网站首页 发表在 2023年02月 的所有文章

  • Tor项目正在远离由互联网监控公司运营的基础设施

    维护Tor匿名网络和相关浏览器的组织Tor Project正在继续将其基础设施从以前由Team Cymru提供的基础设施转移出去,Team Cymru是一家互联网监测公司,它捐赠了硬件和其他资源。该组织在一份声明中告诉Motherboard,Tor项目现在预计迁移工作将在春季完成。 在Motherboard报道称Team Cymru向美国军方的多个分支机构出售了一种名为“Augury”的互联网监控工具后,Tor项目于10月宣布了这一举措。Augury部分基于互联网服务提供商提供的数据,并声称覆盖了全球90%的互联网流量。一名举报人还声称,隶属于海军的民事执法机构NCIS参与了未经授权的使用和购买这些数据。 Tor项目的通信主管Pavel Zoneff告诉Motherboard,该组织已经“取得了很大进展,包括进行重大投资以扩展我们自己的服务器基础设施。我们已经迁移了最关键的功能,目前正在跟踪今年春季结束前的完成情况。一旦过渡完成,我们将分享更新信息。” 在Tor项目10月的公告中,Tor项目执行董事Isabela Fernandes提到Team Cymru多年来向Tor捐赠了“硬件和大量带宽。这些主要是网络镜像,用于构建和模拟机器等内部项目。”Fernandes写道,Tor社区对Tor项目使用Team Cymru的基础设施表示担忧。 鉴于Tor项目与Team Cymru的任务之间存在冲突,“继续接受Team Cymru的基础设施捐赠是不可行的,”Fernandes写道,并补充说,自2022年初以来,Tor项目一直在计划搬出一些东西。在Motherboard的报道之后,这些努力似乎更加认真地进行了。 Team Cymru的首席执行官Rob Thomas也是Tor项目的董事会成员,Motherboard在其报告中指出了这一点。他于2022年8月4日离开。在10月的博客文章中,Fernandes解释说,Tor项目的工作人员和志愿者在2021年底对Thomas的董事会职位表示担忧。这引发了内部讨论。“在这些谈话中,很明显,尽管Cymru团队可能提供与Tor使命背道而驰的服务,但没有迹象表明Rob Thomas在提供这些服务方面的作用对Tor用户造成了任何直接风险,这是我们最关心的问题。”Fernandes写道。 “但当然,不积极危害我们的用户是一个低标准,”Fernandes继续说道。“对Team Cymru的商业模式和Tor的使命之间的内在脱节提出质疑是合理的,Tor的使命包括为所有人提供私人和匿名的互联网访问。Rob Thomas选择从董事会辞职的原因是他自己的,但自从我们最初的谈话以来的几个月里,Team Cymru的工作如何与Tor项目的使命相抵触,已经变得越来越清楚。” 互联网监控平台Augury 互联网监控平台Augury由网络安全公司Team Cymru开发,捆绑了大量数据,并作为付费服务提供给政府和企业客户。在私营行业,网络安全分析师使用它来跟踪黑客的活动或确定网络攻击的原因。在政府领域,分析师也可以做同样的事情,但处理刑事调查的机构也购买了这种能力。军事机构没有描述他们对该工具的使用情况。然而,该工具的销售仍然突出了Team Cymru如何获得这种有争议的数据,然后作为一项业务出售,这一点让网络安全行业的多个来源感到震惊。 “网络数据包括来自全球550多个收集点的数据,包括欧洲、中东、北美/南美、非洲和亚洲的收集点,并且每天至少有1000亿条新记录的更新。”Motherboard审查的一份美国政府采购记录中对Augury平台的描述是这样的。它补充说,Augury提供对“PB级”的当前和历史数据的访问。 Motherboard发现,美国海军、陆军、网络司令部以及国防反情报和安全局总共支付了至少350万美元来访问Augury。这使得军方可以使用数量惊人的敏感信息来跟踪互联网的使用情况。Motherboard已经广泛报道了美国机构如何通过简单地购买私营公司的商业数据来获得在某些情况下需要搜查令或其他法律机制的数据。最常见的情况是,这些销售围绕着从智能手机上获取的位置数据。Augury的购买行为表明,这种购买数据的方式也延伸到了与互联网使用更直接相关的信息。 Team Cymru在其网站上表示,其解决方案提供了“对互联网上绝大多数活动的访问权限”。“Augury是93%的互联网流量的可见性,”另一个描述该工具的网站写道。根据Team Cymru的网站,一些客户可以使用不同品牌名称Pure Signal RECON来访问该平台。 Augury平台有哪些数据 根据在线采购记录,Augury平台为其用户提供了大量不同类型的互联网数据。这些类型的数据包括与电子邮件、远程桌面和文件共享协议有关的包捕获数据(PCAP)。 PCAP通常指的是完整的数据捕获,包含了非常详细的网络活动信息。PCAP数据包括从一个服务器发送到另一个服务器的请求,以及该服务器的响应。Augury的数据还可以包括网络浏览器活动,例如访问的URL和Cookie等详细信息。...

