一次对电视盒子的漏洞分析 渗透测试

一次对电视盒子的漏洞分析

起因 周末正要使用前不久刚装上的电视盒子看剧,突然想到电视盒子也是需要网络的,于是就对电视盒子开始了测试之路。 上路 首先看一下ip地址,192.168.101.22 首先想到的是命令执行,经过一番操作发现并不存在,看来系统都是升级了的。 扫描端口发现49152端口打开,详细扫描发现是Upnp服务 突然想到了今年6月的UPnP协议漏洞CVE-2020-12695,UPnP 2020-04-17之前版本中存在安全漏洞。攻击者可借助SUBSCRIBE功能利用该漏洞将流量发送到任意位置,导致拒绝服务或数据泄露。UP...
最新
阅读全文
关于Cobalt Strike检测方法与去特征的思考 渗透测试

关于Cobalt Strike检测方法与去特征的思考

人云亦云 关于检测Cobalt Strike的方法有很多,而网上有一些文章会告诉大家如何修改所谓的特征值,但是这些方法实际上存在一定的误导和盲区 一般发现Cobalt Strike服务器的途径有以下几种(简单分类,不准确,勿喷) 样本分析 中马回连 黑客连主控端 扫描发现 这里被使用的比较多的就是扫描发现,同时网上一些文章提到Cobalt Strike默认的SSL/TLS证书是固定的,所以一般都是使用这个证书作为特征值来发现Cobalt Strike服务器 所以,今天我们主要讨论这...
阅读全文
Google Chrome浏览器漏洞使数十亿用户遭受数据被盗风险 界内新闻

Google Chrome浏览器漏洞使数十亿用户遭受数据被盗风险

谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。 PerimeterX网络安全研究人员Gal Weizman表示,该漏洞编号为CVE-2020-6519,存在于Windows、Mac和安卓的Chrome、Opera和Edge浏览器中,潜在影响用户多达十亿。其中,Chrome的73版本(2019年3月)到83版本均会受到影响,84版本已在7月发布,并修复了该漏洞。Chrome浏览器拥有超过20亿用户,并且占浏览器市场的65%以上。 CSP是一种Web标准,旨在阻止某些攻击,比如跨站点脚本(XSS)...
阅读全文
黑客工具Nmap7.80常用命令详解 渗透测试

黑客工具Nmap7.80常用命令详解

使用方法 格式 namp <-参数> <IP> [-p 端口] [--script=脚本名] <>:必填信息 []:选填信息 IP表示方法 nmap -sn 192.168.1.100 nmap -sn 192.168.1.100/24 # 扫描C段 nmap -sn 192.168.1.100/16 # 扫描B段,时间比C段长得多 端口表示方法 nmap -sn 192.168.1.100 -p # 若不指定端口默认扫描1000个常用端口 nmap -sn 192.168.1.100 -p 1,2 ...
阅读全文
对一次韭菜返佣平台的渗透-无限刷钱 渗透测试

对一次韭菜返佣平台的渗透-无限刷钱

写这篇文章的时候很激动。 声明:此平台是韭菜返佣平台目的就是割韭菜,所以不存在正规之说。 以前就看到过有人发那些刷钱刷这个那个今天就来看看这些东西。 首先看一下登录页面: 虽然有注册页面但不可以注册,只能邀请。账号是朋友发来的。 登陆之后: 备案情况: 下面就开始了: 首先看当前余额: 点击任务领取任务“赚钱”,任务完成奖励0.03,时间30s。 burp抓包测试 点击开始任务抓包: 任务包: ...
阅读全文
渗透测试面试问题合集 渗透测试

渗透测试面试问题合集

一、思路流程 1、信息收集 a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) b、网站指纹识别(包括,cms,cdn,证书等),dns记录 c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) e、子域名收集,旁站,C段等 f、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 h、传输协议,通用漏洞,exp,github源码等 2、漏洞挖掘 ...
阅读全文
【渗透测试笔记】之【配置KALI】 渗透测试

【渗透测试笔记】之【配置KALI】

网络配置 临时IP地址 自动获取IP地址 dhclient eth0 1 手动配置IP地址 ifconfig eth0 192.168.1.11/24 1 指定默认网关 route add default gw 192.168.1.1 netstat -na  # 查看配置是否生效,Destination和Genmask都为0.0.0.0的一行是默认网关 1 2 添加静态路由 route add  -net 172.16....
阅读全文
【渗透测试笔记】之【熟悉KALI环境】 渗透测试

