Ph0neutria:一款从野外采集恶意软件样本的工具 神兵利器

Ph0neutria:一款从野外采集恶意软件样本的工具

ph0neutria是一个直接从野外采集恶意软件样本的工具。并且其所有采集的内容都将被存储在Viper中,以便于访问和管理。 该项目的灵感来源于Ragpicker(一款恶意软件爬虫工具)。而相比之下,ph0neutria的优势主要体现在以下几点: 将爬取的范围限制为仅经常更新且可靠的来源。 最大化个别指标的有效性。 提供单一可靠且组织良好的存储机制。 不做Viper可以完成的工作。 那么为什么将该工具命名为ph0neutria呢? 如果你对巴西的蜘蛛有了解的话,你一定听过一种被称为“Phoneutria ...
最新
阅读全文
在Web服务器防止Host头攻击

在Web服务器防止Host头攻击

前言 访问网站时如果访问路径中缺少/,大多数中间件都会自动将路径补全,返回302或301跳转如下图,Location位置的域名会使用Host头的值。 这种情况实际上风险较低,难以构成Host头攻击。但是由于大多漏洞扫描器会将这种情况检测为Host头攻击,为了通过上级检查或各种审核,大多数甲方单位会要求修复漏洞,彻底解决问题。 该跳转路径不是web项目定义的,是中间件自动跳转的,所以不能用编写静态变量的方法修复,web项目中的全局过滤器也无法拦截。需要在web服务器层面配置才能修复。下面给出几种常见服务器的参考修复方法,其中如有错误或不妥的地方欢迎指正。 ...
阅读全文
当Strust2遇到防火墙,你的思路够骚吗? 渗透测试

当Strust2遇到防火墙,你的思路够骚吗?

一、背景 偶然碰到一个小站存在st2-046代码远程执行漏洞,心里美滋滋。 执行whoami查看自己是什么权限  已经是root了,就尝试上传一个webshell  但是却提示上传失败,页面不存在 上传txt显示成功 经过测试,服务器装有一些防火墙之类的东西或者是安全策略,只要上传的文件里包含可执行代码就上传失败 但是转念一想我为什么非要传webshell,传上去之后不还是要提权,弄到他的ssh权限。 于是冷静思考了一下目前的形势: ...
阅读全文
白帽子的指南 资源共享

白帽子的指南

挖掘漏洞的自我规划 0x01  不自我否定 挖掘漏洞,其实也就是对你所学的以及你自己做事情的态度的一个整体检验。挖洞不仅要你有相关知识,也需要有耐心,如果说大部分漏洞是需要靠知识的,那么那小部分的高危漏洞是需要靠耐心的,很多人开始挖掘漏洞特别是从第三方平台转到企业自家的SRC平台的时候,都会有一点的犹豫和不知所措,特别是一些大企业的SRC,很多人不敢去挖,为什么这么说呢,在很多人的心里认为这么大的企业,不可能有什么大漏洞,有的话也挖不到,或者被那些高手挖到了。这其实就是自己心理上的自我否定,这种自我否定会让你在挖洞过程当中错失很多漏洞。 &nb...
阅读全文
超级详细的一次提权流程 提权教程

超级详细的一次提权流程

今天刚刚回到家 刚刚提到的服务器 于是乎就做一做文章给大家看看(没有什么技术含量 只是告诉大家一个思路) 系统的cmd是不能用了 自己找可写可执行权限的目录 (具体工具上传wt.asp 或者asp大马自带的目录权限检测工具) 这里我已经找到了可以执行cmd的目录 但是执行命令权限貌似很小  就连 ipconfig 都执行不了 之后就是查看一下 环境 看看是否有人提过 查看一下管理员 net localgroup administrator...
阅读全文
对暗网黑市廉价RDP销售商店的调查 界内新闻

