渗透测试
获取入口,拿 Shell。
目录结构
获取入口
邮件钓鱼
Word/Excel 宏文件
制作钓鱼站点
SPF 邮件伪造
DMARC
DKIM
学习资料
Wi-Fi
...
最新
2022年10月24日
阅读 1389
阅读全文
渗透测试
前言
考试前翻Python的组件漏洞时看到过Django存在SQL注入漏洞, 考完后抽空分析几个相关的漏洞, 分别是CVE-2020-7471、CVE-2021-35042和CVE-2022-28346.
Django 简介
Django is a high-level Python web framework that encourages rapid development and clean, pragmatic design. Built by experienced developers, it takes care of much of the hassle ...
2022年6月23日
阅读 2679
阅读全文
渗透测试
前言
之前偶尔会遇到站库分离数据库不出网&没有Webshell的情况,只有一个可以执行命令的shell,这种情况下如果想进行横向只能通过数据库来落地我们的工具。
注:文中只是为了演示数据库如何落地exe,可能部分环境过于理想化,在实战中很难遇到。
环境:
系统版本
Win 10 x64 - mssql权限
数据库版本
Mssql 2019
1、Bcp
1.1 简介
大容量复制工具,可以导入数据到Ms...
2022年3月23日
阅读 2084
阅读全文
渗透测试
一、漏洞简介
二、漏洞影响
三、复现过程
漏洞分析
首先安装Emlog的相册的插件
安装之后可以在目录:emlog\src\content\plugins\kl_album下找到所有的安装文件:
之后我们分析Kl-album_ajax_do.php文件
<?php /**
* kl_album_ajax_do.php
* design by KLLER
*/ require_once('../../../init.php'); $DB = MySql::getInstance(); $...
2021年3月22日
阅读 4786
阅读全文
提权教程
提权基础
权限划分
Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。
Power Users:高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。
Users:普通用户组,这个组的用户无法进行有意或无意的改动。
Guests:来宾组,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多
Everyone:所有的用户,这个计算机上的所有用户都属于这个组。
...
2021年3月21日
阅读 1696
阅读全文
渗透测试
前记
最近在做ctf的时候碰到了两道跟python模板注入有关的题,在看了网上各位大佬们的解析之后把flag解了出来,但是对原理还是不太清晰,于是心血来潮看了看。
题解
第一题是:Web_python_template_injection
题目如下:
由于题目有提示模板注入,于是尝试构造payload,如下:
220.249.52.133:46596/{{1+1}}
发现在URL后出现了1+1的返回值,说明传入的表达式被成功执行,存在模板注入。
但是此时我对模板注入并不了解,仅仅只是知道{{ }}内传入的表达...
2020年10月12日
阅读 1371
阅读全文
神兵利器
AuthMatrix
AuthMatrix是一款针对Burp Suite工具的插件,该工具可以帮助广大研究人员对Web应用程序以及Web服务的认证机制进行安全测试。在AuthMatrix的帮助下,测试人员可以将注意力放在特定应用的用户表、权限、角色和请求上面了,而这些数据库表和网络请求的结构也可以直接映射到各种威胁建模方法中常见的访问控制矩阵。
工具安装配置完成之后,测试人员就可以直接通过鼠标点击就可以启动测试任务了。工具将以带有色彩高亮的界面显示测试的输出结果,并标注目标系统中存在的认证授权漏洞。
工具安装
AuthMatrix可以直接通过Burp Suit...
2020年8月5日
阅读 1424
阅读全文
界内新闻
一、背景
腾讯安全威胁情报中心检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包EXE可执行文件进行攻击,该组织曾在2018年底使用过类似手法。腾讯安全大数据监测数据显示,永恒之蓝下载器最新变种出现之后便迅速传播,目前已感染约1.5万台服务器,中毒系统最终用于下载运行门罗币挖矿木马。
永恒之蓝下载器木马在不断演进更新过程中,曾将EXE攻击方式逐步切换到利用Powershell脚本实现无文件攻击。在其功能越来越庞大之后,该黑产团伙再次将永恒之蓝漏洞攻击利用、mssql爆破攻击的代码重新添加到EXE木马中,并对Powershell中相关代码进行屏蔽。&nbs...