【渗透测试笔记】之【熟悉KALI环境】

常用BASH命令 ls、cd、pwd、cat、more、tail、cp、rm、top、ps、grep、ifconfig、netstat、awk、sort、route、mount、amesg、find、whereis、echo、vi ls # 显示当前目录下的目录及文件 ls -a # 显示包括隐藏文件 ls -lh # 显示文件目录详细信息(加上h是将文件大小换算为K或者M,否则为字节大小) cd # 进入某一个目录 cd .. # 返回上一级目录 cd ~ # 进入用户主目录 cat 1.txt # 查看文件(适...
阅读全文
【渗透测试笔记】之【渗透测试介绍】 渗透测试

【渗透测试笔记】之【渗透测试介绍】

渗透测试标准 PETS 前期交互阶段 和客户沟通渗透测试范围。 通常是一个应用系统。(比如一个电商网站,包括网络、交换机、WAF、服务器、操作系统、数据库…) 如果太大会切分成若干小的子系统来进行渗透测试。 确定测试人数、时间等前期准备工作。 情报搜集阶段 对目标系统进行各种情报收集。(如邮箱地址、联系人、公司地址、DNS信息、服务器IP域名、公司近期动态…等被动信息收集。还有对目标扫明、主机发现、端口发现、端口服务发现等主动收集。) 威胁建模阶段 通过信息收集后,对目标拥有一个大概的轮廓认识。再通过危险建模,确定效率最高最快捷...
阅读全文
Hackingtool:一款针对渗透测试人员的多合一测试套件 神兵利器

Hackingtool:一款针对渗透测试人员的多合一测试套件

Hackingtool是一款针对渗透测试人员的多合一测试套件,目前该套件可以给广大安全研究人员提供下列菜单内的工具: -AnonSurf匿名保护工具 -信息收集工具 -密码攻击工具 -无线攻击工具 -SQL注入工具 -网络钓鱼攻击工具 -Web攻击工具 -后渗透工具 -信息取证工具 -Payload创建工具 -路由漏洞利用工具 -WiFi干扰工具 -XSS攻击工具 ...
阅读全文
O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具 神兵利器

O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具

工具特性 1.O.G. Auto-Recon是一款功能强大的基于Nmap结果的目标枚举工具,它的目的是自动化收集最初始的信息阶段,然后尽可能多地基于Nmap扫描的数据进行目标枚举。 2.O.G. Auto-Recon是一款为CTF比赛专门设计的功能强大的目标枚举工具。 3.O.G. Auto-Recon项目中的所有工具均符合OSCP考试规则。 4.命令语法在Config中可以轻松修改,$变量名应保持不变。 5.如果检测到虚拟主机路由,O.G Auto-Recon则会将主机名自动添加到/ etc / hosts文件中,并继续枚举新发现的主机名。 ...
阅读全文
安全研究 | Nginx反向代理钓鱼 渗透测试

安全研究 | Nginx反向代理钓鱼

什么是反向代理 这里我找了一段比较官方的解释。 反向代理(Reverse Proxy)是指以代理服务器来接受 Internet 上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给 Internet 上请求连接的客户端,此时代理服务器对外就表现为一个服务器。我自己的理解 代理服务器就是充当了一个“中间人”。如果理解的不恰当还请师傅们指出来哈。 Nginx反向代理实例 这里拿我的一台vps做演示 ip:39.xxx.xxx.x。因为vps上装了宝塔 而且 又在宝塔里装了Nginx。 首先找到Nginx的目录。在我的vps上...
阅读全文
再也不怕丢三落四了,教你复制门禁卡 渗透测试

再也不怕丢三落四了,教你复制门禁卡

前段时间又又又又因为门禁卡的问题没进去小区门,遂决定多复制几张方便随身携带。对该过程进行整理,希望能帮到同样丢三落四的小朋友们。 1、 简要说明 IC 卡是集成电路卡的简称,是镶嵌集成电路芯片的塑料卡片,芯片一般采用不易挥发性的存储器、保护逻辑电路、 甚至带微处理器CPU。 ID 卡全称为身份识别卡,是一种不可写入的感应卡,含固定的编号,ID卡与磁卡一样,都仅仅使用了“卡的号码”而已,卡内除了卡号外,无任何保密功能,其“卡号”是公开、裸露的。所以说 ID 卡就是“感应式磁卡”。 区别:ID卡一般为低频卡,工作频率是 125KHz。IC卡为高频卡,工作频率13....
阅读全文
2020年漏洞扫描工具Top10 神兵利器

