• 承接一手渗透单子,非诚勿扰

    承接一手渗透单子,非诚勿扰

承接一手渗透单子,非诚勿扰

承接一手渗透单子,非诚勿扰

承接服务:     渗透测试/服务器提权/代码审计/bc数据/棋牌搭建/软件开发定制等业务...     PS:非诚勿扰,谢谢! 收徒教学:     众望所归,有偿收徒仅收三名学徒,本人所学倾囊相授!联系QQ:635948183     联系邮箱:root#hacksec.cn #修改为@ 如有意向请来件说明!非诚勿扰!     收费:¥380...
最新
阅读全文
利用CobaltStrike捆绑后门的艺术 神兵利器

利用CobaltStrike捆绑后门的艺术

CobaltStrike(以下全部简称为CS)是渗透测试中常用的一个后渗透工具,它可以快速地生成后门并通过其控制目标主机。其中,捆绑型后门是攻击者较为喜欢的一种后门,因为其具有较好的隐蔽性及免杀效果。下面,就来剖析一下该类后门的捆绑及免杀原理。 一、后门制作 制作捆绑型后门前,先得创建一个监听器用于与后门通信,点击 Cobalt Strike->Listener创建一个监听器,填上IP和端口号,点击save,就可完成创建。选择端口时,可以使用一些较少为使用的协议端口,好伪装,如下选择的2333端口,是snapp协议的端口。 接下来,就可以制作捆绑型的后...
阅读全文
Ogg音频格式文件的样本构造(CVE-2018-5146) 渗透测试

Ogg音频格式文件的样本构造(CVE-2018-5146)

下面的所有分析都是在Firefox 59.0 32位上进行的。由于笔者是刚入门的小白,水平有限,文章有错误或者写法不当的地方,请各位师傅斧正。 一.概述 这是一个firefox的漏洞,位于libvorbis库中,在音频合成过程的深层次位置,想要触发它只能由具有residue 1结构的音频文件。 Vorbis是一种音频压缩格式,它的相关数据会被封装到一个OGG文件中;OGG则是一种多媒体文件格式。 下图是用010Editor中的ogg.bt模板读取出来的。可以看到这个ogg文件有3个页。后面的分析,都将使用这个下图这个文件,姑且取名为TestOgg;下面的分析过...
阅读全文
浅谈MSF渗透测试 渗透测试

浅谈MSF渗透测试

在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。 前不久MSF从4.7升级到MSF5.0,其中改进了数据库的处理逻辑,优化了msfconsole终端操作,并将PostgreSQL作为一个RESTful服务单独运行。此外还加入一个Web服务框架,新的免杀模块,优化了控制功能等。 下面小白总结了一下在渗透测试中,使用频率较多的MSF命令,分为以下几块来讲。 信息收集 ...
阅读全文
JShielder:一款自动化Linux服务器安全增强工具 神兵利器

JShielder:一款自动化Linux服务器安全增强工具

JShielder JSHielder是一款开源的Bash脚本,旨在帮助系统管理员和开发人员增强Linux服务器的安全性,以更好地开发任何Web应用程序或在线服务。该工具可以自动化安装托管Web应用程序所必须的包,并在少量用户交互的情况下完成Linux服务器的安全增强配置。新增加的脚本遵循CIS Benchmark指南来为Linux服务器建立安全配置。 运行机制 JShielder是一款针对Linux服务器的自动化安全增强脚本,配置步骤如下: 1、 配置主机名 2、 重新配置时区 3、 更新整个系统 ...
阅读全文
ARP欺骗绕过Android TV BOX分析 渗透测试

ARP欺骗绕过Android TV BOX分析

写在前面 无聊的时候bypass了家里电视盒子禁止安装第三方app的限制,又因为在找相关资料的时候发现都对萌新不太友好,希望这篇文章能让和我一样的安全萌新能了解到arp污染在内网中的巨大作用。 快速开始 本人使用Ubuntu 19,所需软件如下: 名称 作用 mitmproxy 伪造web服务 wireshark 流量分析 ...
阅读全文
利用Linux文本操作命令ed进行提权 渗透测试

利用Linux文本操作命令ed进行提权

本文我将为大家介绍一个面向行的文本编辑器命令“ed”,它主要用于生成,显示,更改和操作文本文件。所有ed命令都在行或行范围内执行操作;例如,“d”命令删除行;“m”命令移动行,“t”命令复制行等等。现在,我们要做的就是利用这些“ed”命令,来提升我们在Linux系统上的用户权限。 ed 概要 Linux中的ed命令用于启动“ed文本编辑器”,这是一个基于行的文本编辑器。它是Linux中功能最简单的文本编辑程序,一次仅能编辑一行而非全屏幕方式的操作。它可以帮助用户执行许多操作,如创建,编辑,显示和操作文件。 它有两种不同的工作模式,命令模式(command mod...
阅读全文
关于安全体系中WAF的探讨 渗透测试

