作者:Fr1day@0keeTeam
0x00 前言
在 浅谈动态爬虫与去重 中,分享了动态爬虫中触发事件、监控节点变动、URL去重等的实现方法。在接近一年的线上运行与迭代更新过程中,处理了很多bug,也遇到一些有趣的漏抓案例。
本文将详细分析几个有代表性的案例,希望能对各位的coding大业有所帮助。
0x01 一个都不能少
上图为被抓取页面的源码。两个 <a> 标签点击后会分别跳转到 /test4.php 和 /test5....
安全扫描工具Arachni源码分析(一)
Arachni是一个基于Ruby on Rails框架的Web安全漏洞扫描工具。
1. Ruby on Rails
Ruby on Rails ,缩写ROR,是一个Web框架,包括两部分内容: Ruby 语言和 Rails 框架。Ruby一直以来流行于日本,直到2004年,26 岁的丹麦人 David Heinemeier Hansson 提出了Web框架 - Rails。这才让全世界人们,开始了解Ruby和Rails的灵活与高效。
1.1 Ruby
日本人松本行弘( Matsumoto Yukihiro),在 1993 年开始着手...
jumpserver最新re-auth复现(伪随机经典案例)
0x00 前言
最近edwardz(彭博)提交了个jumpserver的未授权rce,可以说是非常精彩,复现下来后发现确实是一个很经典的伪随机例子,这也是我一直想写但是找不出合适例子做教学的一套组合拳,现在正好借这个漏洞来写一写。
0x01 前置知识
在讲具体漏洞之前,我们先要了解一下伪随机数的概念。什么是伪随机数呢?在C语言或者其他类似语言里,经常会看到类似的代码:
这里其实就是基础的随机数的使用,一般是先...
黑客入侵应急分析手工排查
Author: sm0nk@猎户攻防实验室
行文仓促,不足之处,还望大牛指正。
1 事件分类
常见的安全事件:
Web入侵:挂马、篡改、Webshell
系统入侵:系统异常、RDP爆破、SSH爆破、主机漏洞
病毒木马:远控、后门、勒索软件
信息泄漏:脱裤、数据库登录(弱口令)
网络流量:频繁发包、批量请求、DDOS攻击
2 排查思路
一个常规的入侵事件后的系统排查思路:
文件分析
a) 文件日期、新增文件、可疑/异常文件、...
浅谈攻防演练中的信息收集
近期参加了几次攻防演练,本文记录一下自己在信息收集方面学习到的技巧与经验。
一、从FOFA开始
最近有好几个攻防演练的规则都是目标被打进内网或者拿下靶标就退出公共目标,其他攻击方无法再提交该单位的报告,因此最初的打点要越快越好,而第一轮信息收集的质量很大程度上会影响打点的成功率,因此推荐最先通过fofa进行信息收集,因为fofa既可以搜到部分子域名,也可以搜到目标的各种系统,如OA、后台等...
CVE-2017-11882钓鱼攻击
本文概述一次钓鱼攻击
0x00 前言
0x01 环境简介
0x02 配置环境
0x03 生成钓鱼RTF文档
0x04 利用结果
0x05 关于免杀 - mshta.exe
0x00 前言
此次攻击使用了小组师傅改写的CVE利用脚本,能够将内容自定义,大大增加了小鱼上钩的可能。
0x01 环境简介
阿里云ECS服务器(Ubuntu) - 118.**.**.77
CVE-2017-11882.py 用于包装rtf
msf && CVE-2017-11882.rb
CVE-2017-11882.rb内容如下:
##
# Thi...
密码保护:解密PHP免杀大马去除后门还原免杀大马全过程
准备工具
PhpStudy 运行环境
Sublime Text3
虚拟机一台
文件里面的代码如下
<?php
$password = 'admin'; //登录密码
//本次更新:体积优化、压缩优化、命令优化、反弹优化、文件管理优化、挂马清马优化等大量功能细节优化。
//功能特色:PHP高版本低版本都能执行,文件短小精悍,方便上传,功能强大,提权无痕迹,无视waf,过安全狗、云锁、360、阿里云、护卫神等主流waf。同时支持菜刀、xise连...
Remote NTLM relaying through CS
0x00 为什么写这个?
最近在学习Exchange在提权中的应用的时候,碰到一个问题,即:如果我们现在拥有了一个内网的windows主机,如何利用这台主机使用CVE_2018_8581 ?大概的结构是这样:
攻击者通过某种方式获取一台域内主机权限。并获取了此主机的域成员账号密码,在获取DC及Exchange Server的ip地址后,利用CVE_2018_8581
0x01 利用思路
思路一:编译py版的impacket
在做这个的时候,第一想法就是有没...
记录某一天安服仔的漏洞挖掘过程
前言
作为一个拿着几 K 工资的安服仔,某一天上级给了一个网站需要挖挖洞。客户不愿意提供测试账号,通过其他位置拿到账号规则,然后进行爆破的时候把账号都锁了,因此还被投诉了。记录一下一天的漏洞挖掘过程,过程有点啰嗦。
干活
拿到目标,通常先扫一下端口
访问目录提示 404
三大搜索引擎和github都没找到相关网站的信息,这个时候只能先下扫目录了
发现 net 版本的 ueditor ,还以为能 shell 了...
熊海CMS_V1.0: 审计过程与漏洞分析
菜鸟入坑代码审计,熊海CMS审计学习,开始吧!
漏洞环境&搭建
访问install目录,填写相关配置。
漏洞分析
1. 入口处存在文件包含漏洞
漏洞触发文件为index.php,具体代码如下:
<span role="presentation"><?php</span>
<span role="presentation">//单一入口模式</span>
<span role="presentation">error_reporting(0); /...