• 承接一手渗透单子,非诚勿扰

    承接一手渗透单子,非诚勿扰

  • 渗透测试培训(第三期)

    渗透测试培训(第三期)

承接一手渗透单子,非诚勿扰

承接一手渗透单子,非诚勿扰

承接服务:     渗透测试/服务器提权/代码审计/bc数据/棋牌搭建/软件开发定制等业务...     PS:非诚勿扰,谢谢!     五年专业安全团队,承接一手入侵单子,bc/gm/数据库/资格证/等。实力效率保证,可面谈。 联系QQ 635948183    (注明来意)
最新
阅读全文
渗透测试培训(第三期) 界内新闻

渗透测试培训(第三期)

培训简介 报名日期:2019年9月1日—2019年10月1日 报名名额:20人        剩余名额:8人 报名费用:2800元/人(原价:3800) 培训时间:终身制    (现在是第三期,第一期/第二期学员大部分已经就业...) 培训方向:渗透测试 + 提权 + 代码审计 报名方式:QQ:635948183 / E-mail:root@hacksec.cn 培训介绍:多年渗透测试实战经验,带领你走进一...
阅读全文
当SQL注入遇到诡异的编码问题 渗透测试

当SQL注入遇到诡异的编码问题

前言 最近给甲方爸爸做渗透测试时发现了一个诡异的SQL注入,之所以说诡异,是因为该系统数据库连接编码与实际的数据库编码不一致,并且数据库表字段名使用了中文的字段名,导致通过正常手段无法获取到数据库数据。 故事开始 1、拿到资产清单后,发现有这样一个站。 2、简单测试了一下,发现该页面无验证码,无密码验证次数限制,可进行暴力破解,但进行了一波爆破后,并未得到可用账号。 3、通过系统资产表得到负责人和维护人的手机号。 4、使用负责人的手机号为账号,暴力破解得到弱口令186xxxxxxxx/12345678登录系统...
阅读全文
记一次QQ本地快捷登录漏洞复现 渗透测试

记一次QQ本地快捷登录漏洞复现

为什么你的QQ空间会自动乱发说说,发的都是些赌钱什么的,例如: 这些是怎么做到的呢?看完本文,你就明白为什么会这样了 接着往下看吧! 背景 昨天我的空间和Q群发布了一些莫名其妙的东西,大概是因为前两天去网吧开黑登了QQ。 冷静分析 遇到这种情况,一开始想到的是CSRF,毕竟之前遇到过“QQ空间蠕虫”这样的事情,但是结合去网吧的行为,并没有打开什么网页,登录了空间并进行其他什么操作,故排除。 那么猜测,很大概率是因为在网吧开黑的时候登录了QQ,然后获取到了本地QQ的一些权限,被代替进行了一些高权限操作,比如发...
阅读全文
Google.org点击劫持DOM XSS 渗透测试

Google.org点击劫持DOM XSS

谷歌有一个项目相信许多人可能都没听过,那就是谷歌危机地图(Google Crisis Map)。 该项目旨在帮助人们可以快速的查找和使用一些关键的应急信息(来源)。 虽然它目前仍在使用,但它似乎使用的人并不多。 由于这是一个较老的项目(创建于2012年)且很长一段时间没有更新,因此可以说这是一个查找漏洞的绝佳目标。 它被托管在google.org域,该域的严重程度虽不如google.com(针对客户端漏洞),但它仍然是Google所拥有的域名。 登录 如果你打开项目的主页(google.org/crisismap),你将被重定向到默认地...
阅读全文
针对MySQL数据库的勒索病毒预警 渗透测试

针对MySQL数据库的勒索病毒预警

近期,深信服安全团队追踪到国内出现了针对MySQL数据库的勒索攻击行为,截至目前已监测到的攻击行为主要体现为对数据库进行篡改与窃取。在此,深信服安全团队提醒广大用户注意防范(特别是数据库管理员),保护好核心数据资产,防止中招,目前在国内已有大型企业与普通用户中招案例。 此次勒索攻击行为,与以往相差较大,表现为不在操作系统层面加密任何文件,而是直接登录MySQL数据库,在数据库应用里面执行加密动作。加密行为主要有,遍历数据库所有的表,加密表每一条记录的所有字段,每张表会被追加_encrypt后缀,并且对应表会创建对应的勒索信息。例如,假设原始表名为xx_yy_zz,则加密后的表名为xx_yy_zz...
阅读全文
HTTP被动扫描代理的那些事 渗透测试

HTTP被动扫描代理的那些事

HTTP 代理这个名词对于安全从业人员应该都是熟知的,我们常用的抓包工具 burp 就是通过配置 HTTP 代理来实现请求的截获修改等。然而国内对这一功能的原理类文章很少,有的甚至有错误。笔者在做 xray 被动代理时研究了一下这部分内容,并整理成了这篇文章,这篇文章我们从小白的角度粗略的聊聊 HTTP 代理到底是如何工作的,在实现被动扫描功能时有哪些细节需要注意以及如何科学的处理这些细节。 开始之前我先来一波灵魂6问,读者可以先自行思考下,这些问题将是本文的关键点,并将在文章中一一解答: 1.http_proxy 和 https_proxy 有...
阅读全文
挖洞经验 | 通过购物车参数篡改实现低价免费购买商品 渗透测试

