渗透测试

  • 蠕虫级漏洞BlueKeep(CVE-2019-0708) EXP被公布

    蠕虫级漏洞BlueKeep(CVE-2019-0708) EXP被公开预警公告

    2019年9月7日 0 32 0
  • 上传验证绕过

    上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。

    2019年7月21日 0 28 0
  • 一句话木马的套路

    0×01 前言 > 尽最大努力在一文中让大家掌握一些有用的 WEBSHELL 免杀技巧。 0×02 关于 eval 于 assert 关于 eval 函数在 php 给出的官方说明是 eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用 可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号 (),让系统认为该值是一个函数,从而当做函数来执行 通俗的说比如你 这样是不行的 也造就了用 eval 的话达不到 assert 的灵活,但是在 php7.1 以上 assert 已经不行 关于 assert 函数 assert() 回调函数在构建自动测试套件的时候尤其有用,因为它们允许你简易地捕获传入断言的代码,并包含断言的位置信息。当信息能够被其他方法捕获,使用断言可以让它更快更方便! 0×03 字符串变形 字符串变形多数用于 BYPASS 安全狗,相当对于 D 盾,安全狗更加重视”形” 一个特殊的变形就能绕过安全狗,看看 PHP 手册,有着很多关于操作字符串的函数 ucwords() //函数把字符串中每个单词的首字符转换为大写。 ucfirst() //函数把字符串中的首字符转换为大写。 trim() //函数从字符串的两端删除空白字符和其他预定义字符。 substr_replace() //函数把字符串的一部分替换为另一个字符串 substr() //函数返回字符串的一部分。 strtr() //函数转换字符串中特定的字符。 strtoupper() //函数把字符串转换为大写。 strtolower() //函数把字符串转换为小写。 strtok() //函数把字符串分割为更小的字符串 str_rot13() //函数对字符串执行 ROT13 编码。 由于 PHP 的灵活性操作字符串的函数很多,我这里就不一一列举了 用 substr_replace() 函数变形 assert 达到免杀的效果 其他函数类似 不一一列举了 0×04 定义函数绕过 定义一个函数把关键词分割达到 bypass 效果 反之 效果一样,这种绕过方法,对安全狗还是比较有效的 在 d 盾面前就显得小儿科了,不过后面会讲到如何用定义函数的方法来…

    2019年2月22日 0 68 0
  • XSS平台大合集–GD-sec

    XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。 XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。并且现在来说还是一种渗透不二的手法、有时候可以打到管理员的cookie这样可以助你渗透一臂之力,直接拿到后台权限。 xss攻击可以分成两种类型: 1.非持久型攻击 2.持久型攻击 非持久型xss攻击:顾名思义,非持久型xss攻击是一次性的,仅对当次的页面访问产生影响。非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户游览器执行,从而达到攻击目的。 持久型xss攻击:持久型xss,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。 下面小编祭出xss平台大合集、有些平台不能使用了、请自行判定!   XSS platform supporting HTTPS https://www.w0ai1uo.org/xss/xss.php?do=login https://x.secbox.cn/index.php?do=login https://xss.96sec.org https://www.chinabaiker.com/xss/index.php?do=login https://knock.xss.moe/index https://www.xxs.nz https://rmp.tk/index.php?do=login https://xsshunter.com/ https://sess.me/#!user/login https://xssx.io/index.php?do=login https://xss.jozxing.cc/index.php?do=login https://xss.gt.gs/index.php?do=login https://xss.skylark.site/index.php?do=login https://www.myzt.me/ https://www.phck.us/ https://www.dtf.re/ https://xss.north6.pw/xss.php?do=login XSS platform that does not support HTTPS http://00l.me/Admin/index.php?&m=login&a=index http://xss.chengyin.org/index.php?do=login http://www.xssec.com/ http://xss.hackmall.cn/index.php?do=register http://xss.fbisb.com/index.php?do=login http://www.xss8.net/ http://xss.51zuosi.com/index.php?do=login http://xssapp.com/ http://xss.spriteking.com/ http://skyxss.sinaapp.com/ http://webxss.net/ http://xsspt.com/index.php?do=login http://x.00l.me/Admin/index.php?&m=login&a=index http://v-2.cc/index.php?do=login http://xssing.sinaapp.com/ http://xss.re/ http://xss.systemsec.cn/index.php?do=login http://xss.dunwl.com/ http://www.secist.com/xsser/index.php?do=login http://xss.chamd5.org/login.esp http://xssnow.com/ http://www.gkniu.com/xss8/xssadmin/login.php http://xss.molix.top/index.php?do=login http://ixss.warsong.pw/index.php?do=login http://xss.moxia.org/index.php?do=login http://xss.isilic.org//index.php?do=login http://xss.phpinfo.me/index.php?do=login http://pxss.96.lt/ http://xss.cnit.pro/index.php?do=login http://jquerybrowser.com/ http://xss.jyhack.com http://xss.tv/index.php?do=login http://xss.yinsec.com/index.php?do=login http://xss.evilclay.com/index.php?do=login http://cker.in/index.php?do=login http://www.backlion.org/xss//index.php?do=register http://webxss.top/xss/index.php?do=register http://www.iosmosis.org/xss/index.php?do=login http://gdd.gd/xss.php?do=login http://rui0.cn/RXSS/index.php?do=register http://www.kevinchow.cn/xss/index.php?do=login http://cssv.top/index.php?do=login http://uo2.tv/index.php?do=login http://a6z9.com/index.php?do=login http://pp-2-i.freakpanda.com/index.php?do=login http://vxss.cc/index.php?do=login http://www.ccisa.cn//index.php?do=login http://yqy.tv/index.php?do=login…

