Ph0neutria:一款从野外采集恶意软件样本的工具 神兵利器

Ph0neutria:一款从野外采集恶意软件样本的工具

ph0neutria是一个直接从野外采集恶意软件样本的工具。并且其所有采集的内容都将被存储在Viper中,以便于访问和管理。 该项目的灵感来源于Ragpicker(一款恶意软件爬虫工具)。而相比之下,ph0neutria的优势主要体现在以下几点: 将爬取的范围限制为仅经常更新且可靠的来源。 最大化个别指标的有效性。 提供单一可靠且组织良好的存储机制。 不做Viper可以完成的工作。 那么为什么将该工具命名为ph0neutria呢? 如果你对巴西的蜘蛛有了解的话,你一定听过一种被称为“Phoneutria ...
最新
阅读全文
在Web服务器防止Host头攻击

在Web服务器防止Host头攻击

前言 访问网站时如果访问路径中缺少/,大多数中间件都会自动将路径补全,返回302或301跳转如下图,Location位置的域名会使用Host头的值。 这种情况实际上风险较低,难以构成Host头攻击。但是由于大多漏洞扫描器会将这种情况检测为Host头攻击,为了通过上级检查或各种审核,大多数甲方单位会要求修复漏洞,彻底解决问题。 该跳转路径不是web项目定义的,是中间件自动跳转的,所以不能用编写静态变量的方法修复,web项目中的全局过滤器也无法拦截。需要在web服务器层面配置才能修复。下面给出几种常见服务器的参考修复方法,其中如有错误或不妥的地方欢迎指正。 ...
阅读全文
当Strust2遇到防火墙,你的思路够骚吗? 渗透测试

当Strust2遇到防火墙,你的思路够骚吗?

一、背景 偶然碰到一个小站存在st2-046代码远程执行漏洞,心里美滋滋。 执行whoami查看自己是什么权限  已经是root了,就尝试上传一个webshell  但是却提示上传失败,页面不存在 上传txt显示成功 经过测试,服务器装有一些防火墙之类的东西或者是安全策略,只要上传的文件里包含可执行代码就上传失败 但是转念一想我为什么非要传webshell,传上去之后不还是要提权,弄到他的ssh权限。 于是冷静思考了一下目前的形势: ...
阅读全文
白帽子的指南 资源共享

白帽子的指南

挖掘漏洞的自我规划 0x01  不自我否定 挖掘漏洞,其实也就是对你所学的以及你自己做事情的态度的一个整体检验。挖洞不仅要你有相关知识,也需要有耐心,如果说大部分漏洞是需要靠知识的,那么那小部分的高危漏洞是需要靠耐心的,很多人开始挖掘漏洞特别是从第三方平台转到企业自家的SRC平台的时候,都会有一点的犹豫和不知所措,特别是一些大企业的SRC,很多人不敢去挖,为什么这么说呢,在很多人的心里认为这么大的企业,不可能有什么大漏洞,有的话也挖不到,或者被那些高手挖到了。这其实就是自己心理上的自我否定,这种自我否定会让你在挖洞过程当中错失很多漏洞。 &nb...
阅读全文
超级详细的一次提权流程 提权教程

超级详细的一次提权流程

今天刚刚回到家 刚刚提到的服务器 于是乎就做一做文章给大家看看(没有什么技术含量 只是告诉大家一个思路) 系统的cmd是不能用了 自己找可写可执行权限的目录 (具体工具上传wt.asp 或者asp大马自带的目录权限检测工具) 这里我已经找到了可以执行cmd的目录 但是执行命令权限貌似很小  就连 ipconfig 都执行不了 之后就是查看一下 环境 看看是否有人提过 查看一下管理员 net localgroup administrator...
阅读全文
对暗网黑市廉价RDP销售商店的调查 界内新闻

对暗网黑市廉价RDP销售商店的调查

前言 在研究地下黑客市场时,McAfee高级威胁研究小组发现一个与大型国际机场的安全和楼宇自动化系统有关的权限仅需10美元。 黑暗网络无所不含,人们可以从RDP商店购买权限登录到被黑客攻陷的机器上,甚至可以从那里购买登录到某些能够导致整个城市瘫痪的计算机系统的权限。 RDP是微软开发的一种专有协议,它允许用户通过图形界面访问另一台计算机,是系统管理员的一个强大工具。如果被错误的人利用,RDP可能会产生毁灭性的影响。最近针对几个美国机构的SamSam勒索软件攻击显示了RDP访问如何作为一个入口,攻击一个高价值的网络就像转入地下并进行简单的购买一样简单和廉价。像...
阅读全文
移动端跨越攻击预警:新型APT攻击方式解析 渗透测试