对暗网黑市廉价RDP销售商店的调查

前言 在研究地下黑客市场时,McAfee高级威胁研究小组发现一个与大型国际机场的安全和楼宇自动化系统有关的权限仅需10美元。 黑暗网络无所不含,人们可以从RDP商店购买权限登录到被黑客攻陷的机器上,甚至可以从那里购买登录到某些能够导致整个城市瘫痪的计算机系统的权限。 RDP是微软开发的一种专有协议,它允许用户通过图形界面访问另一台计算机,是系统管理员的一个强大工具。如果被错误的人利用,RDP可能会产生毁灭性的影响。最近针对几个美国机构的SamSam勒索软件攻击显示了RDP访问如何作为一个入口,攻击一个高价值的网络就像转入地下并进行简单的购买一样简单和廉价。像...
阅读全文
移动端跨越攻击预警:新型APT攻击方式解析 渗透测试

移动端跨越攻击预警:新型APT攻击方式解析

随着信息技术的发展,移动存储介质由于其具有体积小、容量大的特点,作为信息交换的一种便捷介质,如今已经得到广泛应用,在个人、政府和企业中经常被使用。但也因此而来一直存在着持续的各种安全攻击问题,每当出现一种新型的移动存储介质,之后总会有一系列随之而来的攻击事件发生,举例历史两个“著名”的攻击事件:在中国,你应当听说过“熊猫烧香”病毒;在海外,你或者听说过微软重金悬赏的“Conficker”病毒。幸运的是微软2011年开始对Windows自动运行功能进行了限制,屏蔽了除光盘外的其它存储介质的自动运行功能,避免了利用自动运行功能来进行攻击的主要攻击方式。 移动端手机不仅仅是手机身份,很多...
阅读全文
探索基于.NET下实现一句话木马之ashx篇 渗透测试

探索基于.NET下实现一句话木马之ashx篇

0x01 前言 在渗透测试的时候各种PHP版的一句话木马已经琳琅满目,而.NET平台下的一句话木马则百年不变,最常见的当属下面这句 <%@ Page Language=”Jscript”%><%eval(Request.Item[“pass”],”unsafe”);%> 想必这句话已经成大多数防御产品的标准样本,除此以外还有上传文件的一句话,像这种的从严格意义上不能算是一句话木马,只是一个简单的上传文件的功能,实际的操作还是大马或者小马的...
阅读全文
利用Github对安全人员进行钓鱼 渗透测试

利用Github对安全人员进行钓鱼

作为一个执着于刷SRC挣外快的搬砖工,我决定当一次搅屎棍。 现在刷SRC的白帽子们都有在Git上搜索相关厂商工作人员信息的习惯,那么可以利用这一点,来实施一次"黑吃黑",给这个计划取个名字吧“登录成功!(Login Successed!)” 计划简介: 白帽子们通过Git搜索到相关目标厂商的信息,那么他就可以利用搜索到的密码等信息进行进一步渗透,常见的Git信息泄漏就是邮箱泄漏了。我们可以在Git上创建一个项目,项目中伪造一个目标厂商的员工邮箱或者员工私人邮箱的账号密码,白帽子们一定会通过这个账号密码尝试登陆。登陆过后,白帽子就可以发现事先精心准备好的wor...
阅读全文
使用scapy进行ARP攻击 神兵利器

使用scapy进行ARP攻击

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。 通过ARP欺骗可以对内网数据进行嗅探,在内网渗透中往往也是重要的一部分。   实验环境如下 无线网关: IP:1...
阅读全文
某些圈内的“黑客”是真无聊

某些圈内的“黑客”是真无聊

1.大早上起来看见朋友给我说,博客给日了。一看主页好像是,当时就想到了前几天自己备份网站的时候忘记删除备份文件了。还有之前本人测试php大马在网站留的一个后门不知道有没有给利用。 直到现在还有一群人拿着扫描器扫我的博客,有什么意义呢?我这个网站荒废很久了,一直不关站就是为了留个纪念。 警告一下几个ip的人,如果再拿着你的破扫描器一顿扫,我就直接ddos了,试试看吧? 攻击者ip: 112.114.115.188 112.114.119.65 攻击者地理位置: 云南-临沧-镇康县  希望你能有点自知之明早点罢手,你如果想玩我继续陪你玩. ...
阅读全文
微信支付SDK 0元购Hack思路分享 渗透测试