    2023-02-28 271
  • 2月28日新闻早讯,每天60秒读懂世界

      2月28日,农历二月初九,星期二 在这里,每天60秒读懂世界! 1、27日早上,新疆温宿县发生5.1级地震:震中距阿克苏84公里,距乌鲁木齐670公里,暂未接到人员伤亡报告,多部门赶赴震中探查; 2、国家邮政局:两会期间,进京邮件快件投递前"二次安检";多地铁路部门发布提示:进京列车需"二次安检"; 3、官方:3月1日起,新西兰和马来西亚来华直飞航班人员可用抗原检测替代核酸; 4、工信部:不得通过“静默下载”等方式欺骗误导用户下载安装APP; 5、调查:全国职工总数4.02亿人左右,平均年龄38.3岁、平均受教育年限13.8年; 6、湖南:部署开展领导干部利用职权或影响力为亲友牟利专项整治;南京:公积金账户余额可作为前期购房资金; 7、政协委员贺丹:建议小学教育年限缩短到5年,将高中纳入义务教育范围。政协委员姜耀东:建议需要丰富经验和阅历的岗位,应向35岁以上群体倾斜; 8、四川省自贡荣县警方扣押涉案人员1500余万元:系原主不明财产,即日起六个月内可认领; 9、甲流进入高发期,以高热、咳嗽为症状,奥司他韦被抢断货。医生提醒:不宜自行服用,青岛市疾控中心:流感疫苗是最有效的预防手段; 10、韩外长:韩方反对以武力单方面改变现状,若台海有事韩方需维护朝鲜半岛和平稳定,因为这对韩方有直接影响,中方:中国内政不容他人置喙;乌大使呼吁韩提供致命性武器,韩国防部:不提供武器立场不变; 11、日媒:日本3月1日起放宽自华入境防疫措施,入境检改为随机抽查,各项措施今后将分阶段放宽;日媒:岸田文雄宣布计划采购400枚美制"战斧"导弹; 12、韩媒:韩国国会否决拘留最大在野党党首李在明拘捕同意案,检方指控其犯有受贿罪; 13、当地27日,叙利亚哈马省发生两起地雷爆炸事故,致10死12伤; 14、外媒:英欧已就英国"脱欧"后在北爱尔兰实施贸易规则达成新协议,将缓和未来英国和欧盟的关系; 15、外媒:困难战局下泽连斯基当地26日,解除了正在顿巴斯地区作战的联合行动部队指挥官"莫斯卡利科夫"职务,没给出理由; 【微语】 学会缩小自己的情绪,拓宽自己的眼界,所有的人都成长的十分不易,一步步走来十分艰辛,克服恐惧与难题的唯一办法就是:直面。...

    2023-02-28 352
  • 国家网信办发布《个人信息出境标准合同办法》;俄乌冲突一周年之际,亲乌黑客组织 CH01 入侵了数十家俄罗斯网站;

