前言
每一段岁月,都会留下属于时代的记忆——那些年,我们所追逐与热衷的安全工具,亦是如此。
在那个信息不对称的年代,安全工具主要是在小圈子内传播。当年天真的我们(脚本小子),以为网络就是江湖,一套完美的工具就是你的兵器——路见不平一声吼,碰到注入亮阿D。
注:由于年代久远,当年的工具大多已停止更新,如今网上所能搜到的又可能携带后门,所以本文中就不提供下载地址了
阿D注入工具
简介
第一个介绍的肯定是阿D注入工具。那个时候大家都不大会用SQLMAP,或者根本没听说过。当时对SQL注入检测工具最出名的就是阿D注入工具了。阿D除...
最新
2016年8月16日
阅读 7386
阅读全文
资源共享
前言
有些时候,我们在使用电脑或者为客户去做一些安全检查的时候,难免碰见一些恶意程序或者病毒,大部分都是常见的,不稀奇的东西,当然了,也有可能会遇到一些特殊的病毒(例如那些一言不合就免杀了,而且相当顽固的病毒),特殊的病毒先不说,碰见常见的病毒,或者疑似病毒的东西,我们要怎么去查呢?常规的病毒分析步骤多,门槛高,对于初学者有些困难,老司机也得花不少时间去分析。虽然现在有很多主流的在线分析平台,可以供我们上传样本去实现自动化分析。
先说下写这个工具的初衷,因为工作中,经常做一些恶意程序分析工作,做的时间长了,真心比较枯燥,又累。。自己懒得分析的时候,还得去各种网站上查询某...
2016年8月16日
阅读 7879
阅读全文
资源共享
《零日》主要讲述了“震网”计算机蠕虫病毒攻击伊朗核设施的故事:为阻止伊朗核计划,美国等国不仅采取暗杀伊朗核专家等手段,还利用“震网”病毒攻击伊朗核设施,导致浓缩铀离心机转速失控……
2010年,国际信息技术专家首次发现可自我复制的“震网”病毒。据报道,该病毒为美国和以色列为破坏伊朗核计划共同研发,有关计划代号为“奥运会”。“震网”病毒不仅攻击了伊朗核设施,还一度失控,蔓延至全球多国。
影片中,知情者透露,“奥运会”计划实际上只是美国“NITRO ZEUS”网络战行动的一部分,该行动可通过攻击工业、交通、防空、电网等关键设施,令伊朗瞬间瘫痪,...
2016年8月14日
阅读 28291
阅读全文
代码审计
cmseasy前台无需登录直接获取敏感数据的SQL注入cmseasy 前台无视gpc的sql注入
我下载的是最新版本的cmseasy,之前有人提过这里的漏洞,官方进行了修补,但是越修补,越捉急,直接看代码:
这里是注册函数的地方
celive.class.php(480-497):
function xajax_live() {
if (!$this->xajax_live_flag) {
$this->xajax_live_flag=true;
...
2016年8月12日
阅读 10546
阅读全文
资源共享
我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。
今天我们细数一些有意思的PHP一句话木马。
利用404页面隐藏PHP小马
404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门。
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html>
<head>
<title>404 Not Found</title>
</head>
<body>
<...
2016年8月11日
阅读 9058
阅读全文
界内新闻
高通公司的处理器惊现4种新型漏洞,影响全球9亿多安卓用户,通过这些漏洞,黑客可以完全控制受影响的手机。
近日,Check Point安全公司的研究人员在拉斯维加斯的DEF CON 24安全会议上对此4种新漏洞进行了披露。
据悉,该4个新漏洞分别为CVE-2016-2503 (发现于高通GPU驱动程序,分析见谷歌的2016年8月Android安全公告);CVE-2016-2504 (高通GPU驱动程序中,分析见谷歌的2016年7月Android安全公告);CVE-2016-2059 (高通内核模块中,4月修复,补丁状态未知)以及CVE-2016-5340 (高通GPU驱动...
