记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

从Fastjson绕WAF到打穿网闸

这是 酒仙桥六号部队 的第 29 篇文章。 全文共计2160个字,预计阅读时长8分钟。 前言 记述一次授权测试中对某企业进行测试。 PS:渗透过程中的任何敏感信息均已做过脱敏处理,如有雷同,纯属巧合。 外网渗透 通过资产收集,发现了一个XX平台,验证码特别难识别,就没有了爆破的念头。 抓包看发现参数的传递使用了JSON格式。 祭出一个Fastjosn检测的poc,网站把报错页面做了隐藏,只能进行盲打。 把poc地址指向dnslog,查看是否能收到请求。 网站使用了防火墙,payload被拦截,通过修改编码的方式,查看能否绕过。
发布时间:2020-08-28 10:33 | 阅读:15795 | 评论:0 | 标签:脉搏文库 DNSLog fastjson FastJson反序列化漏洞 Maven NPS POC RMi环境 vps

铁头娃的渗透测试

这是 酒仙桥六号部队 的第 12 篇文章。 全文共计1268个字,预计阅读时长5分钟。 前言 争当好青年,疫情期间,坚决执行政府与公司的要求,无奈在家办公的我一如既往的接到了渗透测试的任务。 正篇 话不多说,开干。 01 信息搜集 老规矩,第一步先从信息搜集开始。 对目标进行子域名搜集,并没有发现子域名。 扫描网站目录文件,就一个后台登陆页面,其他什么都没有发现。 之后还进行了nmap端口扫描,也没有发现什么有价值的问题。 没办法,只能正面硬刚了。
发布时间:2020-08-17 17:05 | 阅读:14367 | 评论:0 | 标签:内网渗透 apk文件 Burp misc命令 Proxifier reGeog SQL注入 struts2 webshe

权限提升 T1548.002 绕过UAC

1. 什么是 UAC 用户帐户控制 (UAC) 是 Windows Vista 和 Windows Server 2008 开始引入的一种访问控制功能。借助 UAC,应用和任务将始终在非管理员帐户的安全上下文中运行,除非管理员专门授予管理员级别的访问系统权限。 UAC 可阻止自动安装未经授权的应用并防止意外更改系统设置。 我们在运行非微软官方的软件时,即使我们的账号是属于本地管理员组的,也会以普通用户的权限来运行软件。当软件需要更改系统配置或者修改系统关键位置时,往往需要提升自己的权限来执行这些操作,此时UAC就会提醒用户“你要请允许此应用对你的设备进行更改吗?” 。
发布时间:2020-08-07 17:38 | 阅读:12868 | 评论:0 | 标签:Windows 系统安全 Cmd dll 劫持 HKCU shell T1548.002 UAC 注册表 管理员权限

WastedLocker勒索软件技术分析

7月23日,导航设备和智能设备制造商Garmin遭受了大规模的服务中断,随后官方确认受到了网络攻击。截至7月29日,受影响的线上服务还未完全恢复。研究人员分析后发现,攻击者使用了一个木马WastedLocker,本文对该木马进行技术分析。 命令行参数 研究人员分析发现WastedLocker使用了命令行接口,可以处理多个控制运行方式的参数。 -p <directory-path> 优先处理:木马首先会加密指定的目录,然后将其加入到排除的列表中来避免再次二次处理,然后加密设备上剩余的其他目录。
发布时间:2020-08-06 14:07 | 阅读:11965 | 评论:0 | 标签:系统安全 base64编码 directory-path RSA 密钥 UAC WastedLocker 勒索软件 参数

