• 八年专业安全团队承接渗透入侵维护服务

    八年专业安全团队承接渗透入侵维护服务

八年专业安全团队承接渗透入侵维护服务 渗透测试

八年专业安全团队承接渗透入侵维护服务

承接服务:     网站入侵/黑盒,白盒渗透测试/代码审计/流量劫持/BC站点/服务器一条龙维护。     BC棋牌站点搭建,提供全天技术支持。     八年专业安全技术团队,从业五年BC渗透/维护经验。     只接一手单子,二手/中介勿扰谢谢! 联系方式:     蝙蝠ID:1896028(暂停使用)     联系QQ:9468395(注明来意)   &...
最新
阅读全文
内网渗透测试:Kerberos 协议& Kerberos 认证原理 渗透测试

内网渗透测试:Kerberos 协议& Kerberos 认证原理

前言 如果你了解内网渗透,那么应该都对 IPC、黄金票据、白银票据、PTT、PTK 这些老生常谈的词汇再熟悉不过了,对其利用也应该是了如指掌了吧。但是如果你对其背后的所使用的原理还不太了解的话,那么这篇(系列)文章你一定不能错过。 在本篇文章中,我们将对 Kerberos 协议与 Kerberos 认证原理分模块进行详细的讲解,为下篇文章中讲解 Kerberos 认证原理的安全问题做下铺垫。 文中若有不当之处,还请各位大佬师傅们多多点评。 我的博客:https://whoamianony.top/ Kerberos...
阅读全文
揭秘全球最危险的11大网络间谍组织 界内新闻

揭秘全球最危险的11大网络间谍组织

根据安全研究人员的说法,下述这些都是全球最臭名昭著的,并且由民族国家资助的组织。 几十年前,当黑客入侵刚刚出现的时候,其大多是网络“发烧友”的“杰作”,他们痴迷于学习有关计算机和网络的一切知识。现如今,民族国家支持的威胁行为者正在开发越来越复杂的网络间谍工具,而网络犯罪分子则针对包含《财富》500强企业、医院、政府机构以及金融机构等在内的一切事物实施攻击,赚得盆满钵满。 网络攻击从未像现在这般复杂、有利可图甚至有些令人难以捉摸。有时,想要在不同类型的活动之间划清界限是一项艰巨的任务。民族国家黑客组织间有时候会为了共同的目标而相互合作,有时候他们甚至会与网络犯罪团伙协同合...
阅读全文
密码安全那些事儿 渗透测试

密码安全那些事儿

据Verizon 发布的《2020年数据泄露调查报告》显示,超过80%的数据泄露都是黑客利用被盗密码或弱密码导致的。密码安全对于企业,组织和个人用户来说都是非常重要的。但是,很多人并不重视密码安全,甚至不知道什么是强密码。那么,什么是密码安全?强密码和弱密码是什么样的?如果您的组织没有高安全性密码,会有哪些风险?除了创建强密码外,还有其他方式解决密码安全问题吗? 接下来,锐成信息将一一解答,并在最后给出一些快速提高密码安全的小窍门。 什么是密码安全? 密码安全是使密码和身份验证方法更安全的策略、流程和技术的统称,要让密码安全关键是要知道如何保护密码。密码本身...
阅读全文
红队渗透下的tp技巧 渗透测试

红队渗透下的tp技巧

概述 距离tp5 rce漏洞公开已经过去两年多,但是在实战中仍然可以遇到很多thinkphp的框架,关于thinkphp的白盒分析文章和rce payload网上已经一抓一大把,所以本文主要以黑白盒结合的形式谈谈如何在黑盒下对tp网站进行测试。 tp5的渗透要点 (最最常规payload一把梭.哈的情况就不讨论了) 以下渗透思路以5.0.*列举 开启debug下的数据库连接 tp5.0.*在debug模式下如果在数据交互点构造如sql注入、空参数等方式使数据库查询等出错,在一定情况下可能导致数据库账号密码直接显示出来。(报错信息太细了不...
阅读全文
内网初体验之环境搭建 渗透测试