移动端跨越攻击预警:新型APT攻击方式解析

随着信息技术的发展,移动存储介质由于其具有体积小、容量大的特点,作为信息交换的一种便捷介质,如今已经得到广泛应用,在个人、政府和企业中经常被使用。但也因此而来一直存在着持续的各种安全攻击问题,每当出现一种新型的移动存储介质,之后总会有一系列随之而来的攻击事件发生,举例历史两个“著名”的攻击事件:在中国,你应当听说过“熊猫烧香”病毒;在海外,你或者听说过微软重金悬赏的“Conficker”病毒。幸运的是微软2011年开始对Windows自动运行功能进行了限制,屏蔽了除光盘外的其它存储介质的自动运行功能,避免了利用自动运行功能来进行攻击的主要攻击方式。 移动端手机不仅仅是手机身份,很多...
阅读全文
探索基于.NET下实现一句话木马之ashx篇 渗透测试

探索基于.NET下实现一句话木马之ashx篇

0x01 前言 在渗透测试的时候各种PHP版的一句话木马已经琳琅满目,而.NET平台下的一句话木马则百年不变,最常见的当属下面这句 <%@ Page Language=”Jscript”%><%eval(Request.Item[“pass”],”unsafe”);%> 想必这句话已经成大多数防御产品的标准样本,除此以外还有上传文件的一句话,像这种的从严格意义上不能算是一句话木马,只是一个简单的上传文件的功能,实际的操作还是大马或者小马的...
阅读全文
利用Github对安全人员进行钓鱼 渗透测试

利用Github对安全人员进行钓鱼

作为一个执着于刷SRC挣外快的搬砖工,我决定当一次搅屎棍。 现在刷SRC的白帽子们都有在Git上搜索相关厂商工作人员信息的习惯,那么可以利用这一点,来实施一次"黑吃黑",给这个计划取个名字吧“登录成功!(Login Successed!)” 计划简介: 白帽子们通过Git搜索到相关目标厂商的信息,那么他就可以利用搜索到的密码等信息进行进一步渗透,常见的Git信息泄漏就是邮箱泄漏了。我们可以在Git上创建一个项目,项目中伪造一个目标厂商的员工邮箱或者员工私人邮箱的账号密码,白帽子们一定会通过这个账号密码尝试登陆。登陆过后,白帽子就可以发现事先精心准备好的wor...
阅读全文
使用scapy进行ARP攻击 神兵利器

使用scapy进行ARP攻击

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。 通过ARP欺骗可以对内网数据进行嗅探,在内网渗透中往往也是重要的一部分。   实验环境如下 无线网关: IP:1...
阅读全文
某些圈内的“黑客”是真无聊

某些圈内的“黑客”是真无聊

1.大早上起来看见朋友给我说,博客给日了。一看主页好像是,当时就想到了前几天自己备份网站的时候忘记删除备份文件了。还有之前本人测试php大马在网站留的一个后门不知道有没有给利用。 直到现在还有一群人拿着扫描器扫我的博客,有什么意义呢?我这个网站荒废很久了,一直不关站就是为了留个纪念。 警告一下几个ip的人,如果再拿着你的破扫描器一顿扫,我就直接ddos了,试试看吧? 攻击者ip: 112.114.115.188 112.114.119.65 攻击者地理位置: 云南-临沧-镇康县  希望你能有点自知之明早点罢手,你如果想玩我继续陪你玩. ...
阅读全文
微信支付SDK 0元购Hack思路分享 渗透测试

微信支付SDK 0元购Hack思路分享

前提: 之前有网友分享了微信支付SDK的XXE漏洞,语言版本为JAVA,有很多朋友问我0元购的hack思路,我查阅了一下微信支付的官方文档,配合简单的XXE做了一些攻击演示。 漏洞详情: http://seclists.org/fulldisclosure/2018/Jul/3 SDK受影响版本下载地址: https://pay.weixin.qq.com/wiki/doc/api/download/WxPayAPI_JAVA_v3.zip 漏洞代码位置: com.github.wxpay.sdk.WXPayUtil.java ...
阅读全文