TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
2021-01-30

ctfshow-大吉大利杯&&“春秋杯”新年欢乐赛

ctfshow-大吉大利杯&&“春秋杯”新年欢乐赛
前言:比赛当天没空,不过事后听Lumos师傅说里面题目挺有意思的,于是就决定今天复现一波(后附2021“春秋杯”新年欢乐赛的解题思路)[line]大吉大利杯[/line]0X1Misc1.十八般兵器感谢@i_kei师傅供题刀、枪、剑、戟、斧、钺、钩、叉、鞭、锏、锤、戈、镋、棍、槊、棒、矛、耙Hint1:JPHSHint2:用Notepad++打开试试?Hint3:前十种兵器对应10进制,后八种对应8进制附件根据名字加个后缀.rar,再根据压缩包提示2021牛年大吉解压得到十八般兵器的图片接着JPHS隐写并根据题目依次排序得到一串数字136143999223163525817639797858700963935 3044053720460556276610613346353724230575然后前十个十进制转十六进制,后八个八进制转十六进制得到字符串666c61677b43544673686f775f31305f62415f42616e5f62316e675f51317d最后hex解码得到flagflag{CTFshow_10_bA_Ban_b1ng_Q1}2.请问大吉杯的签到是在...
Harvey
2021-01-30

Writeup

51 阅读
2 评论
2021年01月30日
51 阅读
2 评论
2021-01-29

为被动扫描器量身打造一款爬虫 - LSpider

为被动扫描器量身打造一款爬虫 - LSpider
前言作者:LoRexxar'@知道创宇404实验室日期:2021年1月28日github开源地址:https://github.com/knownsec/LSpider什么是LSpider?一款为被动扫描器而生的前端爬虫~由Chrome Headless、LSpider主控、Mysql数据库、RabbitMQ、被动扫描器5部分组合而成。(1) 建立在Chrome Headless基础上,将模拟点击和触发事件作为核心原理,通过设置代理将流量导出到被动扫描器。(2) 通过内置任务+子域名api来进行发散式的爬取,目的经可能的触发对应目标域的流量。(3) 通过RabbitMQ来进行任务管理,支持大量线程同时任务。(4) 智能填充表单,提交表单等。(5) 通过一些方式智能判断登录框,并反馈给使用者,使用者可以通过添加cookie的方式来完成登录。(6) 定制了相应的Webhook接口,以供Webhook统计发送到微信。(7) 内置了Hackerone、bugcrowd爬虫,提供账号的情况下可以一键获取某个目标的所有范围。为什么选择LSpider?LSpider是专门为被动扫描器定制的爬虫...
Harvey
2021-01-29

工具推送,Gamma实验室

28 阅读
0 评论
2021年01月29日
28 阅读
0 评论
2021-01-29

shellcode免杀框架内附SysWhispers2_x86直接系统调用

shellcode免杀框架内附SysWhispers2_x86直接系统调用
前言作者:mai1zhi2文章链接:https://www.52pojie.cn/thread-1360548-1-1.htmlgithub地址:https://github.com/mai1zhi2/ShellCodeFramework概述之前分析CS4的stage时,有老哥让我写下CS免杀上线方面知识,遂介绍之前所写shellcode框架,该框架的shellcode执行部分利用系统特性和直接系统调用(Direct System Call)执行,得以免杀主流杀软(火绒、360全部产品、毒霸等),该方式也是主流绕过3环AV、EDR、沙箱的常用手段。项目说明github地址:https://github.com/mai1zhi2/ShellCodeFramework该框架主要由四个项目组成:GenerateShellCode:负责生成相关功能的shellcode。EncryptShellCode:负责以AES128加密所将执行的shellcode。 FunctionHash:负责计算shell中所用到函数的hash值。 XShellCodeLoader:负责执行加密后的shellc...
Harvey
2021-01-29