内网初体验之环境搭建

作为内网渗透所需要的服务器。我们需要搭建一个父域,一个子域,还有一个用户。 这里我们选择windows server 2016进行克隆(对于内存不够的小伙伴,可以省下很多空间) windows7作为用户进行克隆 我们克隆两个(记得保存快照),一个作为父域一个作为子域。 搭建主域控服务器 配置ip,主域控也作为dns服务器。 10.10.3.5 255.255.255.0 10.10.3.1 10.10.3.5 点击进...
阅读全文
内网渗透--对不出网目标的打法 渗透测试

内网渗透--对不出网目标的打法

文章简介 这篇文章使用红日渗透靶场(一)来进行练习对内网不出网机器的渗透,在这里感谢师傅们提供了现成的靶场环境,供我们小白来进行学习和练习。这个靶场设计的比较简单,但是通过这个靶场环境,采用多种手段进行渗透,可以使自己在没有那么多授权的真实环境条件下,通过靶场提高自己的技术。 配置网络 在VM虚拟机中按照下边的网络拓扑进行配置网络。网络拓扑图如下: win7具有双网卡,其中外网ip是192.168.8.133,内网网段是52。三台机器彼此互通,但是win server 2008和win2003不通外网。用我mac作为攻击机,来对这个靶场环境进行渗透测试。 ...
阅读全文
记一次tp5.0.24非法网站渗透 渗透测试

记一次tp5.0.24非法网站渗透

记录一下tp5.0.24,感觉此站应该是阉割版,按理来说tp5.0.24应该没有rce的。 网站是非法站点,不用担心未授权。 还是先报错一手,发现是5.0.24的,当时想应该没有希望了,但是还是抱着试一试的心态,用exp打一打 _method=__construct&method=get&filter[]=call_user_func&get[]=phpinfo 然后发现打动了,哈哈哈哈。disable_function倒是挺多的 心里有一些小激动,然后想的是直接用exp拿下 s=file_put_contents('axgg.php','<...
阅读全文
黑灰产情报周报|用户积分代刷衍生的诈骗事件 界内新闻

黑灰产情报周报|用户积分代刷衍生的诈骗事件

本周热点情报 1、黑产行为系列:用户积分代刷衍生的诈骗事件。 2、近一周,游戏、汽车、视频行业注册攻击次数较上周有较大的增幅。 3、本周黑产作恶IP存活周期多为1~2天,秒拨/代理网站在持续的更新其IP代理池。 一、黑产作恶工具风险情报 1、近一周新增黑产恶意攻击工具攻击的域名统计 排名如下: • 拼多多本周新增的工具主要为刷单、拼单类软件,而京东、淘宝相关工具主要为抢购、数据采集类。 • 针对抖音的则为抖音引流、刷粉、视频下载这一类的工具或脚本。 • 针对星络充电通(恒大旗下的新能源汽...
阅读全文
Apache OFBiz披露新RCE漏洞,黑客可以接管ERP系统 界内新闻

Apache OFBiz披露新RCE漏洞,黑客可以接管ERP系统

近日,Apache修复了一个高危远程代码执行漏洞,该漏洞可能允许攻击者接管ERP系统。 OFBiz是Apache下属的一个开源企业资源规划(ERP)系统开发框架,它提供了一套企业应用程序,将企业的许多业务流程集成并自动化。它提供广泛的功能,包括:会计、客户关系管理、生产运营管理、订单管理、供应链履行和仓库管理系统等等。 此次的漏洞被命名为CVE-2021-26295,影响17.12.06之前的所有软件版本,并采用 "不安全反序列化 "作为攻击向量,允许未经授权的远程攻击者直接在服务器上执行任意代码。 具体来说,通过这个漏洞,攻击者可以篡改序列化...
阅读全文
PHPSTROM远程调试php项目 代码审计

PHPSTROM远程调试php项目

前言 对于调试 php 项目可以说是很熟悉了,网络上的文章也有很多。前段时间朋友询问我,是否清楚 php 远程调试。远程调试只在 java 项目上操作过,也是按照网上的文章照猫画虎,对于 php 的远程调试自然不是很清楚。前段时间又很忙,没有时间去操作,后来朋友跟我说他弄好了。我想,在学习方面,我岂能落于人后。对于 linux 的相关操作也不是很熟悉,所以我决定在 ubuntu 虚拟机上安装一个 DVWA 的 php 项目环境,同时在本地...
阅读全文
D-Link路由器漏洞研究分享 渗透测试

