搜尋結果

  1. T

    標題:《你安全吗》 涉及到的技術解讀

    本文僅對影視劇中涉及的技術進行分析,對劇情不做詳細的說明。感興趣的童鞋可以去看看。 PS:技術分析按照劇情順序進行(1~4)集 前言 電視開頭,便給我展示了第一種攻擊技術,惡意充電寶。看似利用充電寶給手機充電,但是在充電的過程中,便已經獲取了用戶的信息。 利用adb命令獲取到手機的照片信息實現原理 這種方法,在我前面的文章中有所涉及《利用树莓派监控女盆友手机》 ,其實很簡單,就是利用adb命令獲取手機的信息,當然也可以利用adb命令安裝shell。 實現難度 容易,只需要開啟手機開發者先選即可。 但是在現實中,手機開發者選項是默認關閉的。像電視中的情形是不會實現的。 信息收集...
  2. T

    標題:2022年第五空間網絡安全大賽WriteUp

    一、WEB 1.web_BaliYun 進去之後一個文件上傳,而且只能上傳圖片。訪問www.zip拿到源碼 網站源碼:index.php:php include('class.php'); if(isset($_GET['img_name'])){ $down=newcheck_img();#here echo$down-img_check(); } if(isset($_FILES['file']['name'])){ $up=newupload(); echo$up-start(); } ? class.php:php classupload{ public$filename...
  3. T

    標題:JWT認證攻擊詳解總結

    0x01 JWT基础知识 1.JWT簡介JWT全稱為JSON Web Token,將json對像作為載體來傳輸信息。通常用於身份認證和信息交換。 JWT 可以使用密鑰(HMAC 算法)或使用RSA 或ECDSA 的公鑰/私鑰對自身進行簽名2.JWT格式每當用戶訪問站點中的資源時,對應的請求頭認證默認為Authorization: jwt,JTW令牌認證以eyJ開頭JWT的數據頭部如下:JWT的數據分為三部分:頭部(Header),有效載荷(Payload),簽名(Signature)三個部分以英文句號.隔開,JWT的內容以Base64URL進行了編碼下面就是一個具體token的例子:...
  4. T

    標題:2022年川渝網絡與信息安全職業技能競賽-個人初賽writeup

    1.Web 1-1:题目名称:目录扫描 Flag: DASCTF{84a70245035ca88088a2ba6ae2378021} 1-3:题目名称:MissingData 主要就是開頭ob_start();所以所有輸出都會存到緩衝區,用戶手動取輸出 所以文件名$this-LOG_NAME由hello獲得: $hello=$_GET['hello']; echo $hello; $this-LOG_NAME=base64_decode(ob_get_contents());//就把hello傳過來的值存到LOG_NAME了 ob_clean()...
  5. T

    標題:利用機器賬戶進行域權限維持

    0x00 前言 機器帳戶被許多技術用於權限提升和橫向移動,但也有通過機器帳戶建立域權限持久性的情況。這涉及將任意機器帳戶添加到特權組(例如域管理員組)或修改機器帳戶的userAccountControl屬性中,使其轉換為域控制器。在這兩種情況下,攻擊者都可以通過機器帳戶進行身份驗證並執行特權操作,例如通過DCSync 導出所有域哈希等。 @Sean Metcalf是第一個公開披露如何通過將機器帳戶添加到高權限組來將機器帳戶用作域持久性後門的人,此方法與向域管理員組添加標準用戶帳戶相同。 2020 年,@Stealthbits發布了一篇名為《SERVER (UN)TRUST...
  6. T

    標題:利用Notepad++ 自定義插件進行權限維持

    0x00 前言 Notepad++是一個流行的Windows 文本編輯器,它具有插件方式的擴展功能。在Windows 環境中,尤其是在開發人員和IT 人員的主機中安裝了Notepad++ 文本編輯器的情況並不少見。除了可以為紅隊人員提供重要信息的收集之外,還可以通過將從遠程命令執行加載或腳本的任意插件來用作權限維持。 0x01 基本消息框示例 Notepad++插件可用於擴展Notepad++ 的功能。默認情況下,用戶可以在Notepad++ 已信任的插件列表中安裝所需插件,但也可以運行安裝自定義插件,無需任何驗證,從而為開發人員提供可擴展文本編輯器使用的靈活性。插件具有DLL...
  7. T

    標題:2022第三屆“網鼎杯”網絡安全大賽-青龍組部分WriteUp

    MISC 签到题 八道網絡安全選擇題,百度都能搜索到答案,這裡如果只知道部分題目答案,可以通過枚舉測試fuzz答案,獲得flag flag: flag{a236b34b-8040-4ea5-9e1c-97169aa3f43a} RE re693 直接下載附件用golang打開 看main函數可以發現會打印兩句話,要求輸入有六個參數並且第三個為gLIhR的函數、被調用三次並且會調用到cHZv5op8rOmlAkb6的函數 Input the first function, which has 6 parameters and the third named gLIhR...
  8. T