「Burpsuite练兵场」第二节:验证机制漏洞

本文是 i 春秋论坛作家「dll_s」表哥原创的Burpsuite练兵场系列文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。 上期回顾 「Burpsuite练兵场」Portswigger Web Security Academy介绍 多因素身份验证漏洞 相较于常见的单因素如账号密码登录模式,使用双因素验证登录似乎更为安全,但由于其受攻击面的拓展,程序员自身考虑不周所造成的任何一种糟糕实现,往往会增加新的安全问题,容易出现的问题就是在第二次验证时并不确认用户是否已经通过初次验证,光听原理可能感觉比较枯燥,还是通过实验来感受多因素身份验证会存在怎样的漏洞。
发布时间:2020-08-05 15:13 | 阅读:15464 | 评论:0 | 标签:Web安全 2FA BurpSuite EXPERT Intruder模块 双因素验证机制 安全密码验证 机制漏洞

Hackbar 2.3.1插件许可证限制绕过

今天在本地复现某漏洞时要用到Hackbar插件才发现谷歌浏览器将我原来用的Hackbar 2.1.3自动升级到了2.3.1,又得重新绕过它的许可证限制,所以就想着写这么一篇记录文章,希望能帮助到一些刚踏入安全行业的的新人朋友。 0x01 Hackbar是什么东东? Hackbar是一款用于安全测试的浏览器插件,可在Firefox和Chrome浏览器中使用,目前提供的功能有:常见编码和解码、POST/Cookies数据提交、SQL/XSS/LFI/XXE漏洞测试等。不过作者在2.1.3版本后也开始收费了,https://hackbar.herokuapp.com。
发布时间:2020-08-04 16:22 | 阅读:13503 | 评论:0 | 标签:脉搏文库 chrome Chrome Hackbar Cookies firefox Firefox Hackbar L

解决Chrome Hackbar插件损坏问题

昨天在公众号发布的《Hackbar 2.3.1插件许可证限制绕过》一文后收到部分网友反馈的问题,就是在按照那篇文章的方法修改hackbar-panel.js文件后出现HackBar插件损坏,无法正常使用,在此表示抱歉,Sorry! 0x01 问题原因: 笔者在虚拟机里装了一个最新版本谷歌浏览器,安装Hackbar 2.3.1插件并按以上方法修改hackbar-panel.js文件后确实出现了插件损坏,问题的原因猜测可能是与谷歌浏览器版本有关。
发布时间:2020-08-04 16:22 | 阅读:10147 | 评论:0 | 标签:脉搏文库 chrome hackbar-panel.js文件 Hackbar插件 绕过

全方位绕过软WAF攻略

0×00  前言      现在软waf多如牛毛,各大厂商的安全工具如360主机卫士,安全狗,云锁之类的软waf进行拦截,经常碰到如下拦截提示: 看到以上三个拦截提示就让人头疼不已,欲罢不能。so,就在网上搜索各种绕过waf的资料,结合别人的思路和个人经验,写下这篇文章。

使用Frida绕过iOS反调试

在iOS平台上只要jailbroken了之后基本就可以想干啥干啥了,利用lldb+debugserver可以随便动态调试,所以最常用的保护手段就是反调试了,这里针对某新闻APP
发布时间:2020-06-05 12:32 | 阅读:26085 | 评论:0 | 标签:移动安全 APP FRIDA iOS jailbroken ptrace反调试 反调试 硬编码 绕过

渗透测试-Getshell总结

  无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。
发布时间:2020-05-11 18:30 | 阅读:34889 | 评论:0 | 标签:内网渗透 APT攻击 Getshell getwebshell RCE getshell SSRF + RCE XXE

如何绕过Windows 10的CFG机制

前言 本文来源于我在2016年7月的研究结论,由于各种原因现在才能发布。2016年6月,Theori曾发表了一篇关于MS16-063中修补了的IE漏洞分析,文中发布的exploit则仅是针对Windows7上的IE 11版本,此外由于Windows 10采用了CFG机制所以无法对Windows 10机器进行利用。 而本文就描述了我是如何在Windows 10下绕过CFG并进行利用的。事实上我还发现了另一种方法,会在接下来的一篇文章中提到。
发布时间:2017-02-05 23:15 | 阅读:155576 | 评论:0 | 标签:系统安全 Win10 绕过