挖洞经验 | 通过购物车参数篡改实现低价免费购买商品

本文分享的Writeup是某流行电子商务购物网站的一个参数篡改漏洞(Parameter Tampering),作者利用该漏洞可以更改购物车中商品数量为负数,通过最终的正负支付金额平衡,实现以最低价格甚至是免费方式购物。以下是相关分享。 漏洞原因 近期,我收到了一份针对某流行电子商务购物网站的测试邀请,正好,我平时也经常在这个网站上购物,所以我欣然接受了这次邀请。由于网站方希望能发现一些影响业务方面的漏洞,所以我首先想到的就是测试参数篡改漏洞(Parameter Tampering)。 参数篡改(Parameter Tampering):此类攻击是基于对客户端和服务器之间交...
阅读全文
漏洞扫描技巧之Web漏洞扫描器研究 渗透测试

漏洞扫描技巧之Web漏洞扫描器研究

0×00 前言  之前我们简单介绍了一下扫描器中爬虫的部分,接下来将继续介绍一下扫描器中一些我们认为比较有趣的技巧。 0×01 编码/解码/协议 在很久以前有人提问 AMF 格式的请求怎么进行检测,或者有什么工具可以检测。既然我们要讲解的是 Web 漏洞扫描器,那么就先假设是 AMF over HTTP (这里并不需要你了解 AMF,你只需要知道 AMF 是一种数据格式类型就行) 假设我们需要测试一个 AMF 格式数据的 SQL 注入问题,那么按照通常的思路就是在 SQL 注入模块中 1.先解析 HTTP 中 AMF 格...
阅读全文
用Golang打造一款便携式网络拓扑可视化的工具 神兵利器

用Golang打造一款便携式网络拓扑可视化的工具

0×01:前言 之前做内网渗透测试的时候,一直想要有一款能够格式化存储收集到的信息,并且可以方便的查找出重要信息的工具。前段时间看到了Leprechaun这个工具,给了我一些想法。由于,我对于这个工具有些不喜欢的地方。再加上好久没有写小程序练手了,于是决定自己定制一款类似的工具。 有人肯定又会说是重复造轮子。其实,我觉得汽车的轮子再好用,也没办法装到自己的自行车上使用。对于使用者可能只是多了一个选择,而对于编写者,则可以学到很多东西。所以,“重复造轮子”至少对于开发者意义还是很大的。 先放一张成品图吧! 0×02:软件简述 本程序采用...
阅读全文
挖洞经验 | 绕过WAF限制利用php:方法实现OOB-XXE漏洞利用 渗透测试

挖洞经验 | 绕过WAF限制利用php:方法实现OOB-XXE漏洞利用

几个星期以前,作者在某个OOB-XXE漏洞测试中遇到过这样一种场景:目标应用后端系统WAF防火墙阻挡了包含DNS解析在内的所有出站请求(Outgoing Request),但最终,通过利用php://filter//的封装协议,作者成功实现了OOB-XXE漏洞测试。以下是其分享: 在对目标应用的测试分析时,我偶然发现了其中一个路径调用了一个名为xml的参数,但其对应的XML数据值是加密的。之后,我发现该xml参数的XML数据在发送到HTTP请求前仅在客户端实行了加密,也就是说,其应用后端可能未设置对这些XML数据进行必要验证的措施,这样,我就想到能否修改这些XML数据以便注入XXE Payloa...
阅读全文
Findomain:一款基于透明日志来搜索子域名的跨平台工具 神兵利器

Findomain:一款基于透明日志来搜索子域名的跨平台工具

今天给大家介绍的是一款名叫Findomain的工具,这是一款能够帮助我们快速枚举/搜索子域名的跨平台工具。 Twitter项目关注 开发团队:https://twitter.com/sechacklabs 开发者:https://twitter.com/edu4rdshl 功能介绍 1、使用证书透明日志搜索子域名(非暴力破解); 2、根据用户参数,搜索子域名(有IP或无IP); 3、从用户参数(-t)读取搜索目标; 4、从文件中读取目标列表,并将结果写至...
阅读全文
使用Google进行批量SQL注入扫描 渗透测试

