Project-Black:渗透中进行Scope控制或扫描和进度追踪的工具 神兵利器

Project-Black:渗透中进行Scope控制或扫描和进度追踪的工具

project-black是一个用于在渗透中进行Scope控制、扫描和进度追踪的工具。 目的 该项目旨在鼓励在渗透测试或bugbounty,进度跟踪,常规扫描方面可以更有条理的进行工作。 它可以为你启动以下工具: masscan nmap dirsearch amass patator 根据你的工作范围,将数据存储在一个表单中。对项目数据执行有用的筛选过滤,例如: 查找所有有开放端口但非80的主机 查找所有IP以82开头的主机...
最新
阅读全文
Buhtrap黑客组织最新0day漏洞分析 代码审计

Buhtrap黑客组织最新0day漏洞分析

一直以来Buhtrap组织以其针对俄罗斯的金融机构和企业而闻名。在我们的跟踪过程中,发现并分析了该组织的主要后门以及其他工具。 自2015年底以来,该组织变为以经济利益位目的的网络犯罪组织,其恶意软件出现于东欧和中亚进行间谍活动中。 2019年6月我们第一次发现Buhtrap使用0day攻击作。 同时我们发现Buhtrap在攻击过程中使用了本地提权漏洞CVE-2019-1132。 在Microsoft Windows中的本地权限提升漏洞利用的是win32k.sys组件中的NULL指针取消引用产生的问题。 该漏洞发现后就已经向Microsoft安全响应中心报告,该中心及时修...
阅读全文
一文看懂Python沙箱逃逸 编程相关

一文看懂Python沙箱逃逸

让用户提交 Python 代码并在服务器上执行,是一些 OJ、量化网站重要的服务,很多 CTF 也有类似的题。为了不让恶意用户执行任意的 Python 代码,就需要确保 Python 运行在沙箱中。沙箱经常会禁用一些敏感的函数,例如 os,研究怎么逃逸、防护这类沙箱还是蛮有意思的。 前言 Python 的沙箱逃逸的最终目标就是执行系统任意命令,次一点的写文件,再次一点的读文件。 顺便安利一本书:《流畅的 Python》。这本书有很多中高阶知识点,很全面而且讲的很清楚,如果你看过,相信理解这篇文章的大多数内容都不是问题。 接下来的内容先讲系统命令执行,再讲文件写...
阅读全文
对过WAF的一些认知 渗透测试

对过WAF的一些认知

本文的主要从绕过WAF过程中需要注意的角色、点出发,尝试理解它们的运作,构建一个简单的知识框架。如果对本文中的任何知识点有任何反对想法或是意见、建议,请提出来,这对笔者是十分重要的,笔者也会十分感激。 首先,WAF分为非嵌入型与嵌入型,非嵌入型指的是硬WAF、云WAF、虚拟机WAF之类的;嵌入型指的是web容器模块类型WAF、代码层WAF。非嵌入型对WEB流量的解析完全是靠自身的,而嵌入型的WAF拿到的WEB数据是已经被解析加工好的。所以非嵌入型的受攻击机面还涉及到其他层面,而嵌入型从web容器模块类型WAF、代码层WAF往下走,其对抗畸形报文、扫操作绕过的能力越来越强,当然,在部...
阅读全文
技术分享 | 多种测试HTTP身份验证的方法 渗透测试

技术分享 | 多种测试HTTP身份验证的方法

在这篇文章中,我们会告诉大家如何保护Apache Web服务器免受未经身份验证的用户非法访问,以及如何隐藏关键核心信息不被非法用户查看到。当然了,我们还会介绍如何利用这些安全缺陷来渗透目标服务器,相信这也是大家非常感兴趣的东西。 HTTP基础认证(BA) 在HTTP事务处理环境中,基础访问身份认证是HTTP用户代理在请求提供用户名和密码时需要使用到的一种安全方法。 实际上,HTTP基础认证(BA)是实现对Web资源访问控制的一种最简单的技术,因为它不需要设计cookie、会话识别符或登录页面,HTTP基础认证是需要使用到HTTP头中的标准字段,而且还不需要进...
阅读全文
密码朋克的社会实验(一):开灯看暗网 界内新闻