工具推送,Gamma实验室

28 阅读
0 评论
2021年01月29日
28 阅读
0 评论
2021-01-27

CVE-2021-3156 sudo堆栈溢出漏洞预警

CVE-2021-3156 sudo堆栈溢出漏洞预警
前言近期CVE-2021-3156(sudo堆栈溢出漏洞)国外的Qualys 研究团队在 sudo 发现了堆溢出漏洞,sudo是一种几乎无处不在的非常实用程序,可用于大型 Unix 类操作系统(类似与windows的UAC功能,但是功能更加强大,它还允许用户使用其他用户的安全权限运行程序,不仅限于管理员哟)。笔者立马去找了相关的信息,企图找到漏洞利用exp。https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit然后找到这篇文章,分析挺详细的,但是当我看到最后我瞬间泪崩,我kuzi都脱了,你给我说不行?说好的分享精神嘞?但是人家卖产品,也情有可原嗷。自己去分析内核代码写exp,那肯定不可能的,没到达那个水准,又不是专业的,算了算了,专业的事就该专业的人去弄,国内的大佬们应该很快就能写出exp了不过我有点气,朋友又给我发了一个CVE-2019-13272 内核提权的漏洞,顺利找到了exp。漏洞危害...
Harvey
2021-01-27

Gamma实验室,漏洞exp-poc

28 阅读
0 评论
2021年01月27日
28 阅读
0 评论
2021-01-21

真香系列-JSFinder实用改造

真香系列-JSFinder实用改造
前言JSFinder是一款优秀的github开源工具,这款工具功能就是查找隐藏在js文件中的api接口和敏感目录,以及一些子域名。github链接:https://github.com/Threezh1/JSFinder用于提取的正则表达式参考了LinkFinderSFinder获取URL和子域名的方式:一些简单的使用方式:简单爬取python JSFinder.py -u http://www.mi.com #这个命令会爬取 http://www.mi.com 这单个页面的所有的js链接,并在其中发现url和子域名深度爬取python JSFinder.py -u http://www.mi.com -d #深入一层页面爬取JS,时间会消耗的更长,建议使用-ou 和 -os来指定保存URL和子域名的文件名 python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt批量指定URL/指定JS指定URL:python JSFinder.py -f text.txt指定JS:pytho...
Harvey
2021-01-21

工具推送,Gamma实验室

25 阅读
0 评论
2021年01月21日
25 阅读
0 评论
2021-01-09

从代码审计到拿下某菠菜客服站

从代码审计到拿下某菠菜客服站
起 因给的目标只有一个后台系统登陆页面。上去就是一个弱口令怼他,但这种菠菜站基本不可能。这时候就要体现信息搜集的重要性了,毕竟渗透最重要的就是信息搜集,废话也不多说,这个过程有点漫长,直接上主菜吧正 文利用fofa、shdan、微步、超级ping进行域名查ip,以及ip反查域名。得到其中一个客服站该站有存储型xss,打进去后返回的全是安卓手机,遂放弃。直接套客服话,有点久远这里就没得图了,通过客服给出的信息,直接批量扫c端同宝塔端口。再ip反查域名得到另一客服站通过目录扫描,发现有install.php文件。好家伙,直接告诉了我是什么客服系统,google一搜,开源的,直接下下来审计一波。放入seay自动审计一波,打开一看,经验多的一看就知道是thinkphp框架。根据安装教程,得知此系统需要绑定到public目录,根据thinkphp的路由规则,web能访问到的目录只有application了。审计过程有点漫长,此处省略。直接上找到的漏洞函数。通过全局搜索upload,发现该函数存在一个黑名单过滤。该函数以文件名中的点来分割名字并存入数组中,且以数组的第二个为后缀。即当文件名为...
Harvey
2021-01-09

渗透,Gamma实验室

30 阅读
0 评论
2021年01月09日
30 阅读
0 评论
2021-01-08

弱口令,yyds

弱口令,yyds
一些自己搜集的弱口令在渗透企业资产时,弱口令往往可达到出奇制胜,事半功倍的效果!特别是内网,那家伙,一个admin admin或者admin123 拿下一片,懂的都懂。当你还在苦恼如何下手时,我却悄悄进了后台,getshell了以下是我实战中,经常遇到的一些口令,希望大家记好笔记,弱口永远的0Day,文末有常用字典,和查询网站。tomcat重所周知,tomcat有项目部署管理界面http://ip:8080/host-manager/html用户名:admin 密码:admin 用户名:tomcat 密码:tomcat 用户名:tomcat 密码:s3cretApache axis2axis2同样和tomcat有web控制台用户名:admin 密码:axis2websphere这个很少见,不过还是被我见到了9080端口system/manager wasadmin/wasadmin admin/adminMapZone Server LoginMAPZONE Server 是公司自主开发的一套服务型GIS 平台产品,产品基于面向服务架构,提供数据服务发布、功能服务发布、外部...
Harvey
2021-01-08