    国家网信办发布《个人信息出境标准合同办法》 2月24日,国家互联网信息办公室公布《个人信息出境标准合同办法》(以下简称《办法》),自2023年6月1日起施行。近年来,随着数字经济的蓬勃发展,个人信息出境需求快速增长,个人信息权益保护面临较大挑战。《个人信息保护法》对个人信息跨境提供规则作了基础性规定,按照国家网信部门制定的标准合同订立合同是向境外提供个人信息的法定途径之一。制定出台《办法》是落实法律规定的重要举措,目的是为了保护个人信息权益,规范个人信息出境活动。《办法》明确了个人信息处理者通过订立标准合同的方式向境外提供个人信息应当同时符合下列情形:一是非关键信息基础设施运营者;二是处理个人信息不满100万人的;三是自上年1月1日起累计向境外提供个人信息不满10万人的;四是自上年1月1日起累计向境外提供敏感个人信息不满1万人的。同时,《办法》明确,法律、行政法规或者国家网信部门另有规定的,从其规定。要求个人信息处理者不得采取数量拆分等手段,将依法应当通过出境安全评估的个人信息通过订立标准合同的方式向境外提供。《办法》要求个人信息处理者向境外提供个人信息前,应当开展个人信息保护影响评估,重点评估以下内容:一是个人信息处理者和境外接收方处理个人信息的目的、范围、方式等的合法性、正当性、必要性;二是出境个人信息的规模、范围、种类、敏感程度,个人信息出境可能对个人信息权益带来的风险;三是境外接收方承诺承担的义务,以及履行义务的管理和技术措施、能力等能否保障出境个人信息的安全;四是个人信息出境后遭到篡改、破坏、泄露、丢失、非法利用等的风险,个人信息权益维护的渠道是否通畅等;五是境外接收方所在国家或者地区的个人信息保护政策和法规对标准合同履行的影响;六是其他可能影响个人信息出境安全的事项。《办法》规定个人信息处理者应当在标准合同生效之日起10个工作日内向所在地省级网信部门备案。备案需提交的材料包括标准合同和个人信息保护影响评估报告。《办法》明确了在标准合同有效期内,个人信息处理者应当重新开展个人信息保护影响评估,补充或者重新订立标准合同,并履行备案手续的3种情形:一是向境外提供个人信息的目的、范围、种类、敏感程度、方式、保存地点或者境外接收方处理个人信息的用途、方式发生变化,或者延长个人信息境外保存期限的;二是境外接收方所在国家或者地区的个人信息保护政策和法规发生变化等可能影响个人信息权益的;三是可能影响个人信息权益的其他情形。《办法》规定了网信部门及其工作人员对在履行职责中知悉的个人隐私、个人信息、商业秘密、保密商务信息等应当依法予以保密,不得泄露或者非法向他人提供、非法使用。《办法》附件为标准合同范本,主要内容包括合同相关定义和基本要素、个人信息处理者和境外接收方的合同义务、境外接收方所在国家或者地区个人信息保护政策和法规对合同履行的影响、个人信息主体的权利和相关救济,以及合同解除、违约责任、争议解决等事项,并设计了个人信息出境说明、双方约定的其他条款等两个附录。《办法》规定标准合同应当严格按照本办法附件的标准合同范本订立。国家网信部门可以根据实际情况对附件进行调整。个人信息处理者可以与境外接收方约定其他条款,但不得与标准合同相冲突。《办法》明确标准合同生效后方可开展个人信息出境活动。《办法》提出个人信息处理者违反本办法规定的,依据《中华人民共和国个人信息保护法》等法律法规处理;构成犯罪的,依法追究刑事责任。《办法》明确本办法施行前已经开展的个人信息出境活动,不符合本办法规定的,应当自本办法施行之日起6个月内完成整改。 俄乌冲突一周年之际,亲乌黑客组织 CH01 入侵了数十家俄罗斯网站 Security Affairs 网站披露,俄乌冲突一周年纪念日当天,亲乌黑客组织 CH01 至少入侵了 32 个俄罗斯网站,以示对战争的抗议,这一消息通过匿名者黑客组织的社交媒体迅速传播。 匿名者组织发布的信息。 成功入侵俄罗斯网站后,CH01 黑客组织上传了一段视频,显示克里姆林宫在被入侵网站上“燃烧”。值得一提的是,目前尚不清楚该组织采取那些方式攻破了俄罗斯网站。 此外,CH01 组织在其推特上写道,“神谕说一切邪恶都会消失,一切美好都会永远存在,我们是 CH01黑客组织,代表所有自由世界。 CH01 加入了匿名者的号召,向俄罗斯开战。 俄乌战争开始不久后,匿名者组织号召黑客世界对抗俄罗斯,黑客组织 CH01 理所应当的响应号召。此后,在其推特上表示将与整个文明世界团结一致,为恢复正义、光明和善良,持续努力。 在俄乌冲突一周年纪念之际,CH01 组织选择向俄罗斯宣战,其推特上写道,今天凌晨 4 点整,因俄罗斯轰炸基辅,决定对俄罗斯实施一场网络战争,已经成功攻破了几十个俄罗斯网站的防御系统,并获得了所有数据。 “反俄群体”表示将继续与俄罗斯作斗争。 本周,匿名者在其社交媒体上发布了一条重磅信息,重申其保护乌克兰免受犯罪入侵方面的承诺。 2023 年 2 月 23 日,匿名者组织入侵了包括 Yumor FM、Relax FM、Comedy Radio、Humor FM 和 Avatoradio 在内的几个俄罗斯电台。...

