• 承接一手渗透单子,非诚勿扰

    承接一手渗透单子,非诚勿扰

  • 渗透测试培训(第五期)

    渗透测试培训(第五期)

承接一手渗透单子,非诚勿扰

承接一手渗透单子,非诚勿扰

承接服务:     渗透测试/服务器提权/代码审计/bc数据/棋牌搭建/软件开发定制等业务...     PS:非诚勿扰,谢谢!     五年专业安全团队,承接一手入侵单子,bc/gm/数据库/资格证/等。实力效率保证,可面谈。 原号码已被冻结,联系QQ 748204747    (注明来意)
最新
阅读全文
渗透测试培训(第五期) 界内新闻

渗透测试培训(第五期)

培训简介 报名日期:2020年1月1日—2020年2月1日 报名名额:20人        剩余名额:18人 报名费用:2800元/人(原价:3800) 培训时间:终身制    (现在是第五期,第几期学员大部分已经就业...) 培训方向:渗透测试 + 提权 + 代码审计 报名方式:QQ:635948183 / E-mail:root@hacksec.cn 培训介绍:多年渗透测试实战经验,带领你走进一个不一...
阅读全文
漏洞及渗透练习平台 【大全】 渗透测试

漏洞及渗透练习平台 【大全】

漏洞及渗透练习平台 【大全】 WebGoat漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat-Legacy Damn Vulnerable WebApplication(漏洞练习平台) https://github.com/RandomStorm/DVWA   数据库注入练习平台 https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,li...
阅读全文
绕过Bypass disable_functions 提权 渗透测试

绕过Bypass disable_functions 提权

1.环境  宝塔linux主机 主机系统类型 centos  php版本 5.4 2.禁用函数 禁用这些执行命令的函数,导致无法执行命令。 3.绕过方法 劫持函数 劫持共享对象 执行命令 cc -shared -fPIC bypass_disablefunc.c -o bypass_disablefunc_x64.so -ldl ...
阅读全文
企业安全建设之自动化代码扫描 渗透测试

企业安全建设之自动化代码扫描

一、代码扫描的目标 网上关于代码扫描的介绍无一不是在推荐基于语法语义分析的代码扫描工具,典型的代表就是fortify、Checkmarx。总结起来观点无非是, 目前市面上有基于正则表达式和基于语义分析的两种检测方式,基于正则表达式的传统代码安全扫描方案的缺陷在于其无法很好的“理解”代码的语义,而是仅仅把代码文件当作纯字符串处理。静态扫描商用产品都运用了语义分析、语法分析等程序分析技术静态分析层负责对代码文件进行“理解”,完成语义、语法层面的分析。能进行完整数据流分析,通过分析污点传播进行漏洞判定。 之前也使用过fortify进行自动化代码扫描,由于误报率太高导致推送给业务方的漏洞代码...
阅读全文
深入分析一个Pwn2Own的优质Webkit漏洞 渗透测试

深入分析一个Pwn2Own的优质Webkit漏洞

今年的Pwn2Own比赛刚刚结束,在Pwn2Own温哥华站的比赛中,Fluoroacetate团队所使用的一个WebKit漏洞成功吸引了我的注意。这个漏洞是一个价值五万五千美金的漏洞利用链的一部分,在这篇文章中,我将会对这个漏洞进行深入分析,并对漏洞进行验证和研究。 当然了,在开始深入分析之前,我们先把该漏洞的概念验证PoC提供给大家: 首先,我们需要对受该漏洞影响的WebKit版本进行编译,即Safari v12.0.3版本,根据苹果的版本发布信息,该版本对应的是修订版v240322。 svn checkout -r 240322 https://svn.web...
阅读全文
Apache Axis 1.4远程命令执行诡异探索之路 渗透测试

Apache Axis 1.4远程命令执行诡异探索之路

概述 axis 全称Apache EXtensible Interaction System 即Apache可扩展交互系统。axis 为创建服务器端、客户端和网关SOAP等操作提供基本框架。axis 目前版本主要面向Java,面向C++的版本正在开发中。axis 并不完全是一个SOAP引擎,还可以作为一个独立的SOAP服务器和一个嵌入Servlet引擎(例如Tomcat)的服务器。 本地漏洞复现 从apache axis官网下载1.4的版本。 在本地tomcat搭建,可以看到下载下来后的WBE-INF,其中并没有有些文档中写的server-config.wsd...
阅读全文
一键伪装成Win 10,Kali Linux 2019年最终版重磅功能预览 神兵利器