使用Google进行批量SQL注入扫描

0×01:简介 在使用GoogleHack进行SQL注入点查询时,手工的方法一般为通过谷歌语法的inurl判断是否存在动态查询参数,然后对查询的网站url进行手工判断是否存在SQL注入漏洞,如or 1=1 , or 1=2, 加单引号等方式。 在实际执行过程中,可以通过爬虫技术,定位谷歌搜索特定语句查询出的可能存在漏洞的URLS。并将这些URL通过IO写入文件中,方便执行后续的扫描工作。 这时候可能有观众要问,这个功能已经集成到了SQLMAP的谷歌模块中了,通过使用sqlmap -g 搜索语句就可以直接进行批量化扫描了。但是在笔者实际测试中发现,对英文字母的搜索语句如:h...
阅读全文
web.config文件上传技术研究 渗透测试

web.config文件上传技术研究

介绍 这是我上传web.config系列文章中的第二篇,我在2014年完成了第一篇该系列的相关文章,在那篇文章中我描述了一种运行ASP的经典代码方法,即通过上传web.config文件来执行存储型XSS攻击。 在这篇文章中,我们专注于运行web.config文件本身,我在上一篇文章中介绍过如何在IIS上的应用程序中上传web.config技术。而本文中我的主要是使用web.config文件在服务器上执行代码或命令,并使用了技巧来利用存储型XSS。 此处描述的技术分为两大类,其具体取决于是否可以在应用程序根目录或子文件夹、虚拟目录中上载web.config文件。 如果不熟悉...
阅读全文
Project-Black:渗透中进行Scope控制或扫描和进度追踪的工具 神兵利器

Project-Black:渗透中进行Scope控制或扫描和进度追踪的工具

project-black是一个用于在渗透中进行Scope控制、扫描和进度追踪的工具。 目的 该项目旨在鼓励在渗透测试或bugbounty,进度跟踪,常规扫描方面可以更有条理的进行工作。 它可以为你启动以下工具: masscan nmap dirsearch amass patator 根据你的工作范围,将数据存储在一个表单中。对项目数据执行有用的筛选过滤,例如: 查找所有有开放端口但非80的主机 查找所有IP以82开头的主机...
阅读全文
论Nmap中一些常用的NSE脚本 神兵利器

论Nmap中一些常用的NSE脚本

在这篇文章中,我们将研究最著名的渗透工具之一 Nmap 一款标志性的跨平台扫描器。它的原意为Network Mapper(网络映射器),具有相当强大的扫描功能,几乎适用于任何渗透场景。不少人甚至认为它就是全球最好的扫描软件。除了常规的网络扫描,Nmap还可根据NSE (Nmap scripting Engine)的脚本进行大量渗透工作,这种脚本是基于Lua编程语言,有点像javascript。正是NSE,使得Nmap不再普通。 首先,我们扫描目标主机,检测开放的端口: root@kali:~# nmap site.test.lan Starting Nmap 7.70 ( https://...
阅读全文
利用CobaltStrike捆绑后门的艺术 神兵利器

利用CobaltStrike捆绑后门的艺术

CobaltStrike(以下全部简称为CS)是渗透测试中常用的一个后渗透工具,它可以快速地生成后门并通过其控制目标主机。其中,捆绑型后门是攻击者较为喜欢的一种后门,因为其具有较好的隐蔽性及免杀效果。下面,就来剖析一下该类后门的捆绑及免杀原理。 一、后门制作 制作捆绑型后门前,先得创建一个监听器用于与后门通信,点击 Cobalt Strike->Listener创建一个监听器,填上IP和端口号,点击save,就可完成创建。选择端口时,可以使用一些较少为使用的协议端口,好伪装,如下选择的2333端口,是snapp协议的端口。 接下来,就可以制作捆绑型的后...
阅读全文
Ogg音频格式文件的样本构造(CVE-2018-5146) 渗透测试

Ogg音频格式文件的样本构造(CVE-2018-5146)

下面的所有分析都是在Firefox 59.0 32位上进行的。由于笔者是刚入门的小白,水平有限,文章有错误或者写法不当的地方,请各位师傅斧正。 一.概述 这是一个firefox的漏洞,位于libvorbis库中,在音频合成过程的深层次位置,想要触发它只能由具有residue 1结构的音频文件。 Vorbis是一种音频压缩格式,它的相关数据会被封装到一个OGG文件中;OGG则是一种多媒体文件格式。 下图是用010Editor中的ogg.bt模板读取出来的。可以看到这个ogg文件有3个页。后面的分析,都将使用这个下图这个文件,姑且取名为TestOgg;下面的分析过...
阅读全文
浅谈MSF渗透测试 渗透测试

浅谈MSF渗透测试

在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。 前不久MSF从4.7升级到MSF5.0,其中改进了数据库的处理逻辑,优化了msfconsole终端操作,并将PostgreSQL作为一个RESTful服务单独运行。此外还加入一个Web服务框架,新的免杀模块,优化了控制功能等。 下面小白总结了一下在渗透测试中,使用频率较多的MSF命令,分为以下几块来讲。 信息收集 ...
阅读全文
JShielder:一款自动化Linux服务器安全增强工具 神兵利器

JShielder:一款自动化Linux服务器安全增强工具

JShielder JSHielder是一款开源的Bash脚本,旨在帮助系统管理员和开发人员增强Linux服务器的安全性,以更好地开发任何Web应用程序或在线服务。该工具可以自动化安装托管Web应用程序所必须的包,并在少量用户交互的情况下完成Linux服务器的安全增强配置。新增加的脚本遵循CIS Benchmark指南来为Linux服务器建立安全配置。 运行机制 JShielder是一款针对Linux服务器的自动化安全增强脚本,配置步骤如下: 1、 配置主机名 2、 重新配置时区 3、 更新整个系统 ...
阅读全文