    2023-02-28 245
  • 细述SQL注入攻击杀伤链的七个步骤

    网络攻击会对一家组织的系统造成巨大的破坏,而且近些年来越来越频繁。SQL注入攻击是一种破坏性特别大的攻击。这种形式的攻击指,通过使用结构化查询语言(SQL),利用网站或应用程序代码的漏洞。SQL注入攻击被认为是最严重的网络威胁之一,因为它让攻击者可以访问存储在数据库中的敏感数据、篡改或删除数据,甚至创建新的用户帐户。借助这种手段,攻击者就可以控制整个系统。 与其他网络攻击非常相似,恶意分子在整个攻击生命周期的不同阶段执行SQL注入攻击。只有剖析这种攻击的每个阶段,并了解其工作原理,组织才能够更好地保护自己,同时改善整体网络安全状况。 了解SQL注入攻击的网络杀伤链 SQL注入攻击的网络杀伤链由七个阶段组成。下面将详细阐述每一个阶段。 1. 侦察 在侦察阶段,攻击者确定有关攻击目标的信息,比如对方的弱点和漏洞。这通过从各种来源收集数据来完成,包括社交媒体帐户、公共记录和搜索引擎结果。攻击者还可能使用端口扫描器等黑客工具来识别系统上敞开的端口。特别是在SQL注入攻击期间,攻击者使用众多技术来访问目标。 了解攻击目标的弱点可以帮助攻击者集中精力,花更小的力气更快速地发动有效的攻击。攻击者了解系统或网站上存储的数据类型后,就能确定使用哪种类型的恶意代码植入到系统上。这个阶段还让攻击者可以先尝试不同的方法来攻击小目标,然后尝试攻击更大的目标。 2. 武器化 武器化阶段发生在攻击者识别并利用系统中的漏洞之后。这类漏洞可能包括代码缺陷、错误配置,或者甚至因不安全的编程实践而留下的后门。在这个阶段,攻击者将设计恶意攻击载荷,旨在访问敏感信息或破坏操作。这些攻击载荷可能以多种形式出现,包括恶意软件、脚本或注入到脆弱系统中的其他恶意代码。 SQL攻击者设计明确为目标环境定制的恶意载荷。这些载荷旨在绕过组织的安全措施、访问敏感信息或破坏操作。攻击者可能会使用Metasploit之类的自动化工具,快速轻松地生成恶意载荷。此外,攻击者可能使用自动化工具和数据提取方法(比如SQLmap或XSS攻击),将这些载荷注入到目标系统中。 3. 投放 投放阶段是指向目标系统发送恶意代码或脚本,以获得未经授权的访问权。攻击者可能使用网络钓鱼电子邮件或受攻击的网站作为途径,比如含有恶意代码的JavaScript文件或HTML文档。这些载荷所含的指令可以利用目标系统上易受攻击的Web应用程序存在的漏洞,并访问特权信息。 攻击者还可能使用跨站脚本(XSS)技术,通过客户端脚本(比如JavaScript或HTML文档)将恶意代码注入到Web应用程序中。这使得攻击者可以通过在网站或应用程序的服务器端执行未经授权的命令来窃取敏感数据,比如登录凭据。在投放阶段,攻击者可以在服务器端应用程序接受用户输入内容之前对输入内容做手脚,从而篡改现有的应用程序功能。 4. 利用 一旦攻击者获得了公司系统的访问权限,就会开始利用其资源。攻击者可以控制整个数据库,甚至控制整个网络,具体取决于他们获得的信息类型。比如说,如果他们获得了网络上具有全面特权的管理凭据,就可以删除文件、篡改设置和配置,甚至删除整个数据库。 如果恶意分子可以利用现有系统或数据库上被盗的凭据来创建拥有全面权限的新用户帐户,SQL注入攻击构成的威胁会进一步加大。借助不受限制的访问权,他们可以创建拥有特权访问权限的新用户帐户,或篡改拥有更高权限的现有用户帐户。这种类型的活动会使攻击者可以全面控制组织的IT基础设施和敏感数据,等到有人注意时为时已晚。 5. 安装 安装阶段发生在攻击者将恶意载荷成功地投放到攻击目标之后。在这个阶段,攻击者通常会在易受攻击的系统上安装后门,以保持访问权限,并在未经授权的情况下执行另外的命令。攻击者可以通过利用已知的漏洞或使用泄露的凭据安装后门。威胁分子可以使用这些后门来访问敏感信息,比如密码、信用卡号码或其他机密数据。 一旦攻击者安装了后门,他们通常会在未经授权的情况下远程连接并执行恶意命令。这可能会安装另外的恶意软件、窃取数据、篡改现有配置或控制整个系统。此外,如果攻击者能够访问系统的根目录,就可以安装他们选择的任何软件,并绕过大多数安全措施。 6. 指挥和控制 指挥和控制阶段发生在攻击者获得了易受攻击系统的访问权限,但尚未启动恶意载荷之后。在这个阶段,攻击者将建立持久性的远程访问和机制,对受攻击系统保持控制,即使系统被重新启动或与互联网的连接暂时中断也难逃魔掌。此时,攻击者还可能收集更多的信息,或部署另外的恶意文件,以帮助自己达成目的。 7. 目标行动 目标行动阶段是SQL注入攻击的最后一个阶段。在这个阶段,攻击者通常会启动恶意载荷,并采取他们想要采取的任何行动。这可能包括访问敏感数据、篡改现有配置或执行恶意命令,以进一步访问网络中的其他系统。攻击者可能利用受攻击系统作为跳板,进而对其他网络或系统执行分布式拒绝服务(DDoS)攻击,或者使用该系统来存储被盗数据或托管恶意代码。 在这个阶段,攻击者可能会通过删除表明他们参与的任何证据来企图掩盖踪迹。在攻击得逞后,他们通常会断开与远程接入点的连接,删除其活动留下的所有痕迹。 对付SQL注入时,知识就是力量 SQL注入攻击是任何一家组织面临的严重威胁。它们可能导致机密数据被盗、组织的IT基础设施受到破坏,甚至导致收入损失。然而,如果了解SQL注入攻击的不同阶段,组织就可以采取措施来减小这些风险。此外,实施强大的安全措施(比如限制对特权帐户的访问和定期扫描易受攻击的系统),有助于确保挫败任何企图实施SQL注入攻击的活动,以免造成重大破坏。  ...

    2023-02-28 243
  • 记一次平平无奇有手就行的幸运域控(内网渗透必看)