Gamma实验室

28 阅读
0 评论
2021年01月08日
28 阅读
0 评论
2020-12-31

记一次菠菜站对护卫神的利用

记一次菠菜站对护卫神的利用
因为这个站是几个月前日的了,所以图片可能不全,也没办法再补图。写这篇文章的时候,隔壁情侣正在鼓掌,声音贼响,导致我写的东西可能没有过一遍脑子,写的可能有点混乱。另外值得一提的是,为啥我们做安全的经常隔壁碰到这种人?已知目标网站之前客户有给过这种网站,所以我记忆尤深,针对这种站一般你可以直接放弃正常测试流程了,因为经验告诉我,网站主站功能基本上很少有漏洞的,只能从旁站下手。Ctrl+u查看一波没发现有什么存在泄漏的js,回过头发现发现网站右上角有个优惠活动大厅打开后页面似曾相识随便点开一个活动,好像可以随便提交文字,没有过滤,我信心满满输入xss,提交,然而两天过去了,并没什么叼用,我当时的心情真是像云像雾又像雨。然而我又发现下面有个审核进度查询,打开后会让你输入用户名,既然有输入用户名,那应该就是有带入数据库查询,习惯性加了个’点击查询,10秒过去了,没响应,我懵了,输入正常不存在的账号测试,是会弹出记录的,但是加单引号查询却一点响应都没有。F12-network抓包,发现是有发送请求的,很明显了,有注入,而且报错是页面是thinkphp,从最下角看版本是3.2.3,这个版本真的...
Harvey
2020-12-31

渗透,Gamma实验室

32 阅读
0 评论
2020年12月31日
32 阅读
0 评论
2020-12-30

windows提权看这一篇就够了

windows提权看这一篇就够了
freebuf链接:https://www.freebuf.com/articles/terminal/259256.html简 介windows在日常的渗透中经常遇到,而在内网之前,经常会在所拿到的跳板机进行提权,这样后面横向,内网才能更好的展开(抓hash,必须得系统或管理员权限),所以这里做了一次window提权总结,建议收藏,反复看,熟能生巧!提权从目的可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限。(最常见的) 横向提权:获取同级别角色的权限。(根据实际的需求) Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、窃取令牌提权、bypassuac提权,第三方软件/服务提权,WEB中间件漏洞提权等。提权思维导图:提权思路1.系统内核溢出漏洞提权简介:此提权方法是利用系统本身存在的一些系统内核溢出漏洞,但未曾打相应的补丁,攻击者通过对比systeminfo信息中的补丁信息来查找缺失的补丁号,通过缺失补丁号对照相应的系统版本查找对应可以提权提升的exp注意,只要对应的补丁号加上对应的系统的版本的提权ex...
Harvey
2020-12-30

渗透,Gamma实验室

31 阅读
0 评论
2020年12月30日
31 阅读
0 评论
2020-12-25

圣诞礼物之linux主机安全基线检查脚本

圣诞礼物之linux主机安全基线检查脚本
脚本复制粘贴保存成.sh文件即可,报错的请apt,yum下载相应的工具嗷#! /bin/bash ###################################### # Linux主机安全基线检查 # Date:2020-12-23 # 使用前请给文件执行权限:chmod u+x check.sh # 如提示找不到文件 在vi编辑模式下 set ff=uninx # by Gamma安全实验室 ###################################### scanner_time=`date '+%Y-%m-%d_%H:%M:%S'` mkdir Check_log scanner_log="./Check_log/checkResult_${scanner_time}.log" uptime=$(uptime | sed 's/.*up \([^,]*\), .*/\1/') #调用函数库 [ -f /etc/init.d/functions ] && source /etc/init.d/functions e...
Harvey
2020-12-25

Gamma实验室

23 阅读
0 评论
2020年12月25日
23 阅读
0 评论
2020-12-21

阿里云主机accesskey利用工具

阿里云主机accesskey利用工具
简介(Gamma实验室第二个开源工具)在日常渗透过程中我们经常遇到信息泄露出ALIYUN_ACCESSKEYID与ALIYUN_ACCESSKEYSECRET(阿里云API key),特别是laravel框架得debug信息。APP中也会泄露这些信息。概述我们说下阿里API有什么用吧,以下是官方说明:云服务器(Elastic Compute Service,ECS),可以调用API管理您的云上资源和开发自己的应用程序。ECS API支持HTTP或者HTTPS网络请求协议,允许GET和POST方法。您可以通过以下方式调用ECS API详情参考阿里云官方API文档:https://help.aliyun.com/document_detail/25484.html?spm=a2c4g.11186623.6.1276.12244f88jytZ8c开发思路1、通过阿里云SDK使用SDK下载地址:https://github.com/aliyun/aliyun-openapi-python-sdkpip安装# Install the core library pip install ali...
Harvey
2020-12-21