2016年8月9日
阅读 6098
阅读全文
渗透测试
qlmap -u “http://url/news?id=1″ –current-user #获取当前用户名称sqlmap -u “http://www.xxoo.com/news?id=1″ –current-db #获取当前数 据库名称
sqlmap -u “http://www.xxoo.com/news?id=1″ –tables -D “db_name”#列 表名
sqlmap -u “http://url/news?id=1″ –columns -T “tablename”users-D “db_name”-v 0 #列字段
...
2016年8月6日
阅读 20245
阅读全文
编程相关
为了方便平时定期web服务器安全日志分析,闲暇时写了个小脚本,支持自动scp远程web服务器日志到本地,然后多线程安全分析,分析策略是软waf提取到正则,所以基本上目前主流的web攻击行为,sql注入、xss、扫描器扫描、webshell、目录遍历之类都可以配合分析。
软waf策略参考:https://github.com/loveshell/ngx_lua_waf/tree/master/wafconf
脚本如下:
#!/usr/bin/python
# -*- coding: utf-8 -*-
...
2016年8月6日
阅读 6490
阅读全文
代码审计
0x01 工具篇
编辑器(notepad++,editplus,UE等等,看个人习惯)
TommSearch(字符串检索) || grep
HttpProtocolDebugger(http协议调试器)
Fiddler(分析包,改包)
Seay PHP代码审计工具(php-code-audit分析辅助)
几个有趣的项目
dvwa(代码审计测试平台)
phpmvs
php security audit check
PHP Vulnerability Hunter
0x02 函数篇
addslashed()添加反斜杠
stripslashed()去掉反斜杠
get_magi...
2016年8月4日
阅读 7058
阅读全文
渗透测试
漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透。网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的。顾名思义,利用漏洞,达到攻击的目的。
Metasploit Framework
rdesktop + hydra
Sqlmap
Arpspoof
tcpdump + ferret + hamster
Ettercap
SET
Metasploit Framework
Metaspl...
2016年8月4日
阅读 6470
阅读全文
编程相关
在最近忙活的一些事情中,体会到:如果你写的不是一个脚本,那么作为一个有命令行交互的工具,整个工具的结构和可拓展性就应该称为一个非常重要的部分。本文就带大家来探讨一下这个问题。当然前提是读者能写得出这个工具,本文理论比较多,实践部分读者可以期待以后的文章。
0×00 背景介绍
其实就我自己来说,我是非常喜欢 SQLmap 的架构。当然不得不承认,SQLmap 源码也是非常优雅。当然网上也有了关于 SQLmap 源码分析的文章,两篇比较好的文章都算是虎头蛇尾。我的这篇文章不会只以 SQLmap 为例子。同样还有我自己上个月完成的一个很有趣的匿名代理收集工具。 &nb...
2016年8月4日
阅读 5947
阅读全文
提权教程
C:\Documents and Settings\All Users\「开始」菜单\程序\
看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\
看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆
c:\Program Files\serv-u\
C:\WINNT\system32\config\
下它的SAM,破解密码
c:\winnt\system32\inetsrv\data...
2016年8月4日
阅读 7320
阅读全文
PHP
[导读] 用单引号代替双引号来包含字符串,这样做会更快一些。因为PHP会在双引号包围的字符串中搜寻变量,单引号则 不会,注意:只有echo能这么做,它是一种可以把多个字符串当作参数的“函数”
用单引号代替双引号来包含字符串,这样做会更快一些。因为PHP会在双引号包围的字符串中搜寻变量,单引号则 不会,注意:只有echo能这么做,它是一种可以把多个字符串当作参数的“函数”(译注:PHP手册中说echo是语言结构,不是真正的函数,故把函数加 上了双引号)。
1、如果能将类的方法定义成static,就尽量定...