2020年漏洞扫描工具Top10

在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。 OpenVAS Tripwire IP360 Nessus Comodo HackerProof Nexpose community Vulnerability Manager Plus Nikto Wireshark Aircrack-ng Retina 1.OpenVAS OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面...
阅读全文
【提权教程】CentOS 7系统利用suid提权获取Root Shell 提权教程

【提权教程】CentOS 7系统利用suid提权获取Root Shell

一、操作目的和应用场景 本文档介绍在CentOS 7系统中利用带有suid权限的程序提权从而获取root shell的方法。 首先简单介绍suid的概念: Linux进程在运行的时候有以下三个UID: Real UID:执行该进程的用户的UID。Real UID只用于标识用户,不用于权限检查。 Effective UID(EUID):进程执行时生效的UID。在对访问目标进行操作时,系统会检查EUID是否有权限。一般情况下,Real UID与EUID相同,但在运行设置了SUID权限的程序时,进程的EUID会被设置为程序文件属主的UID。 Saved UID:在高权限用户降权后...
阅读全文
AuthMatrix:一款针对Web应用和服务的认证安全检测BurpSuite工具 神兵利器

AuthMatrix:一款针对Web应用和服务的认证安全检测BurpSuite工具

AuthMatrix AuthMatrix是一款针对Burp Suite工具的插件,该工具可以帮助广大研究人员对Web应用程序以及Web服务的认证机制进行安全测试。在AuthMatrix的帮助下,测试人员可以将注意力放在特定应用的用户表、权限、角色和请求上面了,而这些数据库表和网络请求的结构也可以直接映射到各种威胁建模方法中常见的访问控制矩阵。 工具安装配置完成之后,测试人员就可以直接通过鼠标点击就可以启动测试任务了。工具将以带有色彩高亮的界面显示测试的输出结果,并标注目标系统中存在的认证授权漏洞。 工具安装 AuthMatrix可以直接通过Burp Suit...
阅读全文
Fastjson批量检查及一键利用工具 神兵利器

Fastjson批量检查及一键利用工具

0x01 序章 上次讲解过手动利用fastjson,但讲的过于太简单了。根据大家的反应,收集如下几个问题。 1、如何盲打fastjson 2、判断fastjson的指纹 3、各版本payload以及使用ldap模式监听。 下面我就一一解答,我只是把我在网上查到的资料消化 后分享给大家,如果有大佬觉得哪里不对,还望不吝赐教。这次还带来了一键利用及检测工具,链接在文末。 注:本文仅用于技术讨论与研究,严禁用于任何违法用途,违者后果自负 0x02 环境搭建 这个不用多说了吧,使用vulhub搭建。 启动fa...
阅读全文
任意文件移动导致的Windows提权攻击分析 提权教程

任意文件移动导致的Windows提权攻击分析

本文介绍了如何滥用Windows上特权进程执行文件操作来实现本地特权升级(用户到管理员/系统),同时介绍了利用这些类型的错误的现有技术以及漏洞利用工具。 特权文件操作错误 高权限运行的进程会和所有进程一样对操作系统中的文件进行操作。但是当一个高权限的进程在没有足够的安全措施的情况下访问用户控制的文件或目录时,就有可能成为一个安全漏洞,因为恶意程序有可能滥用该特权进程执行的操作,做一些不该做的事情。对用户控制的资源进行特权访问很多时候都可能造成安全问题,文件只是其中一个部分。 人们熟知的例子包括修改用户可写服务可执行文件和DLL种植。如果你对特权服务将执行的文件有写权限,或...
阅读全文
内网渗透测试:信息收集与上传下载 渗透测试

内网渗透测试:信息收集与上传下载

可以说内网渗透测试,其本质就是信息收集。信息收集的深度,直接关系到内网渗透测试的成败。当你拿下内网的一台主机后,面对的是一片未知的区域,所以首先要做的就是对当前所处的网络环境进行判断。包括以下几点: 对当前机器角色的判断 对当前机器所处的网络环境进行判断 对当前机器所处的网络区域进行判断 本机信息收集 查看当前用户、权限 whoami whoami /all // 查看当前域并获取域SID 当前域为god,当前域的sid为S-1-5-21-2952760202-1353902439-2381780...
阅读全文
Mysql注入写Shell读文件总结 渗透测试

Mysql注入写Shell读文件总结

一、导出函数写shell 利用Mysql的导出函数直接写一个可访问的webshell 1.1 条件 1.网站可访问路径的绝对路径 报错 输入异常值让脚本主动报错,或googlehacking目标的脚本报错信息 phpinfo 扫目录找phpinfo 推测 目标可能使用集成安装包,如phpstudy C:\phpStudy\WWW\C:\phpStudy\WWW\域名\ 枚举 高频绝对路径 读配置文件 中间件,web的配置文件 2.secure_file_priv 的值非NULL或包...
阅读全文
“网赚”类App,到底有多不靠谱? 界内新闻

“网赚”类App,到底有多不靠谱?

