• 承接一手渗透单子,非诚勿扰

    承接一手渗透单子,非诚勿扰

承接一手渗透单子,非诚勿扰

承接一手渗透单子,非诚勿扰

承接服务:     渗透测试/服务器提权/代码审计/bc数据/棋牌搭建/软件开发定制等业务...     PS:非诚勿扰,谢谢! 收徒教学:     众望所归,有偿收徒仅收三名学徒,本人所学倾囊相授!联系QQ:635948183     联系邮箱:root#hacksec.cn #修改为@ 如有意向请来件说明!非诚勿扰!     收费:¥380...
最新
阅读全文
MuddyWater APT组织使用的多阶段后门POWERSTATS V3 渗透测试

MuddyWater APT组织使用的多阶段后门POWERSTATS V3

近期,我们又对MuddyWater APT组织的活动进行了分析,并且发现他们使用了新的攻击工具以及更加有效的Payload,这也表明MuddyWater APT仍然在不断地优化他们的攻击方案。在这篇文章中,我们将对MuddyWater APT所使用的新型多阶段后门和Android恶意软件变种等攻击组件进行分析。 在其中的一次攻击活动中,他们向约旦的一所大学和土耳其政府发送了网络钓鱼邮件,虽然邮件发件人的合法性是有保证的,但攻击者已经提前入侵了这个电子邮件账号,并欺骗目标用户安装恶意软件(通过邮件中的钓鱼链接或恶意附件)。 我们通过分析发现,攻击者采用了一种...
阅读全文
Beef-XSS+Sunny-Ngrok实现内网穿透 渗透测试

Beef-XSS+Sunny-Ngrok实现内网穿透

Beef-XSS框架无疑是当今最强大的浏览器攻击框架,网络上也存在很多关于它的教程,但是大部分都是基于内网环境下的教学,这就使得攻击效果大打折扣,另外大部分XSS教程只是实现一个aler(1)便证明达到了效果,而Beef-XSS要保证完整效果就要加载hook.js文件,在存在一定过滤的情况下,这是有一定难度的。于是便有了今天的文章,希望对大家有所帮助。 0×00 实验工具 kali linux v2.0 beef-xss sunny-ngrok: http://www.ngrok.cc 0×01 开通tcp代理,并下载客户端进行...
阅读全文
首例发生在巴西的仿冒WannaCry恶意软件 界内新闻

首例发生在巴西的仿冒WannaCry恶意软件

背景介绍 2017年5月12日,WannaCry蠕虫在全球大爆发,引爆了互联网行业的“生化危机”。借助“永恒之蓝”高危漏洞传播的WannaCry,在数小时内横扫了近150个国家的政府机关、高校、医院等。红色的背景“桌面”席卷全球,致使多个国家的政府、教育、医院、能源、通信、交通、制造等关键信息基础设施遭受到了前所未有的破坏。 而随着WannaCry的爆发,许多勒索软件也借着WannaCry的热度与余威,通过各种仿冒WannaCry对用户进行勒索,其中也不乏移动端WannaCry仿冒软件。移动端仿冒WannaCry的勒索软件2017年就已出现,其通过仿冒“王者荣耀辅助”诱骗用户安装,勒...
阅读全文
Kubolt :可用于扫描开放Kubernetes集群的实用工具 神兵利器

Kubolt :可用于扫描开放Kubernetes集群的实用工具

今天给大家介绍的是一款名叫Kubolt的实用工具,广大研究人员可以使用Kubolt轻松对公共Kubernetes集群执行安全扫描任务。 Kubolt是一款可以用来对公共未认证的Kubernetes集群进行安全扫描的实用工具,它允许我们直接在容器内运行控制命令。 某些情况下,Kubelet端口10250是开放的并接受未认证的访问请求,这样我们就可以使用kubelet的getrun函数来在容器内部执行操作命令了: //getRun handles requests to run a command inside a container. fu...
阅读全文
一次CMS源码审计与漏洞发现 代码审计

一次CMS源码审计与漏洞发现

0×01 环境搭建 选用了XAMPP 与 DM企业建站v20190522 进行代码审计。XAMPP(Apache+MySQL+PHP+PERL)是一个功能强大的建站集成软件包,主界面如下: 0×02 代码审计 CMS通常会包含install文件,方便用户网站一键搭建。但是该文件也是经常出现漏洞的位置,本次审计的CMS漏洞也是出现在安装部分,具体细节如下: [+] 漏洞位置 :/install.php if($act=='doit'){ echo ' <div class="wrap"> '; $local = htmlenti...
阅读全文
记对OpenSNS的一次代码审计 代码审计