    目录 0x00前言 0x01外网打点 0x02上线CS 域信息收集 抓取hash 提权 0x03横向移动 IPC$横向 使用条件 SMB Beacon 使用条件 建立SMB Beacon监听 psexec_psh横向 域管上线 横向域控 0x04 总结 记一次平平无奇有手就行的幸运域控 0x00 前言 最近在学习内网渗透,很想找个机会练练手。正好团队接到红队评估的项目,于是便有了此文,没什么技术含量,师傅们轻点喷。 0x01外网打点 在外网打点的的时候,都是些小打小闹,没有拿到权限,很是苦恼,最后突然发现了这个站点,一下子坐了起来,直觉告诉我有戏 Ps: 这里自己总结了一些Weblogic常见漏洞 Weblogic12存在 Wls9-async漏洞和 XMLDecoder漏洞,这里直接利用漏洞利用工具验证,漏洞存在。 先简单看一下当前用户权限,当前为administrator权限 直接传个冰蝎上去看看 冰蝎连上去,内网信息收集一波 系统:Windows Server 2008 R2 Enterprise 域:berca.co.id 当前主机是一台Windows Server 2008的机子,那我们就可以抓到明文密码,并且存在域环境。 IPv4 Address. . . . . . . . . . . : 192.168.10.22     Primary Dns Suffix  . . . . . . . : berca.co.id   DNS Suffix Search List. . . . . . : berca.co.id   DNS Servers . . . . . . . . . . . : 192.168.15.187                          192.168.15.180        收集到这里,通过DNS服务器初步判断,192.168.15.180、192.168.15.187这两台就是域控机器,后面也证实这两台就是域控机器。 再看一下进程列表,看一下是否存在杀软,就很棒,居然没有杀软 查看域用户失败,提示权限不足 net user /domain   //查看域用户 默认共享开启 net share  //查看默认共享 0x02上线CS 后续想继续收集一些域信息,但是因为权限不足,所以干脆一不做二不休直接祭出内网大杀器CS,直接powershell一句话上线CS 域信息收集 内网存活主机扫描一波: net view /domain   //查询域 net view /domain:ROOT  //查询ROOT域内所有机器 net group "domain computers" /domain  //查询所有域成员计算机列表 大概看了下,有好几百台机子,还不错。 net time /domain  //查询主域 域服务器通常也会作为时间服务器,主域:\ADBHPSRV.berca.co.id net group "Domain Controllers" /domain  //查看域控列表 Nslookup -type=SRV _ldap._tcp  //查看域控主机名 得到两台域控的地址和主机名: 192.168.15.187 adbhpsrv.berca.co.id     192.168.15.180 adbhpsrv02.berca.co.id   net group "domain admins" /domain  //查询域管 域管还挺多,我们只要能拿到一个域管的权限,就可以在这个域内漫游了 net accounts /domain  //获取域密码信息 nltest /domain_trusts  获取域信任信息 抓取hash 在内网渗透中,很多横向移动的方法都需要先获取用户的密码或者Hash值才能进行,比如哈希传递攻击、票据传递等等。 因为目标机是windows server 2008,所以直接抓到了明文密码: 得到明文密码:Administrator/Psft24680!!@@62## 提权 因为当前是一个Administrator权限,当前主机补丁打得也比较少,所以这里尝试利用甜土豆提权到system,提权成功反弹回来一个system权限的会话 0x03横向移动 IPC$横向 IPC$ 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$可以与目标主机建立一个连接,利用这个连接,可以实现远程登陆及对默认共享的访问、访问目标机器的文件,上传、下载,也可以在目标机器上运行命令等。 使用条件 • 管理员开启了默认共享 默认共享是为了方便管理员远程管理而默认开启的共享,我们通过IPC连接可以实现对这些默认共享的访问。可以通过net share命令查看,前期信息收集时,就已经查看过当前主机是开启了默认共享的。 • 139、445端口开启 IPC连接需要139或445端口来支持,我们可以通过139和445端口来实现对共享文件/打印机的访问,IPC$连接默认会走445端口,不通的话会走139端口,这两个端口都可以单独实现文件共享。 当前主机满足上述IPC的利用条件,所以先尝试做IPC连接,发现10.23可以连接成功 shell net use \\192.168.10.23\ipc$ "Psft24680!!@@62##" /user:"Administrator" 然后在本机传个马,copy过去 shell copy C:\Windows\Temp\ma.exe \\192.168.10.23\c$\Windows\Temp\ma.exe 之后利用wmic远程执行 shell wmic /node:192.168.10.23 /user:Administrator /password:Psft24680!!@@62## process call create "cmd.exe /c C:\Windows\Temp\ma.exe" 但是在我传过去之后机器久久未上线,远程获取进程发现也并无杀软,猜测目标机器不出网。 SMB Beacon SMB Beacon使用命名管道与父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,常用来绕防火墙有奇效。 使用条件 • 具有SMB Beacon的主机必须接受端口445上的连接 • 只能链接由同一Cobalt Strike实例管理的Beacon 在域中,默认域用户是可以登录到除域控以外的所有主机。当我们得到其中一个域用户的账号密码,所以我们可以利用该域用户与其他主机建立IPC连接,然后让其他主机进行SMB Beacon上线,于是批量扫了下445开放的主机 这里扫到了10.23机器开放,前面IPC也是利用的它,这里试试用SMB Beacon让其上线。 建立SMB Beacon监听 首先创建一个SMB Beacon的监听 psexec_psh横向 建立好SMB Beacon监听,尝试进行横向,利用明文密码或者hash让机器上线SMB Beacon,这里利用的是psexec_psh 利用SMB Beacon成功上线后,后面就会有 ∞∞ 这个字符,这就是派生的SMB Beacon,之后再在这台机子抓hash 然后重复操作10.18、10.19 在横向18、19的时候发现了一个疑似域用户的,可以重复上面的IPC连接传马远程执行,或者用这个机子继续去smb横向 当我成功横向24的时候发现了一个域管用户sp_farm,并成功抓取到了明文密码 域管上线 1. 当抓到域管明文,可以直接利用CS的功能,切换用户上线 2. 如果没域管明文,可以查看当前机子是否有域管进程,注入域管进程上线 通过上述两种方式,都可以得到域管权限的回话 横向域控 有了域管权限,就可以直接横向域控了,前期的信息收集我们知道域控都在15段,我们当前所有拿到的机子都是10段的,所以这里利用了CS的另一个功能,我们可以自己添加目标机器,这里直接把域控的IP和主机名都添加上,操作系统写ukonw就可以了 添加好域管主机后,扫描了一下域控机器是否开放了445端口 发现都开放了445,之后就可以用域管权限的会话,或者域管权限的账户横向过去 横向成功,域控主机成功上线 然后导出域内hash,全部拿下 0x04 总结 内网渗透的思路、方法远远不止于此,本项目中用到的也只是很小的一部分,如果文中有错误,望大佬们斧正。   ...