2020突如其来的疫情,扰乱了原有的生活、工作秩序,很长一段时间大家只能居家活动,影响了收入来源。而此时“另类”生财之道成了不少人琢磨的对象,许多App打着“刷视频、看广告、做任务赚佣金,边玩手机边赚钱,月入过万不是梦”的口号吸引了不少用户注册使用,究竟“躺赚”App都有什么特点,是否有个人信息泄露的风险,到底靠不靠谱? 常见的“网赚”类App等应用程序有以下特点: (1)下软件,看视频。根据提示,下载特定的软件,观看完整视频,并达到规定数量后,可兑换成相应的虚拟币或积分,凭此提现或积分换手机、换游戏皮肤等。 (2)点赞、关注短视频。通过自费升级为会员或购买...
阅读全文
工控渗透框架:PLC密码检测 渗透测试

工控渗透框架:PLC密码检测

前言 上一篇《信息收集篇》中我们讲了如何使用ISF框架发现工控设备,那么有些小伙伴就会问了,发现工控设备之后能做些什么呢?答案是很多,比如:查看设备有没有密码保护?有密码保护能不能破解?破解后都能做些什么等等问题。为了让大家循序渐进地学会工控相关的安全攻防,我们需要先学习一些工控的相关知识。本篇我们就来讲讲与暴力破解相关的基础知识,为后续暴力破解做好准备。 首先,为了能让工业机器相对“智能”,就需要一个可以控制这些机器的设备来控制它,而这个设备应该具备通用性和可复用性,这就是PLC类设备。一个通用的,可重复改写的逻辑控制设备。人们可以通过编写一些程序下载到PLC中,然后PLC通过读取...
阅读全文
手把手教你DIY一个硬件键盘记录器 编程相关

手把手教你DIY一个硬件键盘记录器

一、前言 小时候,我是个逃课去黑网吧的小学生。传说网吧老板,会在电脑背后的USB接口上安装一个小玩意,记录小学生们的网游账号。现在我知道了,那是个硬件的键盘记录器。 硬件键盘记录器 和软件的键盘记录器一样,它会记录下用户在键盘上的所有输入,比如账号密码、网址、手机号等等。 硬件版本的独特之处在于:即使现在各种防御措施,已经能防御大多数软件键盘记录器,但是基于硬件的键盘记录器,对于操作系统来说是无感知的,毕竟它就是一个标准的输入设备。识别和防御也就变得十分困难了。 图中有一个设备是键盘记录器,你能找到吗? 本文...
阅读全文
永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器 界内新闻

永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器

一、背景 腾讯安全威胁情报中心检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包EXE可执行文件进行攻击,该组织曾在2018年底使用过类似手法。腾讯安全大数据监测数据显示,永恒之蓝下载器最新变种出现之后便迅速传播,目前已感染约1.5万台服务器,中毒系统最终用于下载运行门罗币挖矿木马。  永恒之蓝下载器木马在不断演进更新过程中,曾将EXE攻击方式逐步切换到利用Powershell脚本实现无文件攻击。在其功能越来越庞大之后,该黑产团伙再次将永恒之蓝漏洞攻击利用、mssql爆破攻击的代码重新添加到EXE木马中,并对Powershell中相关代码进行屏蔽。&nbs...
阅读全文
VHosts-Sieve:一款功能强大的虚拟主机搜索工具 神兵利器

VHosts-Sieve:一款功能强大的虚拟主机搜索工具

VHosts-Sieve VHosts-Sieve是一款能够在不可解析域中搜索出虚拟主机的强大工具。 工具下载&安装 广大用户可以使用下列命令下载和安装VHosts-Sieve,并配置相应的依赖组件: git clone https://github.com/dariusztytko/vhosts-sieve.git pip3 install -r vhosts-sieve/requirements.txt 工具使用 获取子域名列表(比如说,使用Amass): ...
阅读全文