安全脉搏

高质量的全球互联网安全媒体和技术平台,安全技术爱好者最佳的交流社区。

4288人订阅
萌新web的内网实践 流程思路整理 信息收集1、web指纹收集2、主机指纹收集3、搜索引擎语法4、各漏洞平台提报的已存在漏洞5、系统防护情况6、资产企业、个人信息 漏洞利用1、通过web模块功能【上传点、参数交互点【xss/sql/rce】、登录点】2、安全设备的绕过手段3、getshell【提权】 再来一波收集【web pc】1、账号密码2、主机信息3、系统信息 内网收集1、内网--继续信息收集2、内网攻击姿势--信息泄露3、内网攻击姿势-MS08-0674、内网攻击姿势-SMB远程桌面口令猜测5、内网攻击姿势-Oracle数据库TNS服务漏洞6、内网攻击姿势-RPC DCOM服务漏洞 横向移动1、内网其它主机端口-文件读取2、内网其它主机端口-redis3、内网其它主机端口-redis Getshell4、内网其...
UART串口调试 0x00前言 前段时间陆陆续续的对光猫、路由器、摄像头等硬件接口调试进行了学习,但都没有进行记录,所以在此把学习过程简单记录下来,方便后续查阅。 0x01所需工具 1、TTL转USB版2、万用表3、TTL转USB版4、SecureCRT 连接工具5、电烙铁(可选)6、公母杜邦线若干7、路由器、光猫等设备 0x02硬件接口简介 硬件接口,例如UART、JTAG、I2C、SPI ,用于设备制造商在设计时的前期调试,生产时的程序烧录,以及诊断测试使用。 板上的调试端口保持打开状态可能造成的危害有,例如设备与云端和移动应用软件的通讯协议泄露、信息完整性校验的算法泄露、加密过程中所使用的秘钥泄露,再利用对这些信息的理解,从而影响更多同类型的设备。 0x03部...
【漏洞通告】Oracle WebLogic T3反序列化0day漏洞 1. 通告信息 近日,安识科技A-Team团队监测发现WebLogic T3存在反序列化0day高危漏洞,攻击者可利用T3协议进行反序列化漏洞,实现远程代码执行。 对此,安识科技建议广大用户及时做好软件补丁更新,并做好资产自查以及预防工作,以免遭受黑客攻击。   2. 漏洞概述 由于WebLogic默认开启T3协议,在使用JDK 1.7或以下版本时,攻击者可通过发送精心构造的恶意请求,利用T3协议进行反序列化漏洞实现远程代码执行。   3. 漏洞危害 攻击者可以利用此漏洞在未授权的情况下执行远程命令,进而获取服务器的权限,存在极大的危害。   4. 影响版本 WebLogic 10.3.6 版本。...
【漏洞通告】Chrome安全问题导致Windows版微信任意代码执行漏洞 1. 通告信息 近日,安识科技A-Team团队监测发现Chrome安全问题可以导致Windows版微信任意代码执行漏洞。攻击者可直接构造恶意请求执行任意代码,控制用户PC。 对此,安识科技建议广大用户及时做好软件补丁更新,并做好资产自查以及预防工作,以免遭受黑客攻击。   2. 漏洞概述 攻击者可以通过微信发送一个特制的web链接,用户一旦点击链接,Windows版微信便会加载执行攻击者构造恶意代码,最终使攻击者控制用户PC。 3. 漏洞危害 攻击者可以利用此漏洞执行任意代码,控制用户PC,存在极大的危害。   4. 影响版本 Windows版微信: 小于等于3.2.1.141版本   ...
MSSQL数据库攻防实战指北 by Tahir 前言 一年一度的网络安全建设成果检验即将开始,在网络安全实战攻防演练这场最关键的战役中,办公应用系统、Web中间件,数据库等是攻击方主要的攻击对象,由于使用量最大,数据库往往会成为攻击者的首选目标之一。 以微软SQL Server为例,除了常见的SQL注入漏洞,攻击方还会用一些“出其不意”的招式,将SQL Server原本的优势转变为攻击的突破口,比如在相应的权限下,攻击者可以利用SQL Server强大的存储过程执行不同的高级功能,通过增加SQL Server数据库用户,权限维持等方式,攻击用户数据库系统,下文将详述攻击方那些“不常见”的数据库攻击手段以及防守方的应对思路。 SQL Server概述 SQL Server是Microsoft开发的关系数据库管理...