密码朋克的社会实验(一):开灯看暗网

前言 本年度最严重的几次数据泄漏,都指向了同一个词——「暗网」。在中文的语境里,这是一个犹如「月黑风高夜」般的词汇,透着诡秘和犯罪的气息。而与「暗网」关系最密切的另一个词,则非「黑客」莫属。「黑」与「暗」的组合,意味着高超的匿名和隐身技巧,令人忍不住想揭开它精巧的面纱。 暗网是什么 要解释暗网,先给整个互联网做一个简单的分层定义,如图: 表网(Surface Web) 通常认为,普通用户或者搜索引擎能直接访问的内容属于表网。表现形式为网页或者 APP 提供的内容。 深网(Deep Web) ...
阅读全文
那些年让我们心惊胆战的IIS漏洞 渗透测试

那些年让我们心惊胆战的IIS漏洞

一、 全球第三大网络服务器 Internet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于Windows NT系列,随后内置在Windows 2000、Windows XP Professional、Windows Server 2003和后续版本一起发行。IIS目前只适用于Windows系统,不适用于其他操作系统。 根据Netcraft在2018年9月的...
阅读全文
Hackertarget:一款帮助组织发现攻击面的强大工具 神兵利器

Hackertarget:一款帮助组织发现攻击面的强大工具

前言 今天给大家介绍的是一款名叫HackerTarget ToolKit的工具,这款工具实际上是一款网络情报工具,它可以帮助组织快速地发现自家网络系统中存在的攻击面。 HackerTarget HackerTarget这款开源网络情报工具可以帮助组织有效识别攻击面,并及时发现安全漏洞。在没有网络情报/数据的情况下,想要快速找出网络系统中的安全漏洞几乎是一件不可能完成的任务。通过将全世界最好的开源安全扫描工具与开源情报相结合,我们就可以实现攻击面的快速识别了。 随着网络技术的不断发展,我们可以在几秒钟之内部署大量的互联网设备,但随之而来的就是攻击面...
阅读全文
Parator:基于python的多线程爆破小工具 神兵利器

Parator:基于python的多线程爆破小工具

0×0 背景 Patator是出于对使用Hydra,Medusa,Ncrack,Metasploit模块和Nmap NSE脚本进行密码猜测攻击而感到失望后, 选择了不同的方法编写另一个暴力破解工具避免重复相同的缺点。 Patator是一个用Python编写的多线程工具,它比其他前辈更加可靠和灵活。 下载地址:https://github.com/lanjelot/patator 目前它支持以下模块: * ftp_login : Brute-force FTP * ssh_login : Brute-force SSH * telnet_...
阅读全文
打开JBoss的潘多拉魔盒:JBoss高危漏洞分析 代码审计

打开JBoss的潘多拉魔盒:JBoss高危漏洞分析

前言 JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss广为流行。 0×01 JBoss优点 JBoss有许多优点。 其一,将具有革命性的JMX微内核服务作为其总线结...
阅读全文
得到内网域管理员的5种常见方法 提权教程

得到内网域管理员的5种常见方法

1.Netbios and LLMNR Name Poisoning 这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\drivers\etc\hosts),DNS服务器,NetBIOS广播,如果前2个请求失败,则在本地发送NetBIOS广播请求,此时任何本地网络的系统都能回答这个请求,使用SpiderLabs出品的Responder工具,能够在不借助ARP欺骗的情况下,响应这个请求.其实metasploit也能利用(http://www.packetstan.com/2011/03/nbns-spoofing-o...
阅读全文
强推HTTPS:Chrome 62将所有需输入数据的HTTP页面标为“不安全” 界内新闻

强推HTTPS:Chrome 62将所有需输入数据的HTTP页面标为“不安全”

Chrome安全团队上周四(27日)发布公告,Chrome将进一步扩大HTTP页面“不安全”警告的展示范围。Chrome 62版本起,所有需要输入数据的HTTP页面以及“隐身模式”下的所有HTTP页面都将显示“不安全”警告。 今年1月份,Chrome 56版本开始正式将HTTP页面标记为“不安全”,该版本仅对需要输入密码或信用卡信息的HTTP页面显示“不安全”警告。但从2017年10月开始,Chrome会在另外两种情况下对HTTP页面显示“不安全”警告:用户在HTTP页面上输入数据,或以隐身模式访问任何HTTP页面。   根据谷歌的统计数据,Chr...
阅读全文