2016年8月4日
阅读 5501
阅读全文
PHP
[导读] 取出周一和周日的时间戳能过下面两款取出周一和周日的时间戳实例可以看得出来很多的东西,要不断的思想哦,第一个自定的取出指定日期的时间戳比较好,但是如何是取出周一和周日第二个就更实用了。* function ge
取出周一和周日的时间戳
能过下面两款取出周一和周日的时间戳实例可以看得出来很多的东西,要不断的思想哦,第一个自定的取出指定日期的时间戳比较好,但是如何是取出周一和周日第二个就更实用了。
*/
function getmonsun(){
$curtime=time();
$curweekday = date('w...
2016年8月4日
阅读 6253
阅读全文
PHP
[导读] PHP 数据类型PHP 支持八种原始类型(type)。四种标量类型: string(字符串) integer(整型) float(浮点型,也作 double ) boolean(布尔型)两种复合类型: array
PHP 数据类型
PHP 支持八种原始类型(type)。
四种标量类型:
string(字符串)
integer(整型)
float(浮点型,也作 double )
...
2016年8月4日
阅读 6020
阅读全文
界内新闻
上周五,Google安全团队宣布他们已经对其域名Google.com采用了HSTS。
FreeBuf百科:什么是HSTS?
HSTS代表HTTP Strict Transport Security,这是国际互联网工程组织IETE正在推行的一种Web安全协议。HSTS的作用是强制客户端(如浏览器)使用HTTPS与服务器创建连接,因此如果你访问的网站启用了HSTS,那么浏览器将会记住这一标记,确保未来每次访问该网站都会自动定向到HTTPS,不会在无意中访问不安全的HTTP。
HSTS这个协议还能保护用户的数据免受HTTPS降级攻击(跳转时直接降级为HTTP)...
2016年8月4日
阅读 4952
阅读全文
提权教程
服务器权限提升简称提权,是指由原本的80端口低权限例如普通network权限提升至System权限,进而得到服务器的所有控制权。
提权大致分为三种类型,分别是:
1,堆栈溢出执行任意代码;
2,利用现有运行的system权限的软件;
3,通过社会工程学匹配管理员账号的密码。
本文讲的是第二种类型,利用现有的system权限的程序Filezilla来获得权限。
Filezilla和普通Web网站一样,前台有普通FTP账户执行上传、下载、删除等动作,后台则有一个管理员控制台来设置前台的账户以及账户的权限。
前台就是21端口,而后台默认是14147端口。我们的提权方式就是,直接非法连接14147端口,非法登录远程的Fi...
2016年8月4日
阅读 4384
阅读全文
提权教程
在域内环境中,常常需要使用命令行管理域用户,此时可以使用Active Directory中的命令行工具Dsquery.exe,或CSVE,以及Ldifde等,其实,使用Windows Powershell来进行管理操作也是相当的方便。
下面以创建用户举例:
创建域用户最基本的Windows Powershell脚本类似这样:
Default
$objOU=[ADSI]"LDAP://OU=People,DC=contoso,DC=com"
$objUser=$objU.Create("user","CN=Mary North")
$odjUser.Put=("sAMA...
2016年8月4日
阅读 4248
阅读全文
提权教程
0x01 背景
内网渗透中经常用到psexec这个工具,可以很方便的得到一个半交互式的cmd shell。
但是psexec也有一些问题:psexec需要对方开启ADMIN$共享,而且需要安装服务;另外,psexec退出时有可能服务删除失败,这个情况只是偶尔,但是我碰到过。
安装服务会留下明显的日志,而且服务没有删除的风险更大,管理员很容易就会发现。
WMI可以远程执行命令,所以我就想用VBS脚本调用WMI来模拟psexec的功能,于是乎WMIEXEC就诞生了。基本上psexec能用的地方,这个脚本也能够使用。
0x02 WMIEXEC功能
WMIEXEC支持两种模式,一种是半交互式shell模式,另一种是执行...
