Superl-url:一款开源关键词URL采集工具 神兵利器

Superl-url:一款开源关键词URL采集工具

superl-url是一款开源的,并且功能强大的关键词URL采集工具,可以根据关键词,对搜索引擎内容检索结果的网址内容进行采集。   程序主要运用于安全渗透测试项目,以及批量评估各类CMS系统0DAY的影响程度,同时也是批量采集自己获取感兴趣的网站的一个小程序~~ 本来几年前就写好了,没什么技术含量,没想到小伙伴的使用需求还蛮大的,不敢私藏~~   立了flag,git的star过200就一定抽时间去升级,这个flag已经实现,目前已经是4.0版本~~  更新后就在这里发出来了。 优势介绍 1.支持...
最新
阅读全文
某HR业务网站逻辑漏洞挖掘案例以及POC编写思路分享 渗透测试

某HR业务网站逻辑漏洞挖掘案例以及POC编写思路分享

前言 各位Buffer你们好,我们许久不见胜似想念,我看到小粉你们的感觉就是”春风拂过泸沽湖,秋雨浸润九寨沟”。今天鄙人我给大家带来的“干货”是逻辑漏洞挖掘的案例和使用Python3编写漏洞POC。 首先引用我的前辈winway的一句话“记得以前有个老师说过,学到跟赚到的要分享给其他人,这样才能获得更多”,今天鄙人分享一篇关于某HR平台的逻辑漏洞挖掘案例的文章。以及使用Python3编写漏洞POC的思维(思想)的分享,希望各位Freebuf小粉喜欢。  工具准备 BurpSuiteFree (可能大家最喜欢最常用的抓包神器,需要Java环境); ...
阅读全文
Reverie:一款针对Parrot Linux的自动化渗透测试工具 神兵利器

Reverie:一款针对Parrot Linux的自动化渗透测试工具

Reverie 今天给大家介绍的这款工具名叫reverie,它是一款专门针对Parrot Linux的自动化渗透测试工具。该工具可以帮助我们对目标进行类似信息收集、安全审计和安全报告生成等渗透测试工作,而且所有任务都是自动化完成的。 工具使用指南 使用下列命令将项目代码克隆至本地: ~# git clone https://github.com/baguswiratmaadi/reverie 进入项目目录: ~# cd reverie 提供完整权限: ~# chmod 777 *.sh 无需安装即可运行reverie: ~#...
阅读全文
小众CMS vaeThink v1.0.1 代码执行漏洞挖掘分析 代码审计

小众CMS vaeThink v1.0.1 代码执行漏洞挖掘分析

0×01 引言 本文是对一个小众CMS(vaeThink v1.0.1)进行分析、代码执行漏洞挖掘和审计过程的记录,该CMS基于ThinkPHP5开发。作为一名代码审计的入门菜鸟,也希望能够将实践和学习的过程记录和分享,以期能够与大家共同交流进步。 0×02 分析 通过git将项目源码下载到本地,首先对项目源码目录结构进行了解: www  WEB部署目录(或者子目录) ├─app                   应用目...
阅读全文
重庆网安部门侦破系列涉外网络黑客案,涉案金额高达2千余万元 界内新闻

重庆网安部门侦破系列涉外网络黑客案,涉案金额高达2千余万元

日前,在“净网2019”专项行动中,荣昌区公安局在重庆市公安局网安总队的指导下,成功破获系列网络黑客案件。 2018年3月,荣昌警方接上级公安机关线索:荣昌籍黑客许某涉嫌在国外通过网络入侵我国境内网站服务器,以获取服务器权限并出售获利。在市公安局网安总队的指导下,荣昌区公安局迅速成立专案组,展开案侦工作。由于许某长期在菲律宾一带活动,境外侦查难度重重。经过近一年的侦查,专案民警确定了以许某、张某、李某、郭某为骨干的网络黑客犯罪团伙。 2018年12月,该团伙成员陆续回到国内。为防止其成员再次出境从事违法犯罪活动,2019年2月27日,重庆市公安局网安总队、荣昌区公安局调...
阅读全文
原来Java反序列化远程执行漏洞这么简单 渗透测试

原来Java反序列化远程执行漏洞这么简单

在这里我们对Java中反序列化问题引发的远程代码执行漏洞的原理进行介绍。为了简化说明,在不引入第3方库的前提下进行操作,希望能起到抛砖引玉的效果。 主要有3个部分组成: Java的反省机制 Java的序列化处理 Java的远程代码执行 Java的反射与代码执行 我们先看1个简单的例子,使用Java调用计算器程序: import java.io.IOException; import java.lang.Runtime; public class Test { public static void main...
阅读全文
CatFish CMS V4.8.75最新版XSS漏洞审计 代码审计

