为了和层叠样式表(Cascading Style Sheet,C.原创 2020-08-07 10:04:06 · 13775 阅读 · 0 评论 -
渗透测试练习记录之sumo1靶机
环境搭建见https://blog.csdn.net/qq_33163046/article/details/106544200攻击机:10.42.43.56(192.168.56.111)1.用arp-scan搜索确定靶机IProot@kali:~# arp-scan -lInterface: eth0, type: EN10MB, MAC: 08:00:27:6e:5b:79, IPv4: 192.168.56.111Starting arp-scan 1....原创 2020-06-17 09:08:22 · 10182 阅读 · 0 评论 -
Vulnhub-dpwwn-01渗透测试执行记录
环境搭建见https://blog.csdn.net/qq_33163046/article/details/106544200攻击机:10.42.43.56(192.168.56.111)执行步骤:1.nmap搜索确定靶机IProot@kali:~# nmap -sS -Pn -A 192.168.56.0/24......Nmap scan report for 192.168.56.137Host is up (0.00012s latency)...原创 2020-06-04 16:00:02 · 9648 阅读 · 0 评论 -
如何使用virtualbox打开vmdk格式(vmware)的硬盘文件的靶机
靶机:dpwwn: 1(来源www.vulnhub.com)1. 打开virtualbox。新建虚拟电脑,填写靶机名称,文件夹默认,类型linux,版本随便。2. 内存,默认。3.虚拟硬盘,选择“使用已有的虚拟硬盘文件”。右击右下角图标,选择注册,添加vmdk文件。4. 设置-网络设置:选择host-only方式连接。5. 设置-存储:在“IDE控制器”右击添加vmdk文件,若“IDE控制器”下方还有“控制器SATA”,可以删除“控制器SATA”。(这是本博客的重点)原创 2020-06-04 13:10:53 · 10589 阅读 · 0 评论