    2023-02-28 327
  • 一款API水平越权漏洞检测工具

    功能 通过替换认证信息后重放请求,并对比数据包结果,判断接口是否存在越权漏洞 特点 1. 支持HTTPS2. 自动过滤图片/js/css/html页面等静态内容3. 多线程检测,避免阻塞4. 支持输出报表与完整的URL、请求、响应 安装和使用 安装依赖   python3 -m pip install -r requirements.txt 启动 python3 start.py 即可监听socks5://127.0.0.1:8889。安装证书使用SwitchOmega等插件连接该代理,并访问mitm.it即可进入证书安装页面,根据操作系统进行证书安装。以MacOS为例: 下载安装后,打开钥匙串访问,找到mitmproxy证书,修改为alwaystrust 检测漏洞首先准备好目标系统的A、B两账号,根据系统的鉴权逻辑(Cookie、header、参数等)将A账号信息配置config/config.yml,之后登录B账号 使用B账号访问,脚本会自动替换鉴权信息并重放,根据响应结果判断是否存在越权漏洞 生成报表每次有新漏洞都会自动添加到report/result.html中,通过浏览器打开: 点击具体条目可以展开/折叠对应的请求和响应:下载地址:https://github.com/y1nglamore/IDOR_detect_tool...

    2023-02-28 276
  • VPN能被朔源吗?

    ...

    2023-02-27 388
  • 【全网首发】快手权重查询源码+接口

    最近很多的快手权重查询,输入快手id即可查询权重,是否被限流等等,优化算法,上传源码解压即可使用,要是想修改水印请修改13行,如果想关闭查询限制请删除128~141行。 新增: 统计访问用户ip,停留时间,导入sql然后修改config.php即可 明天更新带个人中心的后台,请关注Kirin博客~ 源码下载地址(内附接口):https://dufeng.lanzoum.com/iRfkU0rh5qlc ...

    2023-02-27 230
  • 实战 | 记一次针对非法网站的SSRF渗透

    分享下在做GA项目的时候的经历(已授权发布) 平平无奇的界面总是有着不可告人的秘密 fuzz目录无收获 开启了22,6379,80,443端口 无其他子域名 前后台分离 开局先梭哈 直接爆破,这里谷歌验证码是摆设 拿老板十年*命祝我。。。。。 这不来了吗,抱着激动的心颤抖的手(谢谢老板) 可惜是个低权限的账号,*命白给 进去没啥功能 看看加载的js有没有关键信息或者url参数 正常人都是慢慢看,格局打开直接搜upload 这不来了吗 url/api/upload/currency 构造下poc 开始上传,希望来了 好的,白名单,那没事了,下班 正当我不知道下一步怎么做的时候 按下f12 ?有没有可能是任意文件读取 尝试下跨目录../ 不行的话试下ssrf的file协议 出货了?尝试下读取 不应该啊,难道有检测,还是说用户权限问题禁止读取这个目录 尝试读取别的目录 不理解 在我思来想去,不知如何下手的时候,想到之前绕某防火墙中加个#号即可绕过,原理是#号在linux是属于提示符,不知道是不是像注释一样。 真刑,接下来就目标很明确了,现在web目录,在找配置文件(数据库或者redis的链接配置) 在漫长的搜索中。。。。,终于找到了 可惜是在内网,本来想找下有没有phpmyadmin链接的,但想到password文件有redis账号并且也开启了6379端口。 随手一翻就出来了,真是个大聪明 本来想反弹shell的,但急着下班,就随便写了个马子 文章来源:原创投稿作者:AVANS无名 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END ...