2020年7月15日
阅读 1426
阅读全文
渗透测试
框架介绍
声明:ISF该框架是北京安帝科技基于开源框架自研的一套工控渗透框架,仅用于工控安全教学,公司实验箱产品的安全研究,使用该框架进行非法操作产生的一切后果公司一概不负责。
框架主要使用Python语言开发,通过集成ShadowBroker释放的NSA工具Fuzzbunch攻击框架,开发一款适合工控漏洞利用的框架。由于Fuzzbunch攻击框架仅适用于Python2.6,很多核心的功能都封装成了DLL,通过函数进行调用,不便于后期的移植和使用。但是,Fuzzbunch的命令行使用的确很方便,所以就有了现如今这款适合工控漏洞利用的框架,取名isf。
环境准备
...
2020年7月15日
阅读 1247
阅读全文
渗透测试
事情起因
事情是这样子的,那天逛着街路过一家手机店,当场被店门口招揽客人的销售员拦下,硬塞了一张活动条和充电宝给我说什么充电宝免费送,但要到店里边填个卷就行了,七月的天异常的热,反正也没什么急事进去蹭蹭空调也不错,进店后里面的店员向我要了号码说是要查一下积分,通过短信查询告知我号码的积分是一千八百多,细节来了:这里他表现的很惊讶问我的积分为什么那么高,积分高的话这里好啊那里好的给我一顿吹嘘使我膨胀,后面他拿出个清单说你这积分已经可以领平板电脑了,清单上面有手充电宝、小风扇、手机、电饭锅和平板电脑等等,当然平板电脑排在最高积分那,按照常人的选择大部分...
2020年7月9日
阅读 1077
阅读全文
神兵利器
JSshell是一个JavaScript反向Shell工具,该工具可以帮助广大研究人员远程利用XSS漏洞或扫描并发现XSS盲注漏洞。当前版本的JSshell支持在Unix和Windows操作系统上运行,并且同时支持Python2和Python3。跟JShell(一款由s0med3v开发的通过XSS漏洞获取JavaScript反向Shell的工具)相比,这是一个非常大的更新,而且JSshell还不需要Netcat的支持,这一点跟其他的JavaScript Shell也有很大的区别。
工具下载
广大研究人员可以使用下列命令将JSshell项目源码克隆至本地:
git clone h...
2020年7月5日
阅读 1138
阅读全文
神兵利器
GitMonitor
GitMonitor是一款针对GitHub的扫描系统,在它的帮助下,研究人员可以轻松扫描出目标GitHub库中存在的敏感信息。
该工具基于规则实现其功能,GitMonitor使用了两套不同的规则集来寻找目标信息。搜索规则将会搜索目标代码库,并寻找跟组织或内部项目相关的信息,而敏感过滤规则将会判断目标代码库是否存在敏感信息。最后,工具还将通过Slack向用户发送扫描报告。你还可以将GitMonitor配合Cronjob一起使用,来监控目标兄台那个并追踪相关的泄露在GitHub中的敏感信息,最后通过Slack接收扫描结果。
功能介绍
...
2020年7月4日
阅读 1291
阅读全文
渗透测试
什么是隧道?
在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。
常用的隧道技术有以下三种:
网络层:IPv6 隧道、ICMP 隧道
传输层:TCP 隧道、UDP 隧道、常规端口转发
...
2020年7月3日
阅读 956
阅读全文
编程相关
一、前言
网上关于验证码识别的开源项目众多,但大多是学术型文章或者仅仅是一个测试demo,那么企业级的验证码识别究竟是怎样的呢?前方高能预警,这是一个生产水准的验证码识别项目,笔者可以向你们保证,它一定会是各位所见过的文章中最实用的,你甚至可以不需要懂代码写代码就能轻松使用它训练一个99识别率的模型。这才是企业级应该有的样子:算法开发负责框架,训练只需要一个实习生。不仅操作上简单,在可用性和稳定性上也是经得起考研。性能上,笔者使用腾讯云1核1G的机器测试:单次识别平均在12ms左右,再也不需要GPU部署了,CPU一样可以日调百万。
不少初学者和笔者反应,安装环境太难了,没关系,都给你...
