记一次较为详细的代码审计过程
转载自:https://mp.weixin.qq.com/s/rcQCuov84Y_tIKcrXRi3XA
荐语:由自动化代码审计入门代码审计
前言本次审计的话是Seay+昆仑镜进行漏洞扫描Seay的话它可以很方便的查看各个文件,而昆仑镜可以很快且扫出更多的漏洞点,将这两者进行结合起来,就可以发挥更好的效果。昆仑镜官方地址https://github.com/LoRexxar/Kunlun-M
正文https://mp.weixin.qq.com/s/rcQCuov84Y_tIKcrXRi3XA
跨站脚本攻击(XSS)
跨站脚本攻击(XSS)一、XSS介绍 跨站脚本攻击,英文全称 Cross Site Script , 为了与 CSS 区分,取名 XSS。
XSS攻击,通常指攻击者通过 HTML注入 篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。如今的XSS并不局限于他的名字,是否跨域已经不重要了。
二、XSS分类1. 反射型XSS 反射型 XSS 把用户输入的数据 “反射“ 给浏览器。攻击者通常需要诱使用户 点击 一个恶意链接,才能攻击成功。反射型 XSS 也叫 非持久型XSS。
2. 存储型XSS 存储型 XSS 会把用户输入的数据 存储 在服务器端,数据库没有过滤就保存,然后取出生成一个页面。
3. DOM型XSS 通过修改页面的 DOM 节点形成的 XSS ,称之为 DOM Based XSS。通常是web应用的一段脚本可以从用户提交的URL中提取数据,并对数据进行处理,然后用它动态跟新页面的内容。和反射型XSS一样,也需要攻击者构造一个恶意链接,并诱使用户点击它。
三、利用XSS并避开过滤1. 避开基于签名的过滤
许多过滤匹配特殊的标签,包括起 ...
记第一次机房渗透测试&复盘
前言实习的第三周,就接到去现场执行漏洞扫描和漏洞挖掘任务,这是我第一次外出现场,我的内心无疑是兴奋的,已经准备好大展拳脚了,拳打xss,脚踢sqli,积累项目经验,成为带黑阔,走上人生巅峰。
开始是美好和憧憬的,过程是曲折但有趣的,结果是还行的。
所以总结复盘了这次机房渗透测试之旅,希望能帮到和我一样的萌新。
曲折任务时间两天,这次的渗透测试任务很简单,到达客户的机房,连上网线,打开公司的漏洞扫描工具,设置好扫描任务,直接开扫,在扫描的时候手工对客户的内网应用系统进行渗透测试和漏洞复测,完事收工走人。
听起来是不是很简单,但过程十分的曲折。
现在大部分的笔记本电脑都是不带网线插口的,我的也不例外
其他公司的人带了网线和网线转接口(typec转接口),所以电脑无法同时连网线和充电
机房很冷这是真的,噪音很大也是真的,机房里没有桌子
基于以上几点原因,第一天几乎是无功而返,手工测试做不了,因为漏扫的优先级比手工高,需要一会漏扫一会充电,轮着来。幸庆的是漏扫扫了一半了,不然明天真完成不了任务。
当天晚上回去立马在某东买了网线和网线转接口(USB转接口),一个钟头就到了。
过程机房很冷,风 ...
记一次绕过waf的任意文件上传
推荐:绕过了深信服 waf 实现文件上传,正斜杠绕过文件名检测,使用 jspx 命名空间绕过内容检测,获取网站路径,最后加密写入 webshell。绕过waf是现在文件上传的常态了。
转载自:https://xz.aliyun.com/t/11337
前言前几天对自己学校进行的一次渗透测试,由于深信服过于变态,而且拦截会直接封ip,整个过程有点曲折
期间进行了后缀名绕过,jspx命名空间绕过、获取网站根目录、base64五层编码写入shell等操作
0x01 获取网站接口主界面:
上传点:
由于该应用是内嵌企业微信的套皮Html,所以我们首先用Burp Suite抓包获取接口和cookie
任意文件上传:
文件名强制命名为code+学号,后缀为最后一次点号出现之后的字母
0x02 后缀名绕过代码不限制后缀名,但是waf限制呀!
后缀名jsp,jspx会拦截,但是jspp,jspxx等不会拦截
所以要利用windows特性绕过,常规的绕过手法例如末尾加点号、::$DATA均无法绕过
经过fuzz,发现正斜杠可以绕过
0x03 内容绕过常见的jsp标记均无法绕过
所以我们 ...
网络安全工具集合
目录
漏洞及渗透练习平台
数据库注入练习平台
花式扫描器
信息搜集工具
WEB工具
windows域渗透工具
漏洞利用及攻击框架
漏洞POC&EXP
中间人攻击及钓鱼
密码pj
二进制及代码分析工具
EXP编写框架及工具
隐写相关工具
各类安全资料
各类CTF资源
各类编程资源
Python
漏洞及渗透练习平台WebGoat漏洞练习环境
https://github.com/WebGoat/WebGoat
https://github.com/WebGoat/WebGoat-Legacy
Damn Vulnerable Web Application(漏洞练习平台)
https://github.com/RandomStorm/DVWA
数据库注入练习平台https://github.com/Audi-1/sqli-labs
用node编写的漏洞练习平台,like OWASP Node Goat
https://github.com/cr0hn/vulnerable-node
花式扫描器端口扫描器Nmap
https://github.com/nmap/nmap
本地网络扫 ...
