HackingTeam新活动,Scout/Soldier重回视野 界内新闻

HackingTeam新活动,Scout/Soldier重回视野

背景 HackingTeam是全世界知名的网络军火商,在2015年遭遇攻击后近400G的内部数据和工程化武器几乎被完全公开,在此之后一家名为Tablem的公司并购了"被破产"的HackingTeam,此后HackingTeam陷入沉寂。 360安全大脑在2018年"刻赤海峡"事件中捕获的一起针对俄罗斯的APT事件中,使用的后门疑似来自HackingTeam,在2019年一起影响中亚地区的APT事件中,同样发现了HackingTeam后门的身影,诸多信息表明HackingTeam依旧在全球恶意网络活动中活跃。 2020年1月,360安全大脑下诺亚实验室在日常的狩猎运营工作中...
最新
阅读全文
Shiro权限绕过漏洞分析(CVE-2020-1957) 渗透测试

Shiro权限绕过漏洞分析(CVE-2020-1957)

前言 2020年3月23号,Shiro开发者Brian Demers在用户社区发表帖子,提醒shiro用户进行安全更新,本次更新进行了三个修复,其中就包括了对编号为CVE-2020-1957的Shrio授权绕过漏洞的修复。漏洞影响shiro 1.5.2版本以下。 分析过程 SHIRO-682 根据Shiro开发者在1.5.2版本中提交的commit中关于PathMatchingFilter类的测试用例,可以直接关联到JIRA issueSHIRO-682,该issue在1.5.0版本中进行了修复。而1.5.2版本中更新则是对其绕过的修复。 ...
阅读全文
SSH暴力破解姿势总结 渗透测试

SSH暴力破解姿势总结

SSH简介      Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。任何网络服务都可以通过SSH实现安全传输,SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。SSH使用频率最高的场合是类Unix系统,但是Windows操作系统也能有限度地使用SSH。Windows 10 1809版本已提供OpenSSH工具。 SSH暴力破解     &nbs...
阅读全文
Windows主机漏洞扫描工具 神兵利器

Windows主机漏洞扫描工具

0×00 说明: 这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。 功能: 查找主机上具有的CVE 查找具有公开EXP的CVE 0×01 起因: 因为需要做一些主机漏洞扫描方面的工作,因而编写了这个简单的工具。之前也查找了几款...
阅读全文
NTLMRecon:一款针对Web应用NTLM认证信息的枚举工具 神兵利器

NTLMRecon:一款针对Web应用NTLM认证信息的枚举工具

NTLMRecon NTLMRecon是一款针对Web应用NTLM认证信息的枚举工具,如果目标Web节点启用了NTLM认证功能,那么广大研究人员就可以使用NTLMRecon来枚举目标相关信息。 NTLMRecon是一款运行速度快且扩展灵活的NTLM侦察工具,该工具无需外部依赖即可实现其功能。在处理大量潜在IP地址和域名时,NTLMRecon将能够帮助我们快速收集关于目标NTLM节点的相关信息。 注意:该项目的内部字典取自nyxgeek/lyncsmash库。 工具概览 NTLMRecon可以搜索到启用了NTLM的Web节点,然后向其发送伪造的认证请...
阅读全文
XCTR-Hacking-Tools:一款多合一功能的信息收集工具 神兵利器

XCTR-Hacking-Tools:一款多合一功能的信息收集工具

XCTR-Hacking-Tools是一款整合了多种功能为一身的信息收集工具。 首先,你需要创建一个项目来存储相关的所有数据。 收集到的所有信息都将以“项目-名称”的形式存储在结果目录中。 除此之外,你还可以在设置区域中更新用户代理以及代理信息,或者更新URL、代理、项目名、字典和线程数等等。 功能介绍 该工具的功能包括: 1、Docker查找器 2、管理员面板查找器 3、CMS查找器 4、IP历史记录 5、反向IP地址 6、页面查看器 ...
阅读全文
Mouse Framework:一款针对iOS和macOS的后渗透漏洞利用框架 神兵利器

Mouse Framework:一款针对iOS和macOS的后渗透漏洞利用框架

关于Mouse Framework框架 Mouse Framework是一款针对iOS和macOS的后渗透漏洞利用框架,它可以给安全研究人员提供一个带有数据提取功能的命令行会话,只需要使用一个简单的Mouse Payload,我们就可以轻松在目标设备与分析主机之间建立一条命令行会话。不仅如此,Mouse Framework还提供了强大且便捷的文件上传、文件下载、Tab命令补全、屏幕截图、定位追踪、Shell命令执行、权限提升以及密码检索与恢复等功能。 Mouse Framework框架的下载和安装 工具下载 广大研究人员可以使用下列命令将框架源码克隆至本地: ...
阅读全文
BigIP Cookie 解码获取真实IP 渗透测试