记对OpenSNS的一次代码审计

概述 OpenSNS是想天科技开发的一款综合性社交软件。您可以使用OpenSNS快速搭建一个类似于新浪微博一样的功能强大的社交网站。您的社交网站也可以在微信中被访问,还支持苹果和安卓手机通过APP的形式使用。除此之外,OpenSNS还提供云市场进行功能扩展,大量的扩展让你的网站如虎添翼。官网:http://www.opensns.cn/ 相关环境 源码信息:OpenSNS开源版 漏洞类型:后台getshell 下载地址:http://www.opensns.cn/home/index/download.html 漏洞文件:./Application/Admin...
阅读全文
浅谈字体反爬虫的一些思路 渗透测试

浅谈字体反爬虫的一些思路

0×0前言 反爬虫和爬虫之间的较量已经争斗多年,不管是攻还是守,已经持续N年,这是一个没有硝烟的战场,大家都知道爬虫和反爬之家的道高一尺魔高一丈的关系。但这个方案可以很大程度上可以增加普通爬虫的采集成本,在不使用OCR的前提下,算是比较极致的方案了。当然方案有很多种,层出不穷的各种方法,这里介绍的时候反爬虫的中的一种比较实用的方案,字体反爬也就是自定义字体反爬通过调用自定义的ttf文件来渲染网页中的文字,而网页中的文字不再是文字,而是相应的字体编码,通过复制或者简单的采集是无法采集到编码后的文字内容!必须通过程序去处理才能达到采集成本。 效果展示! 0×1思...
阅读全文
关于CMSMS中SQL注入漏洞的复现与分析与利用 代码审计

关于CMSMS中SQL注入漏洞的复现与分析与利用

前言 CMS Made Simple(CMSMS)是一个简单且便捷的内容管理系统,它使用PHP、MySQL和Smarty模板引擎开发,具有基于角色的权限管理系统,基于向导的安装与更新机制,对系统资源占用少,同时包含文件管理、新闻发布以及RSS等模块。在CMS Made Simple <= 2.2.9的版本中存在一个基于时间的SQL盲注漏洞。通过将一个精心构造的语句赋值给新闻模块中的m1_idlist参数,可以利用该SQL盲注漏洞。 实验环境 1.渗透主机:Kali-Linux-2019.2-vm-i386 2.目标主机:CN_Windows7_x86_s...
阅读全文
基于E-Mail的隐蔽控制:机理与防御 渗透测试

基于E-Mail的隐蔽控制:机理与防御

前言 命令与控制(command andcontrol),是远程控制的一种表现形式,更是目前网络攻击常用手段中不可或缺的一环。而邮箱作为收发信息的仓库,既能作为恶意代码传播的平台,亦可作为命令与控制的信道。本文介绍了邮箱在恶意代码传播和命令与控制两个方面的应用。 一、邮箱在恶意代码传播中的应用 1.1 恶意代码传播手段 恶意代码传播过程可利用多种手段,目前已知的手段有: 1.定向鱼叉攻击邮件投放 2.垃圾邮件批量投放传播 3.网页挂马 4.利用优盘、移动硬盘等移动介质传播 5.捆绑、隐藏在一些破解、激...
阅读全文
揭密黑产“暴力勒索、毁尸灭迹”运作一条龙 渗透测试

揭密黑产“暴力勒索、毁尸灭迹”运作一条龙

处理勒索病毒应急响应事件的时候,会发现了一些有趣的事情,分享给大家,看看现在的勒索病毒运营团伙是如何“暴力勒索、毁尸灭迹”运作一条龙。 现在大部分的勒索病毒都没有自主传播的能力,不像之前WannaCry可以通过永恒之蓝进行自主传播,主动感染其它存在漏洞的主机,现在流行的一些勒索病毒,像GandCrab、Globelmpsoter、CrySiS等勒索病毒都是单一的加密主机,不具备自主传播能力,需要人工植入,但不同的勒索病毒会使用不同的渠道进行传播感染。 应急响应发现现在勒索病毒大多数使用RDP爆破的方式进入企业,然后再通过各种安全工具,进行内网传播,黑产的运作流程又是如何的?一般会使用...
阅读全文
dotCMS 5.1.5:利用H2 SQL注入实现RCE 代码审计

dotCMS 5.1.5:利用H2 SQL注入实现RCE

0x00 前言 在本文中,我们利用由RIPS代码分析系统发现的一个SQL注入漏洞(CVE-2019-12872),在基于java的内容管理系统dotCMS上实现了远程代码执行。 未授权攻击者可以通过CSRF或者以Publisher角色来利用这个SQL注入漏洞。攻击者可以执行堆叠SQL查询(stacked queries),这意味着当目标服务使用的是H2数据库时,攻击者有可能篡改任意数据库条目,甚至执行shell命令。   0x01 漏洞分析 dotCMS有个Push Publishing功能,该功能可以将内容从一个服务器远程发布到另一个服...
阅读全文