绕过接口参数签名验证
转载自:https://mp.weixin.qq.com/s/0mIg_Hm7MQ59UmPOspm95A
编者荐语:渗透手法+1,遇到机会可以尝试一下。
在一些关键业务接口,系统通常会对请求参数进行签名验证,一旦篡改参数服务端就会提示签名校验失败。在黑盒渗透过程中,如果没办法绕过签名校验,那么就无法进一步深入。
微信小程序的前端代码很容易被反编译,一旦签名加密算法和密钥暴漏,找到参数的排序规则,那么就可以篡改任意数据并根据算法伪造签名。下面我们将通过两个简单的小程序参数签名绕过的案例,来理解签名逆向的过程。
01、常见签名算法首先呢,我们需要理解的是,加密和签名是两回事,加密是为了防止信息泄露,而签名的目的是防止数据被篡改。
哈希算法的不可逆,以及非对称算法(私钥签名,公钥验签),为签名的实现提供了必要的前提。常见的签名算法,如:
1MD5、SHA1、SHA256、HMAC-SHA1、HMAC-SHA256、MD5WithRSA、SHA1WithRSA 、SHA256WithRSA等。
各种签名示例如下:
可以看到常见的HASH签名算法输出长度是固定的,RSA签名长度取决于 ...
网安基础面试题目
✍前言简单的过一遍基础面试题目。
1.同源策略以及绕过此限制的方法https://blog.csdn.net/duzm200542901104/article/details/85870019
2.三大数据库写马方式https://fstraw.cn/posts/ffe60f3c.html
3.代码审计的思路
寻找敏感功能点
根据敏感关键字回溯
直接通读全文代码
查找可控变量,正向追踪变量传递过程
4.应急响应思路断开异常连接、排查入侵源头、避免二次入侵
一、发现异常点
网站部分:篡改、丢失乱码
文件部分:丢失、篡改、泄露
系统部分:系统卡顿、CPU爆满、服务宕机
流量部分:大量数据包、陌生外部连接、网速网络卡顿
第三方服务部分:服务异常、运行异常
二、收集信息
操作系统:linux、windows、mac
具体收集内容:对外服务、开放端口、系统版本、网络环境、漏洞情况、软件平台、口令整理、有无防护
具体什么时间段出现异常
1.WEB漏洞-检查源码类别及漏洞情况
**2.**中间件漏洞-检查对应版本及漏洞情况
**3.**第三方应用漏洞-检查是否存在漏洞应用
...
红队攻击-绕过waf以及IDS等流量设备
转载自:https://mp.weixin.qq.com/s/MHxomRzX8Y40YXuCUpp_Yg
前言2021年了,现在渗透的越来越难了,刚打的shell,过一会就没了,现在的流量设备,安全设备一个比一个流弊,payload一过去就面临着封禁,为了对抗设备,一些大佬们总结出很多绕过这种基于签名的WAF 或 IDS 的手法,为什么叫基于签名的?因为这种设备也是检查数据包中一些特征字符,比如什么and 1=1 什么的,但是肯定不会这么简单的,除了几个黑名单的固定的特征字符,很多都是那种通过正则去匹配特征字符的,这也是造成绕过可能性的原因。
常规手法1.直接通过真实ip访问这是一种对待云waf最有效的办法,只要找到做cdn的之前的真实ip,那么直接通过ip访问,则会使云waf完全失效,web应用服务器失去云保护。
1.1 怎么找到真实ip?手法挺多的,我比较常用的,就是直接把网站的titile给取下来放到一些搜索引擎搜索,比如在fofa中搜索网站titile,一般都能找到,钟馗之眼也不错,当然手法很多,找比较实用的就行。
1.2 通过ip去访问一些网站,可能提示web ...
权限维持(二)
转载自:https://mp.weixin.qq.com/s/p4H46jY-68PA8uKZ-e4kHQ
4.Windows 计划任务后门计划任务可以让目标主机在特定的时间执行我们预先准备的后门程序从而使我们获得目标系统的控制 权。计划任务的持久化技术可以手动实现,也可以自动实现。有效负载可以从磁盘或远程位置执行,它们可以是可执行文件、powershell脚本或scriptlet的形式。
1. 利用 at 命令
at 命令是Windows自带的用于创建计划任务的命令,但是他主要工作在Windows Server 2008之前版本 的操作系统中。我们可以通过at命令通过跳板机在目标主机DC上创建计划任务,让计算机在指定的时间 执行木马程序,从而获得对内网目标主机的控制。
(1)首先在目标主机上传metasploit生成的后门程序:
(2)然后进入目标主机的shell使用net time命令确定目标主机的当前时间:
1net time
(3)接着在目标主机的shell中使用at命令创建计划任务,让目标主机在指定的时间运行metasploit木马 程序:如上图所示,计划任务创 ...
红蓝对抗之钓鱼篇:常见钓鱼思路总结
转载自:https://mp.weixin.qq.com/s/56emHdTpCZyRaGXv1LTIGA
目录1234567891011121314151617181920212223242526271、文档连接钓鱼 1)LINK链接钓鱼 2)LINK快捷方式钓鱼 3)CHM文档钓鱼 CHM文档bypass waf 4)HTA钓鱼 5)宏钓鱼 宏钓鱼 bypass waf 6)OLE(Object Linking and Embedding,对象链接与嵌入) 7)嵌入JS元素 8)利用模板文件注入宏指令 9)CVE2、伪造界面钓鱼 1)PPT动作按钮特性构造 PPSX 钓鱼3、exe等可执行文件 1)shellcode 异或加密免杀(golang) 2)shellcode转换免杀 3)shellcode编译免杀 4)shellcode分离加载免杀 5)绕过沙盒 6)exe伪装 7)绕过行为检测 8)DLL劫持+重新制作安装包 9)免杀思路4、邮件钓鱼5、flash钓鱼6、网站钓鱼
1、文档连接钓鱼1)LINK链接钓鱼首先说明一点:ftp ...