    2023-02-27 266
  • 2023年10佳免费开源的威胁猎杀工具

    你在寻找威胁猎杀(threat-hunting)工具吗?如果是的话,那你来对地方了。 与包括防火墙等设备的网络安全系统相比,威胁猎杀是一种不同的处理网络攻击的方法。 传统防御方法通常在威胁发生后才进行调查,而威胁猎杀策略包括:  通过网络进行搜索; 检测并隔离威胁; 在传统的预警系统发出警报之前根除它们。 安全分析人员可以通过搜索系统的数据信息来手动完成这一任务,以确定潜在的网络弱点,并主动创建“假设”场景来主动对抗这些弱点。然而,威胁猎杀更多地依赖于自动检测,并利用用户和实体行为分析来提醒安全分析师任何潜在的风险。 威胁猎人旨在寻找以下3种类型的“假设”: 分析驱动:分析用户和实体行为(UEBA)和机器学习,以开发风险评分和理论; 情报驱动:由威胁情报报告提供支持,实现恶意软件分析和漏洞扫描; 情境感知驱动:基于企业风险评估来预测公司或个人的趋势。 也就是说,一些供应商提供的威胁猎杀软件和服务是值得信赖的。如果你不打算在该领域占用资金,网上其实有很多免费的威胁猎杀工具,可供IT安全分析师或那些在自身网络上寻找安全威胁的人使用,以帮助实现更好的安全防护。 威胁猎杀工具必备功能 威胁猎人使用各种工具,包括人工智能、机器学习、高级分析、分析统计、信息分析和安全监控。 威胁猎杀的基本原则是,没有任何系统是完全安全的,不过,威胁猎人可以预测并积极预防攻击。网络攻击的威胁正在增长,各种破坏性恶意软件开始针对越来越多的企业,为其带来致命的威胁。 因此,在寻找威胁猎杀工具时,请务必注意以下功能: 一种数据收集服务,为威胁猎人提供事件信息; 聚合数据以统一事件记录的格式; 购买前测试的选项; 安全策略控制威胁检测; 手动分析选项; 自动响应设置; 以下是一些免费开源威胁猎杀工具列表,您可以使用它们来保护您的组织安全! 顶级免费开源威胁猎杀工具 1. AI Engine 作为Python、Ruby、Java、Lua包检测引擎,AIEngine是一款可以更新网络入侵检测系统(NIDS)的交互式工具。 AIEngine包括下一代交互式/可编程NIDS(网络入侵检测系统)功能,DNS域分类,网络收集器,网络取证和许多其他功能。 使用AIEngine,您可以检测垃圾邮件和收集网络,而不需要人工交互进行学习和网络取证。这个工具是情境感知驱动工具的一个例子。 IT工作者可以更好地理解流量,并使用此工具为防火墙和安全程序创建签名。此外,威胁猎人会发现它很有价值,因为它支持各种系统(通过Linux,FreeBSD和MacOS等操作系统支持x86_64,ARM和MIPS架构)和附加组件,可以与数据库(MySQL、Redis、Cassandra、Hadoop等)以及其他数据包引擎(Netfilter)轻松集成,实现数据关联。 2. APT-Hunter 由Ahmed Khlief设计的APT- hunter,是一款针对Windows事件日志的威胁猎杀工具,可以检测可疑活动并跟踪APT的移动。它对威胁猎人、事件响应人员和取证调查人员很有帮助。该工具的默认规则将Mitre ATT&CK战术和技术映射到Windows事件日志,并检测攻击指标,其中包括APT技术。 免费且开源的APT- hunter可以根据先前发现的APT攻击识别系统内的APT移动。其更快的攻击检测速度将缩短反应时间,能够迅速遏制和根除攻击。使用它作为过滤器,可以将数百万个事件过滤为少数几个严重的事件。 幸运的是,APT-Hunter有两个组件一起工作,助用户快速获得他想要的数据。这个工具将用于加速windows日志分析,但永远不会取代深度日志分析。 3. Attacker KB 当新漏洞在Twitter上引发热议或被新闻报道时,安全团队可能难以识别其中的风险和重要性。这种漏洞有多普遍?应该开发漏洞利用吗?对手或威胁者会利用这个缺口吗?或者它既没有价值,也不令人兴奋? 作为一种威胁猎杀解决方案,Attacker KB可以用来检测系统中的各种类型安全漏洞,并为对手及其威胁猎人提供了了解漏洞所需的一切。这包括信息公开、技术评估、结果、可利用性、可用性等等。 这些信息允许威胁猎人识别并根据漏洞的影响来确定漏洞修补优先级,以收到最大成效。最后,根据它生成的数据构建主动安全防御系统。 4. Automater 来自TekDefense的威胁猎杀工具Automater,可以用分析URL和哈希以简化入侵分析。使用Automater,您可以选择一个目标,并从众所周知的来源收集相关信息。 这个应用程序的界面非常友好,即使对初学者也是如此,使用它不需要修改Python代码。此外,您还可以选择检查哪些源以及从中检索哪些信息。 除此之外,您还可以使用Automater对IP地址、MD5散列和域进行搜索。由Automater工具操作的一些值得信赖的网站包括Unshorten. Me、Urlvoid.com、IPvoid.com、Robtex.com、Fortiguard.com、Labs.alienvault.com、ThreatExpert、VxVault以及VirusTotal。Automater是一款基于python开发的工具,可在GitHub平台上使用。它是免费的、开源的,可以通过GitHub访问。 5. BotScout BotScout是一款威胁猎杀工具,可以防止自动网络脚本(也称为“机器人”)在网站上填写表单、发送垃圾邮件和在论坛上注册。 BotScout通过跟踪机器人的名称、IP地址和电子邮件地址,并将其存储为唯一的签名以供将来使用。您可以使用BotScout提供的签名数据,通过一个易于使用的API来评估提交到您网站上的表单。 除了在论坛上手动搜索BotScout数据库中的机器人,用户还可以使用联系表格或其他网络应用程序测试机器人,并立即拒绝或禁止它们。如果用户每天需要超过1000次自动查找,则可以获得免费的API密钥。反机器人插件也可用于知名论坛。 BotScout可用于识别和删除世界各地的个人、企业和大学的机器人,包括甲骨文公司、德意志银行、那不勒斯银行、华盛顿大学、米兰大学等。 6. CrowdFMS 在自动化程序CrowdFMS中,样本是从一个发布钓鱼邮件信息的网站上收集和处理的。如果钓鱼邮件到达网络,就会触发警报。 通过使用私有API体系结构,CrowdFMS提供了一个框架,用于自动收集和处理VirusTotal的样本。当框架下载最近的示例时,用户的YARA通知提要会收到警报。YARA ID还可以指定运行这些示例的特定命令。 7. Cuckoo Sandbox Cuckoo Sandbox是一个分析恶意软件的开源工具。它可以免费下载,但由于它需要大量的依赖关系,安装起来极具挑战性。然而,一旦建立,它绝对是非常有利的。 Cuckoo Sandbox可以分析各种恶意文件,包括可执行文件、办公文档、pdf、电子邮件、脚本和网站。由于其开源特性和强大的模块化设计,用户可以自定义分析环境、数据处理和报告阶段。 Cuckoo Sandbox可用于Windows、Linux、macOS、Android等虚拟化环境下,检测恶意文件和网站。Volatility和YARA还允许对受感染的虚拟系统逐进程进行复杂的内存分析。 Cuckoo Sandbox由两个部分组成。首先是一个Linux Ubuntu主机,上面嵌套了Windows 7系统。基于Python的Cuckoo主包被安装在Ubuntu主机上,以及几个依赖项,这些依赖项被配置为利用Cuckoo的模块化。在Ubuntu主机上安装VirtualBox,并创建Windows 7客户。另外,在Windows 7操作系统的机器上安装了Cuckoo代理,实现了两台设备之间的通信。 8. DeepBlue CLI DeepBlueCLI是一款开源工具,可以在运行ELK (Elasticsearch、Logstash和Kibana)或Windows (PowerShell版本)(Python版本)的Linux/Unix系统上自动分析Windows事件日志。Eric Conrad创建了它,并在GitHub上可用。 DeepBlueCLI能够快速检测Windows安全、系统、应用程序、PowerShell和Sysmon日志中发现的特定事件。此外,DeepBlueCLI在处理保存或存档的EVTX文件时速度很快。查询活动事件日志服务所需时间稍长,但效率同样高。 9. CyberChef CyberChef是由GCHQ开发的网络应用程序,也被称为“网络瑞士军刀”。它是在Apache 2.0许可下授权的,并受到Crown 版权的保护。 你可以在网络浏览器中使用CyberChef进行许多“网络”操作,这是一个简单易用的网络应用程序。除了创建二进制和十六进制转储、压缩和解压缩数据、计算哈希和校验、解析IPv6和X.509以及更改字符编码外,这些操作还包括XOR和Base64编码。 不需要处理复杂的工具或方法,技术和非技术分析师可以在程序的帮助下以复杂的方式修改数据。一位分析师利用他们10%的创新时间,在几年的时间里创建、设计、实现并逐步完善它。 您可以使用CyberChef对数据进行编码、解码、格式化、解析、压缩、提取和数学操作。 10. YARA YARA是一个针对恶意软件的威胁搜索工具,可以对各个恶意软件家族进行分类。用户只需编写一组字符串以执行指定的函数,就可以使用它。 YARA可以与多种操作系统兼容。它还提供了一个Python扩展,以便用户创建自定义Python脚本。 结语 上述所有工具都有各自的应用程序,其中许多工具可以串联使用,无需花费任何资金就可以创建针对网络攻击的全面防御。使用上面列出的一些应用程序后,您可以决定是否要升级到付费商业版本。 威胁猎杀是IT安全人员和攻击者之间的一场深思熟虑的战斗,拥有许多可用的工具将为您提供最佳的获胜机会。请务必确保您和您的公司都准备好了切实可行的解决方案。   ...