    2018年5月26日 0 52 0
  • 信息安全导航网站搭建完成–GD-sec

    苦于每次都想要找一个网站却发现还需要在搜其他网站相关内容时的苦恼吗?   现在我们创建好这样的网站!你只需要动动手可以查找你喜欢的网站类型与博客!  网站后续还会在添加新内容 、欢迎各位大佬们推荐网站!   导航网址:https://www.6r6.cc/GD-sec/

    2018年5月26日 0 45 0
  • 浏览器插件的攻击向量

    1 前言 我在很多地方都有说“浏览器插件的攻击方法”,本篇文章就带大家深入的研究一下“由浏览器插件引发的攻击手法及攻击代码”。本篇文章说的内容,可以给大家打开一个新的攻击思路,做APT攻击的话也会有奇效。 2 让自己变成攻击者: 我之前在群里问了一下,发现很多人都只是听说过,虽然知道原理。但是没有进行实践并且小瞧了这个攻击方式。而且这个攻击手法的案例也是少的可怜。没有攻何来守,之前chrome有过类似的攻击手法,但是攻击代码所做的事比较少,于是本篇我们先成为攻击者,站在攻击者的角度来研究这个攻击手法。之前我在介绍这个攻击手法的时候都是在文章里开一个小节来说的。现在我专门来为这个攻击方法写篇文章,也希望让大家重视起来。 在大家的理解里,浏览器插件攻击就是在插件里植入javascript代码,做一些盗取cookies的事情,但是事情远没有那么简单。 大家都知道进行“浏览器插件攻击”就需要用户安装了你的插件。大家也都认为只有这一种方法,但是事实并非如此,下面是4种安装插件的方法: 在页面里欺骗用户,写上“如想浏览此页面,请去下载某某插件” 被动等待,类似:姜太公钓鱼愿者上钩的感觉,插件就在那,你不安装总会有人安装 基于社工库控制插件作者的账户,加入后门代码,更新插件 控制插件里调用的第三方javascript代码 现在有四种方法供我们选择,我们一个个来进行介绍。 2.1 在页面里欺骗用户,写上“如想浏览此页面,请去下载某某插件” 这个方法类似于之前的问题强迫安装恶意Chrome扩展 攻击者使用激进方式。这里我们也来实现一下并且优化下,此处使用的案例是“MaxThon遨游浏览器插件”。 2.1.1 检测是否安装了某插件 我们先把这个攻击方式的代码目录架构进行说明: 网站页面:index.html 插件目录: icons/ 插件的logo存放目录 icons/icons.svg 插件logo文件 def.json 插件的主控制文件,里面存着整个插件的配置 代码如下: [ { “type”: “extension”, “frameworkVersion”:”1.0.0″, “version”:”1.0.0″, “guid”: “{7c321680-7673-484c-bcc4-de10f453cb8e}”, “name”: “plug_setup”, “author”: “Black-Hole”, “svg_icon”:”icon.svg”, “title”: { “zh-cn”: “欺骗用户安装插件” }, “description”:{ “zh-cn”:”欺骗用户安装插件” }, “main”:”index.html”, “actions”: [ { “type”: “script”, “entryPoints”: [ “doc_onload” ], “js”: [ “base.js” ], “include”: [“*”], “includeFrames”: true } ] } ] base.js 每打开一个页面,要执行的JavaScript代码 代码如下: 后文会提到 我翻遍了整个遨游插件的API手册,没有找到类似chrome Plug API的: chrome.runtime.onMessage.addListener(function (request, sender, sendResponse) { if(request.act == ‘ping’){ sendResponse({“act”: “tong”}); }…