D-Link路由器漏洞研究分享

0x0 前言 D-Link DIR-816 A2是中国台湾友讯(D-Link)公司的一款无线路由器。攻击者可借助‘datetime’参数中的shell元字符利用该漏洞在系统上执行任意命令。 0x1 准备 固件版本 1.10B05:http://support.dlink.com.cn:9000/ProductInfo.aspx?m=DIR-816 漏洞存在的程序:goahead 0x2 工具 静态分析工具:IDA 系统文件获取:binwalk ...
阅读全文
有黑客正利用Exchange漏洞疯狂发起勒索软件攻击 界内新闻

有黑客正利用Exchange漏洞疯狂发起勒索软件攻击

Hafnium 黑客团体最初攻击 Exchange 服务器的目的或许是因为间谍活动,但现在已经有不少黑客利用这些漏洞从事其他目的。微软官方已经证实,一批黑客正在对未打补丁的 Exchange 服务器发起攻击,并尝试安装 Dearcry 勒索软件。 一旦服务器感染 Dearcry 勒索软件之后,首先会阻止运行 Windows Update,不让设备安装最新的修复补丁。然后该软件会对文件进行加密,然后要求客户交付赎金。虽然微软已经在 10 多天前发布了一个补丁,但 Palo Alto Networks 指出,仍有 8...
阅读全文
HVV应急之Linux入侵排查 渗透测试

HVV应急之Linux入侵排查

0x01 序言 新一度的HVV开始了,总要碰见很多需要应急处置的终端需要查看,这里总结一下简单Linux入侵排查思路 0x02 常规命令 1.查看用户密码文件 >cat /etc/pwd 对应的含义为 account:password:UID:GID:GECOS:directory:shell 用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell 一般情况下新创建的用户都在后面几行 2.查看影子文件 >cat /etc/shadow ...
阅读全文
黑客如何破解wifi密码 渗透测试

黑客如何破解wifi密码

0x00前言应粉丝要求,这周科普一下破解wifi密码的方法。因为我没有深入研究过这个方向,平时做项目也用不到,所以只能写一些比较常用的方法,如果有遗漏希望师傅们可以留言补充。 0x01 暴力破解暴力破解,简称爆破,原理就是不断用可能的密码去尝试连接wifi来破解密码。 爆破wifi的方式主要有两种:纯暴力破解和字典爆破。 纯暴力破解:就是按排列顺序尝试所有可能性,这种方式效率极低,8位数字密码的所有可能性就已经有1亿种,更别提wifi密码中还可以使用字母和符号。所以爆破wifi密码通常采用字典爆破的方法。 字典爆破,之前写过一篇文章《你的QQ是怎么被盗的(上)》中讲过:虽然密码的排列组合有很...
阅读全文
Emlog 相册插件前台SQL注入+Getshell 渗透测试

Emlog 相册插件前台SQL注入+Getshell

一、漏洞简介 二、漏洞影响 三、复现过程 漏洞分析 首先安装Emlog的相册的插件 安装之后可以在目录:emlog\src\content\plugins\kl_album下找到所有的安装文件: 之后我们分析Kl-album_ajax_do.php文件 <?php /** * kl_album_ajax_do.php * design by KLLER */ require_once('../../../init.php'); $DB = MySql::getInstance(); $...
阅读全文
Emlog 越权&后台getshell 渗透测试

Emlog 越权&后台getshell

一、漏洞简介 二、漏洞影响 三、复现过程 代码分析 安装漏洞 其实一般代码审计都是从安装文件开始审计,一般安装脚本主要存在如下漏洞: 无验证功能,任意重装覆盖 表单不做过滤写入config.php导致getshell $_GET['step']跳过限制步骤 漏洞文件:install.php 首先我们直奔第一个点能否任意重装,我们可以看到必须常量DEL_INSTALLER为1的时候才会触发删除install.php,那么我们追踪DEL_INSTALLER看看 这里可以看到DEL_INSTALLER默认值就是...
阅读全文
Emlog 6.0 数据库备份与导入功能导致后台getshell 渗透测试