微信支付SDK 0元购Hack思路分享

前提: 之前有网友分享了微信支付SDK的XXE漏洞,语言版本为JAVA,有很多朋友问我0元购的hack思路,我查阅了一下微信支付的官方文档,配合简单的XXE做了一些攻击演示。 漏洞详情: http://seclists.org/fulldisclosure/2018/Jul/3 SDK受影响版本下载地址: https://pay.weixin.qq.com/wiki/doc/api/download/WxPayAPI_JAVA_v3.zip 漏洞代码位置: com.github.wxpay.sdk.WXPayUtil.java ...
阅读全文
Amass:一款深度子域名枚举工具 神兵利器

Amass:一款深度子域名枚举工具

今天给大家介绍的是一款名叫Amass的深度子域名枚举工具,该工具采用Go语言开发,它可以通过遍历等形式爬取数据源和Web文档,或利用IP地址来搜索相关的网块和ASN,并利用所有收集到的信息来构建目标网络拓扑。 如何安装 预编译 获取Amass的预编译版本:【点我获取】 如果你的操作系统环境支持Snap,你可以点击【这里】或在命令行中使用下列命令完成安装: $sudo snap install amass 如果你想使用snap来获取amass的最新版本(非稳定版),你可以输入下列命令: $sudo snap install --edge am...
阅读全文
没有大冷门也不用上天台,这是一场专属于黑客的世界杯 界内新闻

没有大冷门也不用上天台,这是一场专属于黑客的世界杯

半决赛即将打响,俄罗斯世界杯已经逐渐接近尾声,德国、阿根廷、西班牙、巴西等世界强队的相继离场以及梅西、C罗等球星的提前谢幕,让很多人唏嘘不已。WCTF 2018(世界黑客大师赛),一场号称黑客世界杯的赛场上,没有观众、没有进球的欢呼、也没有大冷门,但却总能让这么一群人热血沸腾…… FreeBuf成为WCTF 2018独家战略合作媒体 虽然全球知名的以及国内的CTF赛事都越来越多,但论及水准以及特色,笔者觉得除了DEFCON CTF之外,WCTF可以排上来了。WCTF由360Vulcan安全团队主办,今年已经是第三届了。由于独一无二的赛制规则,让WCTF相较于其他类型的CTF赛事来说,...
阅读全文
承接一手渗透单子,非诚勿扰

承接一手渗透单子,非诚勿扰

承接服务:     渗透测试/服务器提权/代码审计/bc数据/棋牌搭建/软件开发定制等业务...     PS:非诚勿扰,谢谢!     五年专业安全团队,承接一手入侵单子,bc/gm/数据库/资格证/等。实力效率保证,可面谈。 联系QQ 635948183    (注明来意)
阅读全文
登录框之另类思考:来自客户端的欺骗 渗透测试

登录框之另类思考:来自客户端的欺骗

0×01 前言 前几天刚见人发了一个登录框引发的血案,而常规的爆破有风控和各种变态验证码,或者大型的电商都会用SSO实现登录,密码找回逻辑看似天衣无缝,又或者采用第三方的Oauth授权。往往这些常规的东西已经被人测了千万遍。怎么才能另寻奇辟,找寻新的大陆呢?分享一次SRC挖掘过程中,遇到一堆的登录框。通过对目录的fuzz发现了一些不正常的特征。通过这些不正常特性引发的思考(胡思乱想)和正确的防护措施。  0×02特征的发现 既然是登录的客户端欺骗方式,那么先请出我们的主角登录框!     通过Fuzz后台目录,发现了一个...
阅读全文
图片一句话结合文件包含的利用 渗透测试

图片一句话结合文件包含的利用

### 0x00:前言: 当我们对一个网站进行渗透测试的时候可能会遇到这样的情形: 找到了一个上传图片的地方,于是我们想要通过该上传我们的一句话木马,但是我们发现上传后都会被统一的保存为xxx.jpg 这个时候我们想要单纯的上传一句话getshell就不大可能了,如果此时我们能够找到一个本地文件包含漏洞,那么一切就很好解决了。 下面我们通过一起来搭建一个简单的存在漏洞的站点,然后进行进行实例演示利用方式吧   ### 0x01:制作一个存在漏洞站点demo 文件结构如下: + vul/...
阅读全文