    2018年5月8日 0 16 0
  • 卡巴斯基详细介绍针对Android用户的ZooPark APT攻击

    这个组织代号为ZooPark,是一个APT组织,最早在2015年开始活动,并且不断发展,日渐复杂。 卡巴斯基报告列出了这个组织过去的行动并把他们的恶意软件发展分为四个阶段。 第一阶段(2015年) 攻击者使用了非常简单的恶意软件,只能执行两种操作 – 窃取用户设备上的账号信息、窃取通讯录。在这一阶段,攻击者把程序伪装成官方的Telegram程序。 第二阶段(2016年) ZooPark组织增加了恶意软件功能。新增加的功能是一些间谍软件的专属功能。 第三阶段(2016年) 第三阶段时,小组意识到尽管他们尽了很大努力,软件仍然不够现金,所以他们复制了Spymaster Pro商业版间谍程序,尝试在这款程序的基础上改进。 第四阶段(2017年) ZooPark的恶意软件出现重大改版。在阶段3中做的大部分更改被删除,小组在第二阶段的代码上添加了更多功能。 卡巴斯基专家说:“最后一个阶段特别有趣,从简单的代码功能到高度复杂的恶意软件,出现了巨大的飞跃。 “最新的版本可能是从专业监控工具供应商那里购买的,这并不奇怪,因为这些间谍工具的市场在不断增长,并在政府中流行开来,在中东国家里面有很多案例。” 至于传播渠道,ZooPark组织要么创建Telegram频道,分享恶意程序的链接,要么攻击正规网站,把用户重定向到病毒下载页面。 卡巴斯基表示,这些方法的确起到了作用,并且在几个国家(如摩洛哥,埃及,黎巴嫩,约旦和伊朗)都有受害者。

    2018年5月7日 0 23 0
  • Kali2018.2发行版

    这个Kali版本是第一个包含Linux 4.15内核的版本,它包括了x86和x64补丁,用于修复你懂得-世纪漏洞。它还包括对AMD gpu的更好的支持,以及对AMD安全加密虚拟化的支持,这允许对虚拟机内存进行加密,即使是虚拟机监控程序也无法访问它。 原文(This Kali release is the first to include the Linux 4.15 kernel, which includes the x86 and x64 fixes for the much-hyped Spectre and Meltdown vulnerabilities. It also includes much better support for AMD GPUs and support for AMD Secure Encrypted Virtualization, which allows for encrypting virtual machine memory such that even the hypervisor can’t access it.) Easier Metasploit Script Access(使得Metasploit脚本更加容易的使用) 如果你花大量的时间写exploit,你无疑是熟悉各种Metasploit脚本可用,如创 pattern_create, pattern_offset, nasm_shell。你也很可能意识到所有这些有用的脚本是藏在/usr/share/metasploit-framework /工具/开发/,这使得他们多一点难以利用。幸运的是,在metasploit框架4.16.34-0kali2中,您现在可以直接使用所有这些脚本,因为我们已经在路径中包含了所有这些脚本的链接,每个脚本都是由msf预先准备的。 原文(If you spend any significant amount of time writing exploits, you are undoubtedly familiar with the various Metasploit scripts that are…

    2018年5月7日 0 37 0
  • 最奇葩勒索病毒来了,玩一小时吃鸡才能解锁!

    中了这个勒索病毒妈妈终于让我玩游戏了 《绝地求生》作为一款现象级的游戏作品,一经推出便引来大量自来水,被全球游戏玩家疯狂种草,成为2017年游戏界的最大黑马。 作为吃鸡代表,《绝地求生》不只是各大厂商和媒体追捧的热点,也有一些不法分子搭上这辆顺风车,以“吃鸡”的名义传播勒索病毒,非法牟利。不过,近日爆发的Magniber勒索病毒意图竟不在勒索,其目的让人有点摸不着头脑,目前360安全卫士已独家支持解密。 “勒索软件(Ransomware,又称勒索病毒)”是一种恶意软件,它的工作方式基本与计算机病毒类似,不同的地方在于:它们不会直接地破坏你的数据,而是将其锁定,直到你向勒索者支付赎金为止。 很皮很皮的解锁条件 据外媒PC Gamer报道,一支名叫MalwareHunterTeam的团队就发现了这样一个勒索软件:这个勒索病毒加密了受害者的所有文件夹,但解锁不难,只要你玩上一小时《绝地求生》就能解锁! 这款勒索病的的恶意程度并不高,其实只用启动《绝地求生》就能解锁,如果你实在不想玩的话,该软件还提供了一个“恢复代码”来解锁电脑…… 不法分子开出的这个勒索条件可以说是很皮了。有的网友评论说,如此“视金钱如粪土”的勒索病毒可能是在帮助《绝地求生》做游戏推广。 深度解析最搞笑勒索病毒 图:Magniber勒索病毒中招界面 360研究人员对Magniber勒索病毒进行分析后发现,该勒索病毒可加密桌面下的168种格式的文件,加密后的文件扩展名会被改为.pubg。 此外,Magniber勒索病毒的解锁过程也极为简单快捷,并非需“吃鸡”一小时,它只要检测到有《绝地求生》TslGame.exe的进程执行便会自动解密加密文件,也就是说仅运行几秒《绝地求生》便可解锁。由此可见,Magniber勒索病毒的制作者不仅会“捣蛋”,而且还有着极强的“防沉迷”意识。 图:Magniber勒索病毒检测《绝地求生》是否运行 除此之外,Magniber勒索病毒还“好心”地为中招用户提供了一个“恢复代码”,然而这也仅是虚晃一招,用户并不能直接借由该“恢复代码”解锁加密文件。据360研究人员透露,“恢复代码”的文本输入框和按钮的Enabled属性都被设置成False,并且程序也未再把属性设为True,也就是说,输入框和按钮就是个摆设。 图:“恢复代码”文本输入框和按钮的属性设置 360安全专家提醒

    2018年5月7日 0 10 0