Emlog 6.0 数据库备份与导入功能导致后台getshell

一、漏洞简介 二、漏洞影响 Emlog<=6.0 三、复现过程 备份数据库到本地: 修改数据库文件,将备份的数据库文件进行修改,在最后一段添加上自己构造的SQL语句: 这一段sql语句主要功能是:首先判断是否存在emlog_shell数据表,如果存在则删除该表,之后创建一个新的emlog数据表,之后再向该表中添加信息(这里可以填入一句话木马),之后使用select.....  into  outfile  ....将数据表中的表项内容读入到一个shell.php的PHP文件...
阅读全文
Emlog 6.0 后台暴力破解 渗透测试

Emlog 6.0 后台暴力破解

一、漏洞简介 Emlog博客系统默认后台登陆地址为http://域名/admin/login.php而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号低危漏洞,但是在emlog5.3.1和6.0测试版本均存在 ... 二、漏洞影响 emlog5.3.1和6.0 三、复现过程 访问 http://0-sec.org:81/admin/ 已知管理员用户名为:admin(可在前端文章页寻找作者用户名) image 登陆后台 随便输入admin a...
阅读全文
Emlog 6.0 xss集合 渗透测试

Emlog 6.0 xss集合

一、漏洞简介 二、漏洞影响 Emlog 6.0 三、复现过程 Uploadify SWF XSS Emlog使用了 uploadify.swf 的方式上传文件,文件路径 /include/lib/js/uploadify/uploadify.swf payload http://www.0-sec.org/include/lib/js/uploadify/uploadify.swf?uploadifyID=00%22%29%29;}catch%28e%29{alert%281%29;}//%28%22&movieName=...
阅读全文
Windows 最新提权教程 提权教程

Windows 最新提权教程

提权基础 权限划分 Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。 Power Users:高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。 Users:普通用户组,这个组的用户无法进行有意或无意的改动。 Guests:来宾组,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多 Everyone:所有的用户,这个计算机上的所有用户都属于这个组。 ...
阅读全文
Linux 最新提权教程 提权教程

Linux 最新提权教程

0x03:Linux下的权限划分 在Linux系统中,用户是分角色的,角色不同,对应权限不同。用户角色通过UID和GID识别。特别是UID,一个UID是唯一标识一个系统用户的账号。 超级用户(0):默认是root用户,其UID和GID都是0。root用户在每台Unix和Linux系统中都是唯一且真是存在的,通过它可以登陆系统,操作系统中任何文件执行系统中任何命令,拥有最高管理权限。 普通用户(1~499):系统中大多数用户都是普通用户,实际中也一般使用普通用户操作,需要权限是用sudo命令提升权限。 虚拟用户(500~65535):与真实的...
阅读全文
宝塔面板Windows提权方法 提权教程

宝塔面板Windows提权方法

本项目整理一些宝塔特性,可以在无漏洞的情况下利用这些特性来增加提权的机会。 项目地址:https://github.com/Hzllaga/BT_Panel_Privilege_Escalation 写数据库提权 宝塔面板在2008安装的时候默认www用户是可以对宝塔面板的数据库有完全控制权限的: powershell -Command "get-acl C:\BtSoft\panel\data\default.db | format-list" 对于这种情况可以直接往数据库写一个面板的账号直接获取到面板权限,而在2016安装默认是User权限...
阅读全文
PHP代码审计基础知识 渗透测试

PHP代码审计基础知识

前言  本文章主要是PHP代码审计的一些基础知识,包括函数的用法,漏洞点,偏向基础部分,个人能力有限,部分可能会出现错误或者遗漏,读者可自行补充。 代码执行 # 代码执行是代码审计当中较为严重的漏洞,主要是一些命令执行函数的不适当使用。那么,常见的能够触发这类漏洞的函数有哪些呢? eval() # 想必大家对eval()函数应该并不陌生,简而言之eval()函数就是将传入的字符串当作 PHP 代码来进行执行。 eval( string $code) : mixed 1 ...
阅读全文
BSPHP存在未授权访问 渗透测试

BSPHP存在未授权访问

该处泄漏的⽤户名和用户登陆 IP URL格式如下: http://127.0.0.1/admin/index.php?m=admin&c=log&a=table_json&json=get&soso_ok=1&t=user_login_log&page=1&limit=10& <<<<<<< HEAD 直接进行访问即可获得如下数据
阅读全文