苹果激活锁功能可被长字符串溢出

苹果手机丢失后,机主可通过云端将手机锁住以防止别人使用。但安全研究人员声称可通过输入长字符串,绕过这个激活锁功能。 苹果用户可通过iCloud“寻找我的iPhone”的激活锁功能将手机锁死,没有口令便无法使用。印度安全公司的一名安全人员 Hemanth Joseph表示,锁机后手机还可以做一些事情,包括连接到手动配置的Wi-Fi网络。于是,Joseph尝试通过输入非常长的用户名和口令字符串(WPA2-Enterprise),来宕掉执行锁屏的服务。 在输入长字符串后屏幕死机,然后使用iPad的保护盖让其进入睡眠状态,再重新打开。
发布时间:2016-12-05 21:15 | 阅读:170545 | 评论:0 | 标签:黑极空间 iCloud激活锁 字符溢出 绕过 溢出

挖掘PHP禁用函数绕过利用姿势

前言 记得以前乌云还在的时候,有个哥们在zone里问: php如果把dl,exec,system,passthru,popen,proc_open,pcntl_exec,shell_exec  这些函数都禁用了,应该如何执行命令。 当时我看他给出的php版本很低,就直接用反序列化uaf直接调用exec的原型强行反弹了个shell。不过最后那哥们找到了一种利用LD_PRELOAD 和 mail函数的方法进行了绕过,见原drops上的文章 《利用环境变量LD_PRELOAD来绕过php disable_function执行系统命令》。这个方法其实在08年就已经有人提出来了:php-bug 。
发布时间:2016-11-23 04:00 | 阅读:182276 | 评论:0 | 标签:代码审计 php 利用姿势 禁用函数 禁用函数绕过 绕过

ZergHelper:成功绕过iOS App Store的代码审查的风险软件

作者:Claud XiaoApple 官方的iOS App Store一直以来都以严格的代码审查著称,这项强制性的措施已经成为iOS安全生态系统中确保iOS用户的隐私和安全的一项重要机制。但是近期有安全人员发现,有一款APP成功绕过了Apple的代码审查机制。这款APP在App Store中的名称为“开心日常英语(HappyDaily English)”,目前Apple已经删除了该款APP。这是一个针对中国大陆iOS用户的非常复杂的、第三方应用商店客户端,并且已经发现了企业签名版本。
发布时间:2016-02-24 23:15 | 阅读:122168 | 评论:0 | 标签:终端安全 ZergHelper 代码审查 绕过 iOS

XSS过滤器Bypass的一些姿势

XSS 攻击是一种攻击者将 JavaScript 代码注入到用户运行页面中的攻击。为了避免这种攻击,一些应用会尝试从用户输入中移除 JavaScript 代码,但这很难完全实现。在本文中会先展示一些尝试过滤 JavaScript 的代码,并随后给出其绕过方法。
发布时间:2016-02-16 00:30 | 阅读:142680 | 评论:0 | 标签:WEB安全 bypass XSS过滤器 方法 绕过 xss

利用PowerShell绕过UAC

背景介绍UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。通过在这些操作启动前对其进行验证,UAC 可以帮助防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改。最近,在同Red团队接触的过程中,我通过客户端侧攻击获取到了一些用户机器的访问shell。在很多情况下,用户都拥有管理权限,但是我却陷入了非提权的PowerShell反向shell,此时UAC就是让人扫兴的地方。
发布时间:2015-10-12 11:05 | 阅读:162363 | 评论:0 | 标签:系统安全 powershell UAC 绕过

走近科学:如何搞定各种各样的终端机

定场诗妖都地铁售票终端      不知道肿么了,cmd君出来say hi了~帝都机场导航终端      堪称业界典范,但
发布时间:2014-09-02 08:50 | 阅读:102805 | 评论:0 | 标签:终端安全 SniFFeR.Pro 提权 终端机 绕过