关于安全体系中WAF的探讨

最近分享了我在WAF建设方面的一些经验,原文点我。其中评论有一些让我有点意外,在这里引用一下: 只是为了检测和报警的话,就镜像流量旁路,自己随便玩,不要串联。 如果串联了,误报和误拦截就是致命的问题,业务方会砍死你 + 频繁的调整waf策略会拖垮你。 除非是典型的挖坑不埋的人, 这类人见得太多了,前人挖坑加薪跑路,后人填坑填到死还经常被坑扣钱,最后只能废弃换坑,折腾了半天啥有价值的东西都没有。 首先我要说WAF存在的意义到底是什么? WAF全名为Web Application Firewall,中文是web应...
阅读全文
SneakyEXE:一款嵌入式UAC绕过工具 神兵利器

SneakyEXE:一款嵌入式UAC绕过工具

SneakyEXE SneakyEXE是一款能够帮助我们在自定义Win32 Payload中嵌入UAC绕过功能的强大工具,该工具目前支持x86_64架构。 工具特性 1、该工具目前已在Windows 7、8、10(64位)上成功测试。 2、免费,开源,并提供了完整源代码。 3、工具演示视频:https://www.youtube.com/watch?v=12efahUc-nU 4、参考文档:【README】 工具要求   Linux ...
阅读全文
看我如何用SHerlock跨社交网络查找你的用户名 神兵利器

看我如何用SHerlock跨社交网络查找你的用户名

今天给大家介绍的就是这个名叫Sherlock的半社工工具,在它的帮助下,我们可以跨社交网络来查找目标用户的用户名。话不多说,我们直奔主题。 我们可以点击【这里】直接在浏览器中测试Sherlock的功能。 工具安装 注意:该工具需要Python 3.6或更高版本。 首先,使用git命令将项目代码克隆到本地: $ git clone https://github.com/sherlock-project/sherlock.git 切换到Sherlock项目目录: $ cd Sherlock 安装依赖组件: $ pip...
阅读全文
APT之迂回渗透 渗透测试

APT之迂回渗透

引言  随着信息安全行业发展,很多企业,政府以及互联网公司对网络安全越来越重视。习大大指出,没有网络安全就没有国家安全,没有信息化就没有现代化。 众所周知,现在的安全产品和设备以及对网络安全的重视,让我们用常规手段对目标渗透测试的成功率大大降低。当然,对于一些手握0day的团队或者个人来说,成功率还是很高的。 迂回渗透:迂回,是指在思想或表达方式上绕圈子的性质或状态;从字面上讲是曲折回旋的;环绕的。迂回曲折。渗透,指渗入;透过液体渗透多孔物体。另还比喻某种事物或势力逐渐进入其他方面。这里所说的意思是避过正面安全产品和设备,从“侧面”进行渗透。这个“侧面”就是我们现在一起交流的一个方式。...
阅读全文
未授权访问漏洞总结 渗透测试

未授权访问漏洞总结

未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。 常见的未授权访问漏洞 1.MongoDB 未授权访问漏洞 2.Redis 未授权访问漏洞 3.Memcached 未授权访问漏洞CVE-2013-7239 4.JBOSS 未授权访问漏洞 5.VNC 未授权访问漏洞 6.Docker 未授权访问漏洞 7.ZooKeeper 未授权访问漏洞 8.Rsyn...
阅读全文
PTF:一款多模块渗透测试框架 神兵利器

PTF:一款多模块渗透测试框架

The PenTesters Framework (PTF) The PenTesters Framework (PTF)是一个针对Debian/Ubuntu/ArchLinux开发设计的Python脚本,在PTF的帮助下,研究人员可以根据自己的需要创建一个专用于渗透测试的小型发行版系统平台。作为渗透测试人员,我们通常会有自己习惯使用的工具集或者/pentest/目录,与此同时我们也希望这些工具能够随时保持最新版本。 PTF会尝试安装所有你需要的渗透测试工具(最新版本),PTF会对这些项目进行编译和构建,并使它们成为在任何设备上都可以安装、更新和分发的工具。PTF还会简化这些工具的安...
阅读全文
利用DNS隧道构建隐蔽C&C信道 渗透测试

利用DNS隧道构建隐蔽C&C信道

背景介绍 无论是高级持续性威胁(APT)、僵尸网络(Botnet),还是勒索软件、后门等,命令与控制信道(C&C)都是其重要组成部分,尤其是APT和僵尸网络中的C&C信道决定了其威胁程度。学术界和工业界就C&C方面的研究已逐渐深入,目前网络战格局逐渐形成,公众对网络安全逐渐重视,网络空间中的攻防双方持续较量。 迫于当前形势,攻击者逐渐转向“低调”,近年曝光的多起大型APT攻击事件都倾向于构建隐蔽的的C&C信道。因此,我们必须从攻击者视角思考,哪些技术可以被恶意利用到构建隐蔽的C&C信道,从而在相应应对策略上取得先机。 一、DNS协议...
阅读全文
挖洞经验丨有上传文件的文件名处发现的时间延迟注入漏洞 渗透测试