2016年8月4日
阅读 5759
阅读全文
提权教程
大致分为下列几种情况:
1.不用代理
网民发帖流程:
发帖人 → ISP → 服务器托管商 → 服务器
网警追踪流程:
网监 → 服务器IP → 发帖人IP → 发帖人ISP → 档案
爆菊几率:100%
2.只用1层私人VPN
网民发帖流程:
发帖人 → ISP → VPN → 服务器托管商 → 服务器
网警追踪流程:
网监 → 服务器IP → VPN的IP → 路由日志 → 链接者IP → 链接者ISP → 办网档案
爆菊几率:100%
3.用1层共用VPN
网民发帖流程:
发帖人 → ISP → VPN → 服务器托管商 → 服务器
网警追踪流程:
网监 → 服务器IP → VP...
2016年8月4日
阅读 4344
阅读全文
提权教程
人品好猜到了08r2某个本地管理员的密码,shell下runas执行getpassword却返回以下错误信息:
Default
Authentication Id:0;6798000
Authentication Package:Negotiate
Primary User:administrator
Authentication Domain:xxx
OpenProcess : (0x00000005) 拒绝访问.
n.a. (wdigest Error)
1234567891011
...
2016年8月4日
阅读 4029
阅读全文
提权教程
前言: 小伙伴们还记得metasploit的模块可以使用hash登录windows么,可惜仅仅对XP,2003有效。本文会介绍一种使用hash登录 widnows2012R2服务器远程桌面的方法。是的,你没有看错,使用Hash登录远程桌面!windows2012R2中文版测试通过!
windows2012R2采用了新版的远程桌面协议(RDP).本文主要讨论一下新版协议中的”受限管理员”(Restricted Admin)这个特性.相信渗透测试人员和系统管理员都会对这个特性有足够的兴趣,通过这个特性,我们可以实现哈希传递攻击(Pass-the_Hash attacks).下面会先简要介绍一下哈希传递攻击,然后在w...
2016年8月4日
阅读 3790
阅读全文
提权教程
0x00 前言
本文将会讲解在获取到域控权限后如何利用DSRM密码同步将域管权限持久化。 不是科普文,废话不多说。环境说明:
域控:Windows Server 2008 R2
域内主机:Windows XP
0x01 DSRM密码同步
这里使用系统安装域时内置的用于Kerberos验证的普通域账户krbtgt。
PS:Windows Server 2008 需要安装KB961320补丁才支持DSRM密码同步,Windows Server 2003不支持DSRM密码同步。
同步之后使用法国佬神器(mimikatz)查看krbtgt用户和SAM中Administrator的NTLM值。如下图所示,可以看到两个...
2016年8月4日
阅读 3853
阅读全文
提权教程
0x00 废话连篇
最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自动化,然后那啥那啥的。现在搞域除了前段时间出的MS14068,还有龙哥翻译的(http://drops.wooyun.org/papers/576),不知道还有什么新方法,心中还有激情,如果想交流的朋友,可以加我聊聊。
0x01 金之钥匙
我原来发过一个微博说
这就是我说的金之钥匙,利用这个的条件是你在原来搞定域控的...
2016年8月4日
阅读 3693
阅读全文
提权教程
常规的,从web业务撕开口子
url:bit.tcl.com
getshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system
看看网卡信息
只有一块网卡,处于10.4.22的私网地址
在这里,如果我们想要通过这台机器对内网进行渗透,首要工作就是进行内网探测,介绍几个方法
0x00如果你只是需要对内网的业务主机进行渗透,那么可以优先查看一下hosts,针对hosts中的主机针对性渗透
0x01如果想要对整个C段主机进行渗透,比较完整方便的方法还是扫描,这里就需要我们进行内网代理,然后扫描
正向代理or反向代理,因为此处主机无...
2016年8月4日
阅读 3695
阅读全文