BigIP Cookie 解码获取真实IP

BIGip是对负载均衡的实现,主要通过Virtual Server、iRules、Pool、Node、Monitor和Persistent(会话保持)实现。BIGip在实现会话保持机制时会在用户首次发起请求时,会为用户设置一个cookie,即服务端会添加set-cookie响应头头(比如:Set-Cookie: BIGipServerFinanceAndAdminWebfo.unc.edu=105389996.20480.0000 )。后续的请求会判断并使用这个cookie值,服务端解码该cookie并使用服务器。 最近发现一款工具,可以解BigIP的cookie,以此获取内网ip或者真实ip地...
阅读全文
Bypass JEP290攻击rmi 渗透测试

Bypass JEP290攻击rmi

1、前言 上一篇文章jmx攻击利用方式,通过修改参数为gadget实现攻击,本文与上一篇原理很类似。在2月份的时候 0c0c0f师傅写的是动态替换rmi通讯时候函数参数的值,也就是老外实现的方法。本文借鉴外国的安全研究员的第二个思路,写了Rasp hook InvokeRemoteMethod函数的代码修改为gadget。   2、JEP290 什么是JEP290? 1、提供一个限制反序列化类的机制,白名单或者黑名单。 2、限制反序列化的深度和复杂度。 3、为RMI远程调用对象提供了一个验证类的机制。 4、定义一个可配置的过...
阅读全文
关于钓鱼邮件的学习笔记 渗透测试

关于钓鱼邮件的学习笔记

前段时间公司组织了一次以钓鱼邮件攻击为主题的攻防活动,对于攻击方来说,目标是提高钓鱼邮件攻击能力,包括探索各种钓鱼方式和实战技巧。对于防守方来说,目标是检验公司钓鱼邮件防护体系,包括相关防护设备监测能力、设备运营能力、员工安全意识、应急响应能力等,不过听说还有个原因是安全部门到了年终预算没花完~ 非常荣幸我能有机会参与此次活动,一开始觉得不就是发个钓鱼邮件吗,能有多大技术含量,文案构造的精美一些就够了,但是看师傅们秀各种操作才明白钓鱼攻防虽然只是网络安全中的一个小点,但是深入研究还是有很多需要学习的内容。因此我也对最近学习的内容进行一次总结。 攻击 事前准备 ...
阅读全文
DnsFookup:一款功能强大的DNS重绑定工具 神兵利器

DnsFookup:一款功能强大的DNS重绑定工具

今天给大家介绍的这款工具名叫DnsFookup,这是一款功能强大的DNS重绑定工具,广大研究人员可以使用该工具来对目标DNS服务器进行安全测试。 本质上来说,DnsFookup是一款DNS重绑定框架,该框架包含下列组件: 1、一个DNS服务器; 2、Web API,用于创建新的子域名,控制DNS服务器和查看日志等; 3、整合了React App,让工具使用更加方便; 工具机制 该工具可以帮助我们创建DNS绑定,其功能类似一个Burp Collaborator,但是DnsFookup能提供的功能更加丰富和强大: ...
阅读全文
DLink RCE漏洞CVE-2019-17621分析 渗透测试

DLink RCE漏洞CVE-2019-17621分析

1、环境搭建 运行环境安装配置之前须了解你所使用的Linux系统的版本以及Qemu的版本,因为这直接影响着你后续选择安装各种依赖包、mips qemu镜像等的版本,各种版本都对应上,最终系统才能正确运行。本次漏洞分析的基础环境为前期的Ubuntu18.04虚拟机和基于qemu-4.0.0源码编译安装的Qemu运行环境: 从站点https://people.debian.org/~aurel32/qemu/mips/下载debianmips qemu镜像,由于虚拟机是Ubuntu linux,下载debian_squeeze_mips_standard.qcow2和vml...
阅读全文
ExchangeServer漏洞CVE-2020-0688复现 渗透测试

ExchangeServer漏洞CVE-2020-0688复现

近期爆出Exchange邮件服务器远程执行命令漏洞,对其进行了分析并在本地进行了复现,其中也遇到了一些问题。 漏洞原理 漏洞产生的主要原因就是在Exchange ECP组件中发现,邮件服务在安装的过程中不会随机生成秘钥,也就是说所有默认安装的Exchange服务器中的validationKey和decryptionKey的值都是相同的,攻击者可以利用静态秘钥对服务器发起攻击,在服务器中以SYSTEM权限远程执行代码。 漏洞利用工具 目前github中已经有利用poc脚本:POC1,POC2,脚本的实现原理基本相同,其中都需要用到ysoserial.exe对pa...
阅读全文
内网渗透之域关系探测神器:Bloodhound 神兵利器