挖洞经验丨有上传文件的文件名处发现的时间延迟注入漏洞

该Writeup是作者在邀请测试项目中发现的,在上传文件的文件名处(filename)的一个时间延迟盲注漏洞,这种姿势相对少见,分享在此希望能对大家起到借鉴学习作用。以下是作者的发现过程。 本月初,我受邀参与了HackerOne平台某厂商的一个私密众测项目,由于此前我有些朋友也做过该厂商的众测,所以我就向他们征询该厂商相关系统应用的大概情况,以便提前了解其中存在的难点和会遇到的坑。 从注册页面入手发现上传功能 在和朋友@reefbr聊过之后,他发给了我目标厂商某重要域名下的一个会员注册页面,刚好该注册页面在本次测试范围之内。现在要做的就是,实际注册测试一下吧。整个注册过程...
阅读全文
Buhtrap黑客组织最新0day漏洞分析 代码审计

Buhtrap黑客组织最新0day漏洞分析

一直以来Buhtrap组织以其针对俄罗斯的金融机构和企业而闻名。在我们的跟踪过程中,发现并分析了该组织的主要后门以及其他工具。 自2015年底以来,该组织变为以经济利益位目的的网络犯罪组织,其恶意软件出现于东欧和中亚进行间谍活动中。 2019年6月我们第一次发现Buhtrap使用0day攻击作。 同时我们发现Buhtrap在攻击过程中使用了本地提权漏洞CVE-2019-1132。 在Microsoft Windows中的本地权限提升漏洞利用的是win32k.sys组件中的NULL指针取消引用产生的问题。 该漏洞发现后就已经向Microsoft安全响应中心报告,该中心及时修...
阅读全文
MuddyWater APT组织使用的多阶段后门POWERSTATS V3 渗透测试

MuddyWater APT组织使用的多阶段后门POWERSTATS V3

近期,我们又对MuddyWater APT组织的活动进行了分析,并且发现他们使用了新的攻击工具以及更加有效的Payload,这也表明MuddyWater APT仍然在不断地优化他们的攻击方案。在这篇文章中,我们将对MuddyWater APT所使用的新型多阶段后门和Android恶意软件变种等攻击组件进行分析。 在其中的一次攻击活动中,他们向约旦的一所大学和土耳其政府发送了网络钓鱼邮件,虽然邮件发件人的合法性是有保证的,但攻击者已经提前入侵了这个电子邮件账号,并欺骗目标用户安装恶意软件(通过邮件中的钓鱼链接或恶意附件)。 我们通过分析发现,攻击者采用了一种...
阅读全文
Beef-XSS+Sunny-Ngrok实现内网穿透 渗透测试

Beef-XSS+Sunny-Ngrok实现内网穿透

Beef-XSS框架无疑是当今最强大的浏览器攻击框架,网络上也存在很多关于它的教程,但是大部分都是基于内网环境下的教学,这就使得攻击效果大打折扣,另外大部分XSS教程只是实现一个aler(1)便证明达到了效果,而Beef-XSS要保证完整效果就要加载hook.js文件,在存在一定过滤的情况下,这是有一定难度的。于是便有了今天的文章,希望对大家有所帮助。 0×00 实验工具 kali linux v2.0 beef-xss sunny-ngrok: http://www.ngrok.cc 0×01 开通tcp代理,并下载客户端进行...
阅读全文
首例发生在巴西的仿冒WannaCry恶意软件 界内新闻

首例发生在巴西的仿冒WannaCry恶意软件

背景介绍 2017年5月12日,WannaCry蠕虫在全球大爆发,引爆了互联网行业的“生化危机”。借助“永恒之蓝”高危漏洞传播的WannaCry,在数小时内横扫了近150个国家的政府机关、高校、医院等。红色的背景“桌面”席卷全球,致使多个国家的政府、教育、医院、能源、通信、交通、制造等关键信息基础设施遭受到了前所未有的破坏。 而随着WannaCry的爆发,许多勒索软件也借着WannaCry的热度与余威,通过各种仿冒WannaCry对用户进行勒索,其中也不乏移动端WannaCry仿冒软件。移动端仿冒WannaCry的勒索软件2017年就已出现,其通过仿冒“王者荣耀辅助”诱骗用户安装,勒...
阅读全文
Kubolt :可用于扫描开放Kubernetes集群的实用工具 神兵利器

Kubolt :可用于扫描开放Kubernetes集群的实用工具

今天给大家介绍的是一款名叫Kubolt的实用工具,广大研究人员可以使用Kubolt轻松对公共Kubernetes集群执行安全扫描任务。 Kubolt是一款可以用来对公共未认证的Kubernetes集群进行安全扫描的实用工具,它允许我们直接在容器内运行控制命令。 某些情况下,Kubelet端口10250是开放的并接受未认证的访问请求,这样我们就可以使用kubelet的getrun函数来在容器内部执行操作命令了: //getRun handles requests to run a command inside a container. fu...
阅读全文