CatFish CMS V4.8.75最新版XSS漏洞审计

这里用到的是最新版的CatFish CMS V4.8.75,是一款开源免费的个人博客及企业建站系统。 首先在官网下载并安装 安装完成后我们先来看首页,有三个可以做输入的地方:搜索、评论、留言。本着见框就插的原则我们先来看搜索框,我们在搜索框注入测试代码:<script>alert(’1′)</script>再用burp suite改包提交: 我们将keyword的值修改为我们的测试代码后点击forward 可以看到测试代码并没有生效,应该是做了防护过滤,我们继续测试评论功能,这里有个限制,必须先登录再进行评论,我们注册一个...
阅读全文
一文看懂Python沙箱逃逸 编程相关

一文看懂Python沙箱逃逸

让用户提交 Python 代码并在服务器上执行,是一些 OJ、量化网站重要的服务,很多 CTF 也有类似的题。为了不让恶意用户执行任意的 Python 代码,就需要确保 Python 运行在沙箱中。沙箱经常会禁用一些敏感的函数,例如 os,研究怎么逃逸、防护这类沙箱还是蛮有意思的。 前言 Python 的沙箱逃逸的最终目标就是执行系统任意命令,次一点的写文件,再次一点的读文件。 顺便安利一本书:《流畅的 Python》。这本书有很多中高阶知识点,很全面而且讲的很清楚,如果你看过,相信理解这篇文章的大多数内容都不是问题。 接下来的内容先讲系统命令执行,再讲文件写...
阅读全文
RFI绕过URL包含限制Getshell 渗透测试

RFI绕过URL包含限制Getshell

前言 为什么有今天这篇文章?原因是我在浏览Twitter时,发现关于远程文件包含RFI的一个奇淫技巧!值得记录一下,思路也很新奇!因为它打破我之前以为RFI已死的观点:) 正文 RFI引出 我们知道php最危险的漏洞函数类别之一就是文件包含类的函数,诸如include,include_once,require,require_once语句的时候,都会使用$_GET或者是其他未经过滤的变量,这就是一个主要的安全风险。 在PHP应用中,通常会有两个问题导致RFI漏洞。其中之一就是应用程序逻辑错误。这些漏洞产生的原因是本来应该被包含到另一个页面的文件并没...
阅读全文
关于Metasploit5中的后渗透模块的编写与测试 渗透测试

关于Metasploit5中的后渗透模块的编写与测试

前言 后渗透模块,顾名思义是在成功渗透目标主机之后进行操作的模块,这类模块可以达到某种或某些特定的目的。在Metasploit中,模块是后缀名为.rb的文件,它是利用Ruby编写的程序。本文详细描述了如何利用Ruby编写隐藏和禁止访问特定驱动器的后渗透模块、如何在Metasploit中加载该后渗透模块以及如何在meterpreter中利用该后渗透模块的过程。 实验环境 1.渗透主机:Kali-Linux-2019.1-vm-amd64 2.目标主机:Windows Server 2008 R2 3.软件版本:Metasploit v5.0.2 编写后渗透模块 ...
阅读全文
PHPCMS v9.6.0 wap模块SQL注入 代码审计

PHPCMS v9.6.0 wap模块SQL注入

一、漏洞详情 phpcms v9.6.0 sys_auth 在解密参数后未进行适当校验造成 sql injection。 看下漏洞的关键点,漏洞最终触发 SQL 注入的点是位于 phpcms/modules/content/down.php 的 init 函数中: 在这个函数中,我们可以看到通过 GET 传参 a_k 参数的值,然后调用 sys_auth 方法并传参 DECODE 进行了和 auth_key 字段进行解密,其中 auth_key 是通过 load_config 读取 system 配置,对应的是位于 caches\configs\system...
阅读全文
Freddy:一款基于活动被动扫描方式的Java&.NET应用程序漏洞扫描工具 神兵利器

Freddy:一款基于活动被动扫描方式的Java&.NET应用程序漏洞扫描工具

今天给大家介绍的是一款名叫Freddy的开源工具,该工具的功能基于主动/被动式扫描,在Freddy的帮助下,研究人员可以快速查找Java和.NET应用程序中的反序列化安全问题。 Freddy介绍 工具引入了一款Burp Suite插件来检测并利用目标引用程序中序列化库/ API中的安全漏洞。 早在2017年美国Black Hat黑客大会以及DEF CON25上,研究人员Alvaro Muñoz和Oleksandr Mirosh曾发布过一份标题为《Fridaythe 13th: JSON Attacks》的研究报告。研究人员在报告中指出,他们对大量Java和....
阅读全文