CATALOG
1.前言
2.反制中常见技术点
1.蜜罐
1.1 放置高交互蜜罐
1.2 放置多个容易被发现的蜜罐
1.3 在蜜罐中使用JSONP探针
1.4 蜜罐挂马
2.信息干扰
3.反击思路
3.1 反制钓鱼页面
3.2 反制钓鱼邮件
补充:放置邮件探针
3.3 反制攻击工具
3.4 反制XSS盲打
3.5 利用winrar漏洞
3.6 利用openvpn客户端配置文件后门进行反制
3.7 反制coablt strike
1.反制钓鱼
2.爆破CS密码
3.假上线
3.8反制dnslog与httplog
溯...
记录某一天安服仔的漏洞挖掘过程
前言
作为一个拿着几 K 工资的安服仔,某一天上级给了一个网站需要挖挖洞。客户不愿意提供测试账号,通过其他位置拿到账号规则,然后进行爆破的时候把账号都锁了,因此还被投诉了。记录一下一天的漏洞挖掘过程,过程有点啰嗦。
干活
拿到目标,通常先扫一下端口
访问目录提示 404
三大搜索引擎和github都没找到相关网站的信息,这个时候只能先下扫目录了
发现 net 版本的 ueditor ,还以为能 shell 了...
Bypass xss过滤的测试方法
0x00 背景
本文来自于《Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters》其中的bypass xss过滤的部分,前面有根据WAF特征确定是哪个WAF的测试方法给略过了,重点来看一下后面绕xss的一些基本的测试流程,虽说是绕WAF的,但这里还是根据WAF中的正则缺陷来绕过测试方法,并不是协议上问题,所以呢,基本可以通用于其他xss过滤的场景。方便新手们比较快速的了解到测试xss的一些...
某电商App anti-token 签名计算方法 学学objection
一、目标
今天的目标是某电商App的签名 anti-token ,抓个包先:
1:main
Tip:
v 5.44.1
二、步骤
老规矩,上jadx
1:jadx
今天好幸运,只有两处,范围缩小了。双击进去看看。
1:at1a
这里把 a2 的值赋给了 anti-token,a2的来处是
String a2 = SecureService.m8583a().mo9433a(a, Long.valueOf(longValue));
进入到 mo9433a 去看看,发现是一个接口类。
public interface ISecureService
显然是没法直...
Struts2 s2-061 Poc分析
简介
Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大
分析
第一次比较认真的接触Ognl语言,下面分析一下Poc过程 环境使用vulhub的s2-059环境即可。但是需要修改一下,在pom中新增一个依赖
<!-- https...
Fastjson 反序列化漏洞史
作者:Longofo@知道创宇404实验室
时间:2020年4月27日
英文版本:https://paper.seebug.org/1193/
Fastjson没有cve编号,不太好查找时间线,一开始也不知道咋写,不过还是慢慢写出点东西,幸好fastjson开源以及有师傅们的一路辛勤记录。文中将给出与Fastjson漏洞相关的比较关键的更新以及漏洞时间线,会对一些比较经典的漏洞进行测试及修复说明,给出一些探测payload,rce payload。
Fastjson解析流程
可...
Hacking Jenkins Part 2 – Abusing Meta Programming for Unauthenticated RCE!
English Version
中文版本
嗨! 大家今天過得好嗎?
這篇文章是 Hacking Jenkins 系列的下集! 給那些還沒看過上篇文章的同學,可以訪問下面鏈結,補充一些基本知識及了解之前如何從 Jenkins 中的動態路由機制到串出各種不同的攻擊鏈!
Hacking Jenkins Part 1 - Play with Dynamic Routing
如上篇文章所說,為了最大程度發揮漏洞的效果,想尋找一個代碼執行的漏洞可以與 ACL 繞過漏洞搭配,成為一個不用認...
[原创]安卓APP抓包之双向认证突破
APP抓包问题已经是老生常谈的一个问题了,今天正好碰到这个问题,经过一番折腾最终解决了这个问题。
先解决安卓7手机/模拟器正常抓包问题:
1、先把burp的der证书导出
2、使用opensl对证书进行相应的配置
将der转换成pem,命令如下:
1
openssl x509 -inform DER -in cacert.der -out cacert.pem
3、查看pem证书的hash值并记录,命令如下:
1
openssl x509 -inform PEM -sub...
看我如何拿下公司OA服务器
0x00 信息收集
目标地址:http://oa.xxx.com:8888/art/ ,访问后界面如下
nmap扫描全端口:nmap -v -A -p1-65535 -oN oa.xxx.com.txt oa.xxx.com
结果只开放了53/tcp和8888/tcp,如下图
网络架构猜测:被扫描的ip应该是公司的出口防火墙,网站躲在防火墙的后面,防火墙开了8888端口转发到内部服务器,至于53/tcp可能是防火墙本身开的端口
系统方面的利用点应该没什么机会了,只能在web上寻找突破口
burp...
浅谈攻防演练中的信息收集
近期参加了几次攻防演练,本文记录一下自己在信息收集方面学习到的技巧与经验。
一、从FOFA开始
最近有好几个攻防演练的规则都是目标被打进内网或者拿下靶标就退出公共目标,其他攻击方无法再提交该单位的报告,因此最初的打点要越快越好,而第一轮信息收集的质量很大程度上会影响打点的成功率,因此推荐最先通过fofa进行信息收集,因为fofa既可以搜到部分子域名,也可以搜到目标的各种系统,如OA、后台等...