一键伪装成Win 10,Kali Linux 2019年最终版重磅功能预览

11月26日,Kali Linux官网宣布了2019年第四个也是最后一个版本——Kali Linux 2019.4。相比之前有较大的变动,引起了很多安全爱好者的关注,例如全新的桌面环境Xfce、Kali Undercover模式(能够伪装成win10)、NetHunter Kex 。 启动、登陆界面 Kali Linux 2019.4发行版更新说明 一个新的默认桌面环境,Xfce 新的GTK3主题(用于Gnome和Xfce) 引入Kali Undercover模式 Kali文档有了一个新家,现在支...
阅读全文
被动扫描器之插件篇 渗透测试

被动扫描器之插件篇

最近被动扫描器的话题如火如荼,好多公司都在做自己的被动扫描器。而获取质量高的流量是被动扫描器起作用的关键。笔者主要开发了两个被动扫描器的插件,r-forwarder 以及 r-forwarder-burp,两个插件的代码都在 Github 上开源。两个插件分别为 Chrom 插件以及 Burp 插件,本文也从笔者开发这两个插件的经验来聊一聊被动扫描器中插件的开发。 Chrome 插件 Chrome 插件是向 Chrome 浏览器添加或修改功能的浏览器拓展程序。一般通过 JavaScript, HTML 以及 CSS 就可以编写 Chrome 插件了。市面上有很多非...
阅读全文
自己动手制作一个恶意流量检测系统(附源码) 编程相关

自己动手制作一个恶意流量检测系统(附源码)

0×0 成果展示 0×1 起因 0×2 准备的东西 0×3 驱动编写 0×4 Client编写 0×5 Python Web后端编写 0×6 结论 0×7 后记 0×0 成果展示 没有做日志记录因为时间关系。 我们假设恶意C2C服务器IP是220.181.38.148(百度的某个节点),某个木马的恶意流量特征是?? ?? ?? ??(? 匹配所有) 当我们要屏蔽220.181.38.148IP的...
阅读全文
提权总结以及各种利用姿势 提权教程

提权总结以及各种利用姿势

本文章适合正在学习提权的朋友,或者准备学习提权的朋友,大佬就可以绕过了,写的比较基础。我也是一个小白,总结一下提权的姿势和利用,也分享一些自己觉得好用的方法给大家,欢迎大家帮我补充,有什么好用的提权的方法也可以分享一下,大家共同进步。本篇有自己的理解,如果有什么不对的或者不好的地方希望大家不要喷我,但是欢迎帮我指正。 提权的含义: 提权,顾名思义就是提升权限,当我们getshell一个网站之后,大部分情况下我们的权限是非常低的(一般只是一个apache权限)。这时候为了“扩大战果”,就需要利用提权,来让原本的低权限(如只允许列目录)–>高权限(拥有修改文件的能力),提升一下权限...
阅读全文
代码审计之php.ini配置详解 代码审计

代码审计之php.ini配置详解

一、关于php ini介绍 php.ini apache在启动时php.ini被读取。对于服务器模块版本的php,仅在web服务器启动时读取一次。对于CGI和CLI版本,每次调用都会被读取 Apache Web服务器在启动时会把目录转到根目录,这将使得PHP尝试在根目录下读取php.ini,如果·存在的话。在php.ini中可以使用环境变量 User.ini 自php5.3.0起,PHP支持基于每个目录的.htaccess风格的INI文件。此类文件仅被CGI/Fastcgi sapi处理。 php_ini_* ...
阅读全文
子域名枚举的艺术深度剖析 渗透测试

子域名枚举的艺术深度剖析

子域名枚举是信息收集中关键的一步,细节很大程度决定战果。本文参考The Art of Subdomain Enumeration,加上实践运用进行总结。 被动枚举 一、证书透明度 证书 当通过HTTPS访问web时,网站向浏览器提供数字证书,此证书用于识别网站的主机名,由证书颁发机构(CA,Certificate Authority)颁发。 证书透明度 证书透明度(Certificate Transparency)简称CT,主要用于将证书记录到公开的CT log中,日志可以被任何人浏览。 通过CT...
阅读全文
前端加密后的一次安全测试 渗透测试

