安全脉搏

高质量的全球互联网安全媒体和技术平台,安全技术爱好者最佳的交流社区。

4084人订阅
内网穿透从搭建到溯源 这是 酒仙桥六号部队 的第 38 篇文章。 全文共计3137个字,预计阅读时长12分钟。 背景 在攻防博弈这个永久的话题中,永远不会缺少一个重要角色即内网穿透。当渗透测试人员在进入内网,需要扩大战果的时候,往往会遇到内网的一些防护策略,不外乎边界设备、防火墙及入侵检测设备对端口或者数据包的拦截,导致流量无法出网,此时就需要熟练掌握内网穿透技术,从复杂的内网环境中获取稳定的流量交互,从而达到目的。 本文针对边界安全设备等对内网端口的屏蔽及数据包的拦截,从不同的网络协议层进行搭建隧道进行绕过,并对不同类型的隧道流量或者日志进行分析,帮助攻击或防守人员从溯源的维度更好的掌握内网穿透技术。 网...
CVE-2020-1948:Dubbo Provider默认反序列化复现 关注我们,一起学安全! 本文作者:[email protected] Sec 本文字数:1086 阅读时长:3~4min 声明:请勿用作违法用途,否则后果自负 0x01 简介 Dubbo是阿里巴巴公司开源的一个高性能优秀的服务框架,使得应用可通过高性能的RPC实现服务的输出和输入功能,可以和Spring框架无缝集成。 0x02 漏洞概述 腾讯安全团队监测到Apache Dubbo披露了Provider默认反序列化远程代码执行漏洞(CVE-2020-1948),攻击者可构造恶意请求执行任意代码。 该漏洞会影响所有使用2.7.6或更低版本的Dubbo用户,攻击者可以发送带有无法识别的服务名或方法名的RPC请求,以及一些恶意的参数负载。当恶意参数被反序列化时,它将执行一些恶意代码。 0x03 影...
从SQL注入到幸运域控 这是 酒仙桥六号部队 的第 37 篇文章。 全文共计2124个字,预计阅读时长8分钟。 背景 在某个午后,接到上级的任务需要对某个授权的目标进行渗透测试,于是磨刀霍霍向牛羊。 寻找突破口 由于这次给的目标范围很窄,只有两个域名跟两个IP,本来以为突破口不是那么好搞到,但拿到目标站点打开一看,心里稍微松了一口气,通过站点的氛围来看,应该是个运行很多年的系统了。第一步,信息收集走一遍,端口扫描、网站敏感目录和文件、指纹识别、站点分析......信息并不是太多 通过前期的信息收集工具加手工的疯狂点点点,最终汇总成一份信息收集的表格,仔细的对已有信息作了筛选,在其中挑选出了两个需要重点关注的地方,...
CVE-2020-16875:Microsoft Exchange RCE复现 关注我们,一起学安全! 作者:[email protected] Sec 本文字数:727 阅读时长:2~3min 声明:请勿用作违法用途,否则后果自负 0x01 简介 Microsoft Exchange Server 是个消息与协作系统。Exchange server可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。它还是一个协作平台。你可以在此基础上开发工作流,知识管理系统,Web系统或者是其他消息系统。 0x02 漏洞概述 由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要拥有以某个Exchange角色进行身份验证的用户权限。 0x03 影响版本 ...
2020 Hw行动 红队篇 欢迎回来 我的兄弟萌 今天这期本来是准备鸽掉(放鸽子)的。 醒来的时候 发现私信留言 各位观众老爷们都搓着手等着更新咧。 瞧我这积极的心会不更新嘛 其实是没有素材啦 各位观众老爷觉得不错的段子可以发送到我的邮箱 Email: [email protected] 欢迎投稿~ 5:20 PM 刘菁川又给我整了些活 500G的资源(素材) 最后还是被打破了这平静的下午 那接下来就一起来欣赏 《2020 Hw行动 红队篇》 Hvv可真是紧张又刺激。 终于赶在蓝方关机前把域控给干掉了,盖上笔记本 咧开嘴无声笑了十几秒 抬腕看了看我的卡西欧方块。 反显表面上映出两只浮肿的眼泡。 “靠,都两点半了,出去吃个饭吧。” 卡巴斯基:听说你免杀? 刚来到现场肯定要先看看国...