    標題:打造全自動漏洞賞金掃描工具

    0x01 说明 本次用到的平台是:https://chaos.projectdiscovery.io/,該平台收集國外各大漏洞賞金平台,目前擁有資產規模大概在1600 0000~1800 0000,很可怕的數量,並且每小時都在增加或減少,對接非常多的第三方自建賞金平台,這比我們自己去收集某個平台會來的多,挖到的概率也更大。 0x02 自动化方案流程 使用腳本去獲取projectdiscovery平台的所有資產,資產偵察與收集就交給projectdiscovery了把下載的資產對比上次Master...
  9. T

    標題:SMB登錄事件排查經驗分享

    1. 概述 1.1 案例 先來看兩張圖:看到這兩張圖的第一印象應該是這是一個成功的登陸,其類型為3,代表網絡登陸,4624表示成功登陸,可能大部分人都是如此認為。 那麼實際上呢?這裡面是存在一定歧義的,今天給大家同步一下這裡面的詳細細節。 1.2 原理 當用戶使用SMB 協議連接時,在提示用戶輸入密碼之前,其會使用anonymous用戶(也就是匿名用戶)進行SMB 網絡連接,一旦網絡將被記錄為成功連接。其有以下幾個條件會導致產生這條日誌: 登陸用戶為anonymous 登錄進程為NTLMssp 使用協議為NTLM V1 登陸協議為SMB 2. 测试 2.1 SMB连接失败情况...
  10. T

    標題:Mysql蜜罐讀取電腦配置文件

    關於Mysql蜜罐的具體技術細節,網上文章介紹的太多了,大家可以自己從網上搜索文章,我寫一個簡介吧:mysql中有一個load data local infile函數能夠讀取本地文件到mysql數據庫中。當攻擊者用爆破mysql密碼的掃描器掃描到我們的mysql並連接上的時候(注,这里我纠正一下,只要连接一下蜜罐mysql,就可以被蜜罐读取到本地配置文件,不需要提供正确的用户名密码),客戶端(攻擊者)會自動發起一個查詢,我們(服務端)會給與一個回應,我們在回應的數據包中加入load data local infile讀取攻擊者的本地文件到我們數據庫中,達到反制的目的。...
  11. T

    標題:最新微信小程序抓包方法

    一、安裝fiddler 官網下載:https://www.telerik.com/download/fiddler 二、配置 打開fiddler tools- options,genneral: 全選 https: connections: 配置代理地址 gateway: 三、打開電腦端小程序 退出微信,登錄微信時設置代理 打開小程序 抓包成功 如果沒成功 打開小程序、打開任務管理器,找到小程序進程,打開文件所在位置 退出微信,刪除\WMPFRuntime 下所有文件,再次登錄打開小程序就可以了...
  12. T

    標題:Zabbix登錄繞過漏洞復現(CVE-2022-23131)

    0x00 前言 最近在復現zabbix的漏洞(CVE-2022-23131),偶然間拿到了國外某公司zabbix服務器。 Zabbix Sia Zabbix是拉脫維亞Zabbix SIA(Zabbix Sia)公司的一套開源的監控系統。該系統支持網絡監控、服務器監控、雲監控和應用監控等。 Zabbix Frontend 存在安全漏洞,該漏洞源於在啟用SAML SSO 身份驗證(非默認)的情況下,惡意行為者可以修改會話數據,因為存儲在會話中的用戶登錄未經過驗證。 未經身份驗證的惡意攻擊者可能會利用此問題來提升權限並獲得對Zabbix 前端的管理員訪問權限。 0x01 漏洞原因...
  13. T

    標題:巧用smb拿下不出網主機

    0x00 前言 之前在打一個域環境的時候出現了域內主機不出網的情況,當時用的是cs的socks代理將不出網主機的流量代理到了邊緣主機上。當時沒有考慮太多,下來之後想到搭一個環境復現一下當時的情況,看有沒有更簡便的方法能夠打下不出網的主機。 機緣巧合之下,發現了這個域環境還不錯,再复現的過程中也有一些知識觸及了我的知識盲區,也收穫了許多新的知識。特地把過程記錄下來,與想要學習打域內不出網主機的師傅們共同分享。 0x01 靶场地址分配 內網網段:192.168.52.0/24 外網網段:192.168.10.0/24 攻擊機: kali:192.168.10.11 靶場:...
  14. T