2020年7月2日
阅读 1275
阅读全文
Python
Python从入门到编写POC系列文章是i春秋论坛作家「Exp1ore」表哥原创的一套完整教程,想系统学习Python技能的小伙伴,不要错过哦!
常用的标准库
安装完Python之后,我们也同时获得了强大的Python标准库,通过使用这些标准库可以为我们节省大量的时间,这里是一些常用标准库的简单说明。
Python的标准库包括了很多模块,从Python语言自身特定的类型和声明,到一些只用于少数程序的不著名模块,任何大型Python程序都有可能直接或间接地使用到这类模块的大部分内容。
sys模块
咱们之前已经接触过了sys...
2020年7月1日
阅读 1282
阅读全文
渗透测试
溢出漏洞说白了就是对边界没有检验,而导致原先不应该在这里的数据反而阴差阳错的出现在了这里。
我大体的对溢出漏洞分为了两种:
数据溢出和缓冲区溢出
第一种数据溢出应用场景主要是针对外挂和破解
第二种缓冲区溢出应用场景主要是针对渗透测试
下面我会分别讲解这两种溢出的详细细节,那我们测试的程序是我写的测试小程序。
数据溢出
首先我们需要在一台XP系统上运行测试程序,然后我会监听你的8888端口
首先我们用nc去连接8888端口。
连接上之后会显示banner信息,意思是你一共有15块钱,然后你要买苹果...
2020年6月30日
阅读 984
阅读全文
神兵利器
Django 很适合用来写安全小工具,因为很多安全工具都是 Python 编写的,所以 Django 集成的话就可以少走很多弯路,又因为 Django 的官方文档比较全,目前 Django 最新的版本都已经到 Django3 了,很适合新手上手使用。本文的项目暂时还没有开源,这个只是国光初次尝试写的第一个版本,代码很多地方都需要重构,功能上也有很多待完善,目前写这篇文章只是想理一下思路,证明自己可以写扫描器,因为之前立过写扫描器的 Flag ,国光建议大家也可以尝试用 Django 之类的 Web 框架整合自己的小工具。
相关技术
Python 3.8.0
Python ...
2020年6月12日
阅读 1282
阅读全文
代码审计
一、白盒整体概括
在开始变量追踪的正式讲解之前,先概括的看一下目前各大厂对于白盒的使用情况,可以简单的概括为下图的模型。
上图列出了触发白盒扫描的几个关键节点,分别为开发、集成、发布阶段,目前大部分公司多在发布阶段进行强制卡点,如果发现存在严重漏洞,则会终止整个发布流程,确保应用不能带漏洞上线。发布阶段进行扫描是目前执行扫描最多的一个阶段,为了能够让开发者在发布之前就能够对漏洞进行修复,在代码集成,甚至本地开发阶段都会进行扫描。其实按照理想状态,在本地开发阶段进行扫描应该是开发者修复最好的时机,因为这个阶段开发者对于代码的印象最深,同时漏洞的展示效果也最好,能够通过ID...
2020年6月7日
阅读 926
阅读全文
提权教程
不让我注入进程撒?加服务启动你拦截我撒?来 我用另类方法”注入”加入自启动?
众所周知,某0卫士对启动这一块做的比较严格。以往来说 大家都喜欢注册表启动,后来注册表被杀的太厉害。结果GG了。然后衍生出来服务启动?不过好景不长,服务启动也被和谐…..有反驳的可以附上你代码? (有点空手套EXP的感觉) 当然 也有服务能启动的,前提是你找到一个靠谱的白名单程序…抠鼻..我找到了…就是…不告诉你
以上是背景….目前来说 比较靠谱的一种做法是进程注入。进程注入多用于隐匿自身 以及做一些其他不可描述的事情。但…..各位程序大佬清楚 大多的 传统的...
2020年6月7日
阅读 947
阅读全文
渗透测试
不让我注入进程撒?加服务启动你拦截我撒?来 我用另类方法”注入”加入自启动?