Burpsuite内部的cookie处理机制 在实际的练习中,我们发现如果对Burpsuite中的cookie管理机制有一个大致了解的话,会更有利于实验的进行,同时在实际的渗透测试中学会使用Burpsuite进行cookie自动化处理也是一项应该具备的能力。 但是搜索了相关方面的文章,发现完整性不佳,于是笔者决定结合官方文档详细介绍下Burpsuite的会话管理机制,也作为访问控制和越权漏洞这一实验环节的序章。 功能介绍 官方文档URL: https://portswigger.net/burp/documentation/desktop/options/sessions 简单的说Burpsuite会话管理模块包含这几个功能: Session handling rules:用于设置一系列会话处理规则以对请求中的cookie进行操作 Session handling tracer:查看Burpsuite所发出请求中...
Dridex木马新变种来袭,小心来历不明的邮件! 背景概述 网络安全宣传的时候经常都会强调不要随意打开来历不明的邮件或者文件,这又是为什么呢? 因为很多时候一些木马病毒的入侵就是通过钓鱼邮件来进行的,深信服安全团队近期捕获的Dridex木马病毒新变种就是通过这种入侵方式来入侵受害者系统并窃取信息。 Dridex是目前全球活跃且技术比较先进的银行木马之一,其又被称为BUGAT和Cridex,主要目的是从受感染机器的用户那里窃取网上银行和系统信息,进行欺诈性交易,该病毒样本会安装键盘侦听器并执行注入攻击。 Dridex的目标用户是Windows用户,通过诱导用户打开钓鱼邮件附件中的Excel文档,导致宏激活并下载Dridex,从而感染计算机并窃取用户信息。 样本信息 病毒名 Dridex Trojan Variant...
2020 HW行动 蓝队篇 我们又找到了比那个《HW行动迷惑行为大赏》还要好玩的两话题 《2020 HW行动 蓝队篇》 一起来看看实际防守方们每天工作都做什么咧。 溯源得分 演习期间蓝队针对红队投放的木马、钓鱼文件进行分析,发现红队会使用迷惑性域名与隧道进行伪装,如伪装成其他厂商,对蓝队的溯源分析进行较大的干扰。 王小明同学分析木马样本时,木马作者用弹窗发来消息…… 蓝队老大哥说没有劲就是没有劲!! 防守队员们在群里吵着闹着红队没有劲。 第一天嚣张跋扈,第二天就要跪地求饶. 233。 希望人没事 “谁在内网 ping dnslog(一种检测漏洞的方法) 搞的现在大家都炸了!!” 有效情报          “部分攻击队可能持有离职人员的有效门禁卡”...
HW行动 迷惑行为大赏 各位观众老爷们久等啦. 因为非自然原因所以 今天漏洞PAYLOAD板块取消啦。 但是 我们准备了 更好玩的。 让我们一起来欣赏 《2020 HW迷惑行为大赏》 大彻大悟 “为什么上次HW被打穿了” “因为买不起安全设备” “那为什么这次又被打穿了” “因为这次买得起安全设备了” 某活动防守方的感受:不买安全设备就不会被黑 是时候展现真正的技术了 某三个字厂商(我没说是哪家)进行未报备的物理黑客,被扣1500分 一波操作猛如虎,一看战绩-1500。 钓鱼攻击 办公室恋情还可行,哈哈哈哈哈(好想看看是那个领导)。 暗度陈仓     红队做了一个假的管理后台放在公网 ,不知情的蓝队就在公司群问是谁的管理后台公然放在公网上。然后一...
HW|蓝队实战溯源反制手册分享 前两天登录了一下防守方报告提交平台,看了一下提交报告模版并整理给下面各子公司方便整理上报(毕竟只能上报50个事件,还要整合筛选),发现比去年最大的区别就是追踪溯源类提交及分数的变化。 描述 完整还原攻击链条,溯源到黑客的虚拟身份、真实身份,溯源到攻击队员,反控攻击方主机根据程度阶梯给分。 加分规则 描述详细/思路清晰,提交确凿证据报告,根据溯源攻击者虚拟身份、真实身份的程度,500-3000分,反控攻击方主机,再增加500分/次。 粗略的总结了一下规则里所谓的描述详细/思路清晰、虚拟身份、真实身份等细节的一个模版,并举例给大家参考。 溯源结果如下: 姓名/ID: 攻击IP: 地...