尝试用代码解CTF题-找茬游戏 今天玩一个找茬游戏。但是我们不是用眼睛找,我们用代码找。 最近做的题基本都是用工具做题,这次来尝试一下用代码解题。 来看题目解压附件cry200.zip,得到两张图片(附件在c盘根目录下的解密200文件夹中) 我们一般就是比较两张图片的像素,用程序进行对比(这段代码在c盘根目录下的解密200文件夹中有) import java.io.BufferedReader; import java.io.File; import java.io.FileInputStream; import java.io.FileNotFoundException; import java.io.IOException; import java.io.InputStreamReader; import javax.imageio.ImageIO; import java.awt.image.BufferedImage; public class PicTest2 { public static void main(String[] args) ...
MISC 从标题中找信息 在做隐写的时候,思路很重要,当然有时候会感觉思路不够用,那怎么办呢?记住看隐写的题目名字很重要,因为很多时候,隐写题的标题里就隐藏了信息。 本文实验地址为:《CTF MISC练习之编码1》。 进入实验机,打开http://www.ctfmisc.com/firstbl00d/后,我们仅仅看到一张图片以及一段简单的文字描述,除了网页的标题“BASE64 & MD5 & COOKIE”外,表面上没有任何有用的信息。 继续看题目,此时查看页面的Cookie也看不到任何有用的信息。 这里找不到异常是不是可以看一下图片本身是否携带了提示信息(比如Exif等)。将网页中的xctf.jpg图片保存下来之后,通过Exif.py文件,通可以读取xctf.jpg中的Exif信息,如图所示: 发现了一个可疑的字符串RkF...
一文入坑——爬虫 “网络爬虫”又称“网络蜘蛛”,是一种在互联网上自动采集数据的自动化程序。爬虫的规模可大可小,大到百度、谷歌搜索,小到文本采集、自动采集图片等。 1获取目标地址 下面介绍如何获取准备爬取内容的URL。以阿里云漏洞预警页面为例,我们要得到的是漏洞预警标题、同标题URL、漏洞预警公告时间等信息。图1中URL就是我们准备爬取的地址: 可获取目标的Python爬虫代码片段如下: #获取目标 urls = ['https://help.xxxxxx.com/n***/92****/{}.html'.format(str(i)) for i in range(0,2,1)]     for url in urls:         html = get_html(url) 其爬取结果如图2所示: 爬虫的本质是网络请...
攻击者是如何利用Windows RPC绕过 CFG 防御机制的 攻击者是如何利用Windows RPC绕过 CFG 防御机制的 原文地址:https://iamelli0t.github.io/2021/04/10/RPC-Bypass-CFG.html   在利用浏览器渲染进程中的漏洞的时候,通常的做法是:首先,利用该漏洞获取用户模式下的任意内存读写原语,篡改DOM/js对象的vtable结构体,从而实现代码执行流的劫持。然后,通过ROP链调用VirtualProtect,将shellcode所在内存空间的属性修改为PAGE_EXECUTE_READWRITE,最后,通过ROP链将代码执行流跳转到shellcode。但是,在Windows 8.1版本之后,微软引入了CFG(Control Flow Guard,CFG)[1]缓解措施来检测间接的函数调用,从而堵上了攻击者通过篡改vtable结构体来实现代码执行的老路。   然而,猫鼠游戏并没有结...
ysoserial – Gadget-URLDNS2 ysoserial - Gadget 昨天对  URLDNS 反序列化链进行了分析,在分析的过程中,参考到 ph4nt0mer 师傅的博客 ,师傅发现了一条全新的 URLDNS 链路,在此进行分析,重点并不仅在于这条链,也是尝试将反序列化链加入到工具 ysonserial 中 URLDNS2 先构造代码,再进行分析,是通过一个新的类  Hashtable 来替换 HashMap import java.io.*;import java.lang.reflect.Field;import java.net.URL;import java.util.HashMap;import java.util.Hashtable;public class DnsTest {    public static void main(String[] args) throws Exception {        Object object = getObject("http://ytfgs.l.dnslog.io");        runReadobject(object); ...