    標題:看我如何快速拿下整個C段主機權限

    0x01 前言 Date/time:2015年,這次滲透測試中發現已經拿下的幾台機器的管理員密碼存在一定規律性,最終通過分析密碼規律、組合新密碼成功拿下目標整個C段機器權限,個人感覺這是個不錯的內網通用/規律密碼實戰案例,所以想著還是記錄一下吧。 0x02 Getshell过程 網站基本信息探測: 目標站點:http://www.that****elos.com.br 服務器IP:189.**.**.204(巴西) 環境平台:ASP.NET...
  15. T

    標題:內網滲透之域環境滲透測試過程

    0x00 实验目的 拿到域環境下其他主機的網站源碼 0x01 渗透思路 通過拿到網站shell滲透到內網,由內網存活主機拿到域控權限,再由域控滲透到其他域裡面得主機獲取資源。 0x02 实验过程 訪問目標網站IP發現是一個靜態網站,發現網站前台無法利用,嘗試爆破一下網站後台 利用御劍掃描後台沒有發現後台登錄界面,但發現了robots.txt文件,查看robots.txt發現裡面有網站後台目錄 訪問網站後台頁面 嘗試使用burp暴力破解,發現成功爆破出網站後台管理員賬號密碼為admin/passw0rd...
  16. T

    標題:記一次繞過火絨安全提權實戰案例

    0x01 前言 朋友發來一個站讓幫看下提權,服務器上安裝的有護衛神+火絨+安全狗等安全防護軟件,看著確實挺唬人,他也試了不少常用提權EXP,結果都失敗了,可能是欠缺免殺EXP能力吧,當然也有可能是修復了這些漏洞,抽空給他看了下並寫了這篇記錄文章。在拿到權限後用中國菜刀連了下,不過好像被攔截了,提示:服務器返回無效或不可識別的響應,以前也多次遇到這種情況,這裡只要換成Godzilla就能正常連接了。 0x02 服务器基本信息搜集...
  17. T

    標題:一次模擬從外網到內網漫遊的實驗過程

    内网漫游拓扑图利用登录绕过漏洞进行后台目標網站ip:192.168.31.55,將目標網站ip綁定到本地hosts文件下的www.test.com下(防止直接訪問ip網站加載不全),訪問www.test.com得到網站首頁,發現是一個html靜態網站 經過點擊發現該網站是FoosunCMS搭建的經過點擊發現該網站是FoosunCMS搭建的 版本為v2.0,存在可以利用的漏洞,繞過管理員賬號信息驗證,直接進入後台,可謂是非常危險的一個利用漏洞,訪問網站後台地址:/manage/Index.aspx 搜索發現FoosunCMS...
  18. T

    標題:實戰講解內網滲透思路

    0x00 简介 本次測試為實戰測試,測試環境是授權項目中的一部分,敏感信息內容已做打碼處理,僅供討論學習。由於本人在內網方面的掌握也是屬於新手階段,運用到的一些msf攻擊手法也很基礎,請各位表哥多多指教。 0x01 获得shell Getshell的過程沒什麼好說的,無非簡單的後台弱口令到上傳然後冰蠍連接getshell。 獲得shell後,模擬終端ping 8.8.8.8有返回包,說明該服務器與外網互通。 既然跟外網互通,那麼可以嘗試直接使用msf的exploit/multi/handler配合冰蠍反彈shell來獲得session use exploit/multi/handler...
  19. T

    標題:記一次C/S架構的滲透測試-請求加解密及測試

    0x00 概述 目標站點是http://www.example.com,官網提供了api使用文檔,但是對其測試後沒有發現漏洞,目錄、端口掃描等都未發現可利用的點。後發現官網提供了客戶端下載,遂對其進行一番測試。 0x01 信息收集 先抓了下客戶端的包,使用Fiddler和BurpSuite都抓不到,懷疑走的不是HTTP協議,用WireShark查看其確實用的是HTTP協議,但是數據包不好重放,這裡最後使用了WSExplorer抓指定進程的包,成功抓取到通信的數據,抓到的數據如下,綠色的是請求包,紅色的是響應包。 數據包又分為兩部分,一個是請求行和請求頭。 一個是請求正文。...
  20. T

    標題:Redis未授權+CVE-2019-0708組合拳利用

    0x01 简介 本次測試為實戰測試,測試環境是授權項目中的一部分,敏感信息內容已做打碼處理,僅供討論學習。請大家測試的時候,務必取得授權。 拿到授權項目的時候,客戶只給我了一個公司名字,這里以某某公司代替。 0x02 信息搜集 老辦法,先是子域名掃描,然後目錄掃描,發現了個雞毛,啥利用點也沒有,而且是雲主機。進一步探測資產,歐力給,發現了CVE-2019-0708。 targetr是windows server 2008 r2系統。 0x03 Getshell...
返回
上方