钓鱼攻击绕过安全软件限制的奇淫技巧

很多人都觉得有360,什么金山毒霸,神马的就不怕被钓鱼了把! 其实事实并不如此,有时候一个看起来很安全,可信的链接也有可能达成钓鱼。 目前已经总
发布时间:2013-08-12 18:15 | 阅读:147118 | 评论:0 | 标签:技术分享 绕过 钓鱼

一次未完的渗透,破安全狗+防注入系统

图有点多就发地址吧http://pan.baidu.com/share/link? … 9&uk=2148662714 我是小菜大牛见笑了
发布时间:2013-07-03 16:55 | 阅读:92656 | 评论:0 | 标签:黑客攻防 安全狗 绕过 注入

轻松过掉安全狗防注入【EXP】

挺简单的,就是利用agent模拟 搜索引擎 google蜘蛛:Googlebot 百度蜘蛛:Baiduspider 360蜘蛛:360Spider sogou蜘蛛:Sogou Web Spider yahoo蜘蛛:Yahoo!slurp alexa蜘蛛:ia_
发布时间:2013-05-29 15:00 | 阅读:154306 | 评论:0 | 标签:mysql注入 web安全 漏洞发布 黑客攻防 agent 安全狗 绕过 注入 exp

秒杀服务器安全狗V3.3正式版增加用户

显示不全请点击全屏阅读 先上几张图哈,是经过我测试的。 跟着我的测试图看。 1.首先确定守护功能中的“帐号安全守护”是开启的。 2.检查代码 3.保存为bat格式运行,运行过程中安全狗会出现拦截提示,不用管它,命令运行结束后可能无法及时看到所增加的用户,这个不用管,我们直接远程登录。 4.登录过后,在安全狗的“系统帐号优化”里重新扫描下就会发现我们刚才增加的帐号了。 结语:作者的思维确实有点奇葩,用一个for循环来循环了1000次。
发布时间:2013-05-28 11:05 | 阅读:123404 | 评论:0 | 标签:web安全 安全技术推荐 漏洞发布 黑客攻防 安全狗 绕过

绕过安全狗:简单绕过安全狗进行任何操作 让狗形同虚设

好吧,吊了大家两个小时的胃口,偶尔娱乐一下,求不黑。 可能之前很多人想到的是之前那个传了很久的溢出,其实没溢出那么牛逼,不过影响也不小,一个逻辑漏洞, 如果是你做网站,装了WAF,肯定是会把搜索引擎的爬虫放到白名单里面,不然SEO就蛋疼了。   白名单意味着啥??? 就是说在白名单里面的用户,WAF都会不管它,直接放行,那我们就可以利用这个东西来绕过安全狗。   搜索引擎爬虫是在安全狗的白名单,我们只需要伪装成爬虫就OK了。 那安全狗是怎么判断爬虫的呢??我测试了一下,发现他用的很普通的方法,就是user-agent。大家都知道这个东西很好伪造。
发布时间:2013-05-15 14:35 | 阅读:101097 | 评论:0 | 标签:黑客攻防 WAF 绕过 安全狗

WAF绕过神器(安全狗,智创神马的,弱爆了)

起因: bystander分享了 简单绕过安全狗进行任何操作 让狗形同虚设 , 其中有个“秒安全狗神器”,刚好论坛有个关于安全狗突破的求助网站,我去试了试,发现可行,但是有一个问题: 就是上传后,无法查看源文件来看看上传后的地址。。只能通过抓包来看了。。在加上,我感觉,我还是想用现有的浏览器, 比如火狐神马的,因为我感觉它们用起来比较顺手。。也更喜欢些~~~于是乎,产生字节写个程序。也是使用相同的原理,但是 方法不同,不是自己写个浏览器,而是写个本地代理,进行自动改包。。。于是乎,开工。。写的过程中,也是边实验,边写的。。
发布时间:2013-05-08 18:25 | 阅读:123394 | 评论:0 | 标签:安全产品 WAF 绕过 安全狗

ADS

标签云