众所周知,某0卫士对启动这一块做的比较严格。以往来说 大家都喜欢注册表启动,后来注册表被杀的太厉害。结果GG了。然后衍生出来服务启动?不过好景不长,服务启动也被和谐…..有反驳的可以附上你代码? (有点空手套EXP的感觉) 当然 也有服务能启动的,前提是你找到一个靠谱的白名单程序…抠鼻..我找到了…就是…不告诉你
以上是背景….目前来说 比较靠谱的一种做法是进程注入。进程注入多用于隐匿自身 以及做一些其他不可描述的事情。但…..各位程序大佬清楚 大多的 传统的...
2020年6月5日
阅读 973
阅读全文
神兵利器
一、前言
代码克隆(Code clone),是指存在于代码库中两个及两个以上相同或者相似的源代码片段,是软件开发中的常见现象。代码克隆能够提高效率,但也可能意外引入外部漏洞。下文是对代码克隆检测技术的简单整理。
二、克隆的类型
代码克隆的类型主要分为两大类,句法克隆(syntactic clones)和语义克隆(semantic clones)。句法克隆指文本相似的代码片段, 语义克隆则是指功能相似的代码片段。基于这两大类,代码克隆可以被划分为四小类,其中前三种为句法克隆,第四种为语义克隆。
当前,学术界对Type1,2,3类克隆的检测已颇为成熟...
2020年6月4日
阅读 1125
阅读全文
代码审计
2019年2月在写这篇文章 挖掘暗藏ThinkPHP中的反序列利用链 , 寻找PHP反序列化的POP Chain时, 我就在想这种纯粹的体力劳动可不可以更现代化一点, 不仅仅是Ctrl+Shift+F这种机械重复的体力劳动, 当时了解了一些相关的项目/论文, 包括不限于Navex, Prvd, Cobra, Codeql. 鉴于Cobra代码开源, 也相对简单, 后来有一阵子某知名OA漏洞爆发, 于是参考了Cobra的PHP Parser尝试实现一个通过遍历Java AST(抽象语法树)进行漏洞挖掘的工具, 没想到效果出奇的好, 筛选出160个前台注...
2020年5月20日
阅读 1137
阅读全文
渗透测试
前言
本文介绍了笔者通过python程序实现某OA系统自动考勤打卡功能及相关逻辑原理的解析。
Github:https://github.com/cahi1l1yn/eChecker
声明:本程序仅供Python语言的学习交流用途,笔者不提倡利用程序自动考勤的做法,笔者不对滥用本程序导致的任何后果负责。
需求分析
疫情期间,笔者所在公司使用某OA系统的考勤功能代替原来的刷脸考勤,结果导致很多人经常忘记打卡,于是笔者寻思着能不能写个程序实现自动考勤,希望实现的主要功能是:指定用户名密码登录和指定时间签到签退,扩展功能是:自定义签到和签退...
2020年5月16日
阅读 877
阅读全文
神兵利器
uDork是一款功能强大的Google Hacking工具,uDork本质上来说,是一个采用Python编程语言开发的脚本工具,它可以使用高级Google搜索技术来获取目标文件或目录中的数据、搜索物联网设备,或检测目标Web应用程序的版本相关信息等等。
uDork并不会对任何服务器执行攻击行为,它只会使用预定义的Dork或exploit-db.com提供的官方列表来进行搜索和查询。
下面给出的是Google Hacking数据库地址:
https://www.exploit-db.com/google-hacking-database
关于Goo...
2020年5月3日
阅读 1118
阅读全文
界内新闻
美国国家安全局(NSA)和澳大利亚信号局(ASD)联合发布一份报告,警告黑客正利用易受攻击的Web服务器来部署Web Shell。
黑客可以利用Web Shell恶意工具来感染网络或者是暴露在网络上的服务器,并由此获取权限,远程执行任意代码,在同一网络内的设备传播其他的恶意软件有效载荷。
这些恶意软件的有效载荷可以以多种形式上传到易受攻击的服务器上,从专门设计提供Web Shell功能和Perl、Ruby、Python和Unix Shell脚本的程序,到应用程序插件以及在Web应用程序页面中注入的PHP和ASP代码段等。
Web Shell是当今最流行的恶意...
2020年4月24日
阅读 1069
阅读全文