内网渗透之域关系探测神器:Bloodhound

注:本篇文章建立在有一定的内网渗透基础前提下,所以翻译时候有些词汇显得比较术语化,建议大家没事可以多了解下内网渗透的知识 保护一个公司或者组织免受当今复杂的攻击并非易事。除了管理保护组织安全的日常职责之外,通常还需要安全团队随时准备响应事件。为了有效管理,安全团队必须具有良好定义的策略和可靠的检测功能。这种功能和策略的实施常常会在蓝队和红队之间引发一场持续的军备竞赛,双方都在寻求越来越复杂的工具和检测能力。然而,安全专业人员通常可以通过预测可能的攻击路径并采取步骤阻止攻击者使用这些路径从而优化他们的工作并获得优势。 如何获取隐藏到域控制器管理员账户? ...
阅读全文
提权教程:msf结合漏洞审计工具进行提权 提权教程

提权教程:msf结合漏洞审计工具进行提权

1、 windows 补丁审计工具使用   在终端下可以使用命令systeminfo 来查看系统的一些补丁信息   http://www.demo1.com/asp.aspx 补丁检测Windows-Exploit-Suggester https://github.com/GDSSecurity/Windows-Exploit-Suggester 下载工具 git clone https://github.com/GDSSecurity/Windows-Exploit-Suggester.git ...
阅读全文
从防护角度看一句话木马的发展变形 渗透测试

从防护角度看一句话木马的发展变形

一、前言 一句话木马用到了一个比较有趣的命令下发思路,即不直接发送命令编码,而是将命令代码直接发送给木马端执行,这样木马端文件会特别小,而由于每条命令需要通过网络传输,数据包会比较大。这些工具的流量也是ips,waf等网络安全设备的检测重点。 一句话木马的发展主要有几个典型的代表:最开始是中国菜刀,接着是开源的Cknife和中国蚁剑,到近两年的冰蝎,攻击工具一直在进化。其实还有个神奇的二进制远控 Poison Ivy,说它神奇就在于它相当于一个二进制的一句话工具,直接传送shellcode到被控端执行,而且据说这个远控是比较早(零几年就出现了),有高手在github重写了一份代码...
阅读全文
从防护角度看Weblogic反序列化历史漏洞 渗透测试

从防护角度看Weblogic反序列化历史漏洞

一、前言 Weblogic反序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。随着每次补丁的修复,很多Weblogic反序列化的思路都被封禁了,但是跟Struts2系列漏洞不同的是,Weblogic漏洞由于涉及的面比较广,所以近几年还是持续有新出漏洞的,这也体现了挖掘出新漏洞的高手们对java语言理解之深。目前在做渗透测试时,Weblogic漏洞主要也是碰碰运气,用来攻击没打补丁的系统会比较有效。 ...
阅读全文
Tomcat-Ajp漏洞:我是如何一步步写出POC的? 渗透测试

Tomcat-Ajp漏洞:我是如何一步步写出POC的?

前言 晚上,朋友圈有人发了篇tomcat-ajp漏洞的通告和一个简要分析的文章,也是当时唯一的参考文章,本着“好好学习、天天向上”的态度,作为小白,就想试着分析下,看看能不能写出poc。所以本文主要讲述一个小白(当然也不能太白,java至少要会吧,网站要知道是啥吧)如何一步步调试分析,编写poc的过程。 一、漏洞介绍 简单来说就是apache tomcat服务器的8009端口上的ajp协议存在漏洞,导致未授权用户可以读网站目录下的任意文件。 漏洞编号: CNVD-2020-10487/CVE-2020-1938 受影响版本...
阅读全文
远控免杀从入门到实践(5)-代码篇-Python 编程相关

远控免杀从入门到实践(5)-代码篇-Python

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!  《远控免杀从入门到实践》系列文章目录: 1、远控免杀从入门到实践 (1)基础篇 2、远控免杀从入门到实践 (2)工具总结篇 3、远控免杀从入门到实践 (3)代码篇-C/C++ 4、远控免杀从入门到实践 (4)代码篇-C# 5、远控免杀从入门到实践 (5)代码篇-Python 6、远控免杀从入门到实践 (6)代码篇-Powershell ...
阅读全文
kali下安装 w13scan 被动扫描器和使用 神兵利器

kali下安装 w13scan 被动扫描器和使用

kali下安装 w13scan 被动扫描器和使用 w13scan是一款插件化基于流量分析的扫描器,通过编写插件它会从访问流量中自动扫描,基于Python3。 详细说明参考git主页说明 https://github.com/w-digital-scanner/w13scan/blob/master/README_CN.md 我来重点说一下安装。在mac 如果有安装python3 直接php install w13scan  就可以了。 在kali2020.1版本中 pip 或者pip3...
阅读全文