工具推送,Gamma实验室

28 阅读
0 评论
2020年12月21日
28 阅读
0 评论
2020-12-13

JaFak:一款无视js前端加密的账号密码爆破工具

JaFak:一款无视js前端加密的账号密码爆破工具
前因:其实这文讲得重点不是工具的开发,而是一种思想:完全可以利用一些可自动化测试来帮助我们进行渗透测试任务为什么会想到写这个脚本?爱恨情仇加纠缠在我的潜意识里,我只会在真正用的时候才会去找轮子,造轮子,所以这次的脚本也是因为一次实际的常规测试引发的一连串连锁反应,我称之为铁索连环!在一次授权的系统测试中,我发现了系统找回密码功能处有个很有趣的事情,找回密码进行验证的时候,需要输入用户名和相应绑定的邮箱,当我输入正确的用户名时候,系统会提示“用户名或邮箱错误”没毛病,模糊信息返回,但是当我输入正确的用户名和错误的邮箱时,系统会提示“输入邮箱错误”,相信各位大佬都知道了,这里挖掘到一枚用户名枚举的漏洞,通过系统的提示系统,批量爆破系统存在的用户名。但是,交过洞的大佬们都知道,除非是金融行业,或者其他很重要系统,一般是不会收这样的漏洞,收也是低位(超低的哟),恰巧我做的这个项目,不是那一类,所以没啥卵用。但是但是!这不像我们不曲不折的安全人员!毕竟国内的饭不太好要是吧(玩笑话)。差点劝退所以我决定搞点事情,把这个洞危害加大,我第一个想的就是爆破固定的用户名与密码,因为系统的登录页面,无...
Harvey
2020-12-13

工具推送,Gamma实验室

21 阅读
0 评论
2020年12月13日
21 阅读
0 评论
2020-12-11

设置iptables规则来保护CS服务器

设置iptables规则来保护CS服务器
之前在网络上看到大多都使用socat这个工具进行流量转发,但最近和一些师傅交流了解到,有时候使用socat进行转发的时候其稳定性以及速率可能不是那么好,对于流量比较多的情况也许可以使用iptables进行此操作,同时对cs服务器设定一些访问策略,对真实的cs服务器起到一定保护作用。这里简单说一下iptables在此场景的使用,各位师傅如有其他的思路或者工具还请多多交流iptables中的“四表五链”及“拥堵策略”“四表”是指,iptables的功能——filter, nat, mangle, rawfilter:控制数据包是否允许进出及转发(INPUT、OUTPUT、FORWARD),可以控制的链路 有input, forward, output nat:控制数据包中地址转换,可以控制的链路有prerouting(路由前), input, output, postrouting mangle:修改数据包中的原数据,可以控制的链路有prerouting), input, forward, output, postrouting raw:控制nat表中连接追踪机制的启用状况,可...
Harvey
2020-12-11

Gamma实验室

21 阅读
0 评论
2020年12月11日
21 阅读
0 评论
2020-12-09

一文看懂shiro反序列化漏洞

一文看懂shiro反序列化漏洞
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。工作原理Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie。cookie的key为RememberMe,cookie的值是经过对相关信息进行序列化,然后使用aes加密,最后在使用base64编码处理形成的。Shiro记住用户会话功能的逻辑如下:获取RememberMe的值 —> Base64解密 —> ASE解密 –> 反序列化在服务端接收cookie值时,按照如下步骤来解析处理:1、检索RememberMe cookie 的值2、Base 64解码3、使用AES解密(加密密钥硬编码)4、进行反序列化操作(未作过滤处理)在调用反序列化时未进行任何过滤,导致可以触发远程代码执行漏洞。漏洞原理因为在反序列化时,不会对其进行过滤,所以如果传入恶意代码将会造成安全问题在 1.2.4 版本前,是默认ASE秘钥,Key: kPH+bIxk5D2deZiIxcaaaA==,可以直接反序列化执行恶意代码而在1.2....
Harvey
2020-12-09

Gamma实验室,漏洞exp-poc

22 阅读
0 评论
2020年12月09日
22 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
98 文章数
9 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气