前端加密后的一次安全测试

0×00前言 在做一次渗透测试项目中,发现使用BurpSuite抓到的包都是经过加密的,加密后的字符串类似base64编码方式,遂采用base64尝试解码,然而并没有解出来…那该怎么办呢?放弃吗?不可能!作为一个二十一世纪的大好青年,怎么能轻易说放弃!(不做项目会被辞退的)于是便有了此文! 0×01 发现加密 在测试过程中使用BurpSuite进行抓包,发现抓到的包为如下类型: 看到蓝色字符串后面为==,想到了base64编码,于是尝试解码,无果… 想到从前端js查看如何进行加密,F12打开开发者工具,然后使用Ctrl+Shift+F...
阅读全文
Suricata + Lua实现本地情报对接 代码审计

Suricata + Lua实现本地情报对接

背景 由于近期网站遭受恶意攻击, 通过对于登录接口的审计与分析, 现已确定了一批可疑账号。既然之前写过一个登录接口的审计脚本, 那么完全可以通过扩展这个脚本来实现对于可疑账号的比对。主要思路: 通过将可疑账存进Redis中, 再利用Lua脚本调用Redis接口进行账号的比对。 先说一下Suricata默认是存在黑名单机制的, 如下: # IP Reputation #reputation-categories-file: /etc/suricata/iprep/categories.txt #default-reputation-path: /etc/suricata/ipre...
阅读全文
PHP序列化和反序列化语法差异问题 代码审计

PHP序列化和反序列化语法差异问题

介绍 官方文档中介绍PHP序列化和反序列化如下: 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数能够重新把字符串变回php原来的值。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。 为了能够unserialize()一个对象,这个对象的类必须已经定义过。如果序列化类A的一个对象,将会返回一个跟类A相关,而且包含了对象所有变量值的字符串。 简单说序列化是对象转化字符串的过程,反序列化是字符串还原对象的过程。 环境 文章中所述内容使...
阅读全文
存储型XSS的攻防:不想做开发的黑客不是好黑客 渗透测试

存储型XSS的攻防:不想做开发的黑客不是好黑客

不想做开发的黑客不是好黑客。 本文只对存储型XSS进行分析。那么,什么是存储型XSS呢? 它是通过对网页注入可执行代码且成功地被浏览器执行,达到攻击的目的,一般是注入一段javascript脚本。在测试过程中,我们一般是使用: <script>alert(1)</script> 通过这段js代码,弹个框来证明存在xss漏洞。那么,可能新手就会问了,弹个框有什么用呢? 其实,弹框只是为了证明存在此漏洞。而此漏洞的利用方式由很多种。 比如,你可以使用xss平台: 写入一段平台生成的xss脚本: ...
阅读全文
使用Burp拦截Flutter App与其后端的通信 渗透测试

使用Burp拦截Flutter App与其后端的通信

Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter应用程序是用Dart编写的,这是一种由Google在7年多前创建的语言。 通常情况下我们会通过添加Burp作为拦截代理,来拦截移动应用程序与其后端之间的通信流量(以用于安全评估等)。虽然Flutter应用代理起来可能会有些困难,但这绝对是可能的。 TL;DR Flutter使用Dart编写,因此它不会使用系统CA存储 Dart使用编译到应用程序中的CA列表 Dart在Android上不支持代理,因此请使用带...
阅读全文
十种注入技巧 | 通用性进程注入技巧研究 编程相关

十种注入技巧 | 通用性进程注入技巧研究

进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,这需要在另一个进程的地址空间内运行自定义代码。进程注入提高了隐蔽性,一些技术也实现了持久性。 尽管有许多流程注入技术,在本博客中,我提供了十种在现实看到注入另一个进程运行恶意代码的技术。 我还提供了许多这些技术的屏幕截图,以便于逆向工程和恶意软件分析,协助针对这些常见技术进行检测和防御。 1. 经典的DLL注入方式:通过CREATEREMOTETHREAD和LOADLIBRARY进行注入 这种技术是用于将恶意软件注入另一个进程的最常用技术之一。 恶意软件将路径写入到其他进程的虚拟地址空间中的恶意动态链接库(DLL),并通过在目...
阅读全文