记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

内网漫游之SOCKS代理大结局

文章作者:shuteer ## 0x01引言 ##在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。适用端口转发的网络环境有以下几种:1.    服务器处于内网,可以访问外部网络。2.    服务器处于外网,可以访问外部网络,但是服务器安装了防火墙来拒绝敏感端口的连接。3.    服务器处于内网,对外只开放了80端口,并且服务器不能访问外网网络。对于以上三种情况,lcx可以突破1和2二种,但是第3种就没有办法了,因为lcx在使用中需要访问外部网络。这里的第3种就可以用到我们今天
发布时间:2020-05-20 17:16 | 阅读:22109 | 评论:0 | 标签:内网渗透 Earthworm EW ftp请求 HTTP ProxyChains reGeorg socks 4 soc

协议层的攻击——HTTP请求走私

1. 前言最近在学习研究BlackHat的议题,其中有一篇议题——"HTTP Desync Attacks: Smashing into the Cell Next Door"引起了我极大地兴趣,在其中,作者讲述了HTTP走私攻击这一攻击手段,并且分享了他的一些攻击案例。我之前从未听说过这一攻击方式,决定对这一攻击方式进行一个完整的学习梳理,于是就有了这一篇文章。当然了,作为这一攻击方式的初学者,难免会有一些错误,还请诸位斧正。2. 发展时间线最早在2005年,由Chaim Linhart,Amit Klein,Ronen Heled和Steve Orrin共同完成了一篇关于HTTP Request
发布时间:2019-10-11 18:10 | 阅读:40404 | 评论:0 | 标签:Web安全 HTTP

通过HTTP参数污染(HPP)接管账户

正如标题所示,这篇文章我介绍“我如何能够利用HTTP参数污染(HPP)漏洞的接管用户帐户。HPP是什么,为什么可以接管?以下是一些说明。HTTP参数污染(如名称所示)Web应用程序的HTTP参数,以执行与Web应用程序的预期行为不符的攻击。HTTP参数污染,简单的讲就是给相同名称参数赋上两个或两个以上的值,导致应用程序以意外方式解释值而出现漏洞。现在的HTTP标准没有提及在遇到相同参数多个赋值时应该怎样处理。因此web程序组件在遇到这类问题时采取的方法也不完全相同。如以下案列:search.php?id=110&id=911这就是典型的相同参数,多个赋值的情况,针对于这种情况,由于HTTP标准没有规定如何处理,
发布时间:2018-07-19 12:20 | 阅读:95349 | 评论:0 | 标签:技术 HTTP

HTTP认证的底层技术简析与揭秘

写在前面的话 HTTP认证实现的基础是Web服务器与浏览器之间能够安全地交换类似用户名和密码这样的用户凭证,我们也可以把HTTP认证当作是摘要验证(Digest Authentication),这种预定义方法/标准在HTTP协议中使用了编码技术和MD5加密哈希。在这篇文章中,我们将会跟大家详细讨论一下HTTP认证所采用的技术和标准。为了方便大家的理解,本文将使用我们自己编写的一个php脚本,它可以方便地帮助我们捕获用户名和密码。【脚本下载】 使用Base64编码的基本访问认证 在了解基本认证这一部分中,我们将使用base64编码来生成我们的加密字符串,这个字符串中将包含用户名和密码。需要注意的是,我们这里还可以选择使用其他的编码技术,例如URL编码或十六进制编码等等。 在下面给出的这个列子中,我们使用Burp
发布时间:2017-03-26 17:20 | 阅读:173855 | 评论:0 | 标签:WEB安全 新手科普 HTTP web

wyproxy:基于mitmproxy,支持HTTP/HTTPS, Socks5的代理

项目主页 https://github.com/ring04h/wyproxy 简介 HTTP/HTTPS, Socks5代理服务器, 并可以将网络请求记录保存到后台数据库,帮助安全测试人员更加便捷的发现(客户端/APP/网页)中隐藏的接口或资源。同时支持流量handle回放数据功能,在HTTP Header中插入 移动/联通/电信 营业厅的免流量域名头, 实现免流量代理上网。 支持场景 iPhone App iPad App Mac OS X App Android APP 帮助说明 记录字段如下 method (HTTP/HTTPS/OPTIONS) scheme (http/https/ftp) host (www.wuyun.org) port (80/8080) url (https://w
发布时间:2016-09-15 14:10 | 阅读:467660 | 评论:0 | 标签:工具 http HTTPS mitmproxy socks5 wyproxy 代理

没能复现的学习——DECON-HTTP-Smuggling

这篇文章主体框架来自@regilero在DEFCON上的议题-HTTP smuggling is a thing we should know better and care about. 0X00 闲扯HOST HEADER 作为重度网络依赖人群,我们每天都使用程序将数百次网页请求抛送到无形的网络空间中去,我们告知网络服务器我们要访问的资源,接受何种格式、何种语言的回应,是否要和服务器维持一段时间的连接,是否需要保存一些状态以及告知服务器你的代理发送人(浏览器或其他)身份。但是我们了解我们发送的这些东西的真正含义吗? 其实作为一次网页请求,理论上我们只要告诉服务器我们要的资源url就可以。那么那些多余的键值大体起什么作用呢? Accept族,这里的一系列字段决定了客户端接收的类型、压缩方式、字符集、语言等。
发布时间:2016-09-15 14:10 | 阅读:146403 | 评论:0 | 标签:网络安全 DECON http HTTPWOOKIEE Smuggling 协议层面攻击

mix_proxy:http+https代理拦截数据包

*作者:range@ArriSec *MottoIn原创稿件 前言 HTTP和HTTPS混合代理,这个代理保留了content_deal函数,通过这个函数,可以保存所有的请求,或者在这个函数里面处理所有请求。 同时,还保留了res_deal函数,通过这个函数可以编辑返回的http包,这里编辑的包是http返回包,str类型。 使用 由于可以走https流量,所以肯定要本地生成个:openssl req -new -x509 -days 365 -nodes -out key.crt -keyout key.pem如果中间f12中有任何飘红的现象的话,基本就是https证书不被信任的原因。点击进去,信任就好了。 运行 python mix_proxy.py (default 127.0.0.1) port py
发布时间:2016-08-16 05:35 | 阅读:173033 | 评论:0 | 标签:工具 http HTTPS mix_proxy 代理 代理拦截数据包 数据包 混合代理 证书

HTTP逃逸原理解析:使用HTTP 0.9进行绕过

本文是HTTP逃逸系列的第一篇文章。主要是说大多数防火墙只是通过规则判断出错误的包进行阻塞,因此其实可以轻易的让防火墙无法理解的数据包绕过防火墙。本文中用到的协议是比较老但是依然在用的HTTP 0.9协议。什么是HTTP 0.9HTTP 0.9是第一个版本的HTTP协议,在1991年的时候被正式提出,实际上在更早的时候就已经一直在使用这个版本了。简单来说,它是由客户端上的GET请求和服务端的响应组成,其中,GET请求和现在用的GET请求有点类似。与HTTP 1.0中的响应包不同的是0.9版本的并不是由响应头和响应内容组成,而是只有一个响应体构成。这就意味着不可以构造特殊的数据类型(Content-type),所以响应包只是简单的以与服务器的TCP连接的断开为结束。在现在的HTTP 1.1中
发布时间:2016-01-21 14:15 | 阅读:110674 | 评论:0 | 标签:WEB安全 bypass HTTP HTTP逃逸

在浏览器中输入Google.com并且按下回车之后发生了什么?

本文试图回答一个古老的面试问题:当你在浏览器中输入google.com并且按下回车之后发生了什么? 回车键按下 为了从头开始,我们选择键盘上的回车键被按到最低处作为起点。在这个时刻,一个专用于回车键的电流回路被直接或者通过电容器闭合了,使得少量的电流进入了键盘的逻辑电路系统。这个系统会扫描每个键的状态,对于按键开关的电位弹跳变化进行噪音消除(debounce),并将其转化为键盘码值。在这里,回车的码值是13。键盘控制器在得到码值之后,将其编码,用于之后的传输。现在这个传输过程几乎都是通过通用串行总线(USB)或者蓝牙(Bluetooth)来进行的,以前是通过PS/2或者ADB连接进行。 USB键盘: 键盘的USB元件通过计算机上的USB接口与USB控制器相连接,USB接口中的第一号针为它提供了5V的电压 键码
发布时间:2015-12-11 06:45 | 阅读:117002 | 评论:0 | 标签:黑客 HTTP

Oracle数据库XXE注入漏洞(CVE-2014-6577)分析

在这篇文中,我们将共同分析一下Oracle数据库的XXE注入漏洞(CVE-2014-6577),Oracle公司1月20日发布了针对该漏洞的相关补丁。 有关XXE的相关知识,可以查看安全脉搏站内的另一篇文章《未知攻焉知防——XXE漏洞攻防》。 漏洞描述 Oracle数据库的XML解析器模块容易受到XML外部实体(XML External Entity , XXE)注入。 受影响版本:11.2.0.3, 11.2.0.4, 12.1.0.1 和12.1.0.2 所需权限:创建会话(CREATE SESSION) 技术细节 因为Oracle中XML解析器的安全特性,外模式得到了解决,但是并不解析。 这可以防止某些XXE注入攻击,例如读取远程数据库服务器上的本地文件。 然而,攻击者可以发送精心编制的SQL查询来触发
发布时间:2015-02-04 05:00 | 阅读:141679 | 评论:0 | 标签:系统安全 !ENTITY CVE-2014-6577 extractvalue() FTP HTTP ORA-31020

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云