    2023-02-27 408
  • 视频床 视频外链网站 视频上传外链分享

    图床大家都知道,也很常见,那么 “视频床” 呢? 图床是用于储存图片的网站,一个网站或APP的所有图片都是储存在服务器,然后获得图片地址,就能把图片显示出来。 一个大的网站,或者发展久了,服务器就会储存非常多的图片,也是一笔不小的经费,加上每张图片都有访问的请求,都会被占用服务器的流量或cdn流量。所以市面上就诞生了各种各样的图床,那为什么视频外链的网站就很少呢? 原因就是这个视频外链的成本很大,一般人可负担不起! 目前银狐找到了几个可以生成视频外链的网站 1、语雀文档 https://www.yuque.com/ 限制500m,免审,不卡,跳转,永久,登录 2、streamja https://streamja.com/ 限制50m,免审,不卡,跳转,永久,免登 3、云转码+解析接口 https://mtyy.org/ https://v.591zhuiju.com/?url= 限制1g,免审,不卡,跳转,永久,登录 (解析接口url=m3u8链接) 4、石墨文档接口 http://up.ly93.cc/ 限制10m,免审,不卡,直链,永久,免登 5、彩虹外链网盘 https://pan.cccyun.cc/ 限制20m,审核,卡,直链,永久,免登 6、三维推 https://3w.cn/app/qrcode.html?from=121 限制50m,审核,不卡,跳转,永久,登录 这样别人不用下载可以在线看,建议用语雀文档,因为是支付宝旗下的,应该能维持很久不会倒闭,第二个好像出来很久了也没倒闭,只要文件不大用第二个方便一点 可以使用以下代码插入视频: <video controls width="100%"> <source src="视频外链" type="video/mp4"> </video>......

    2023-02-27 463
  • 2月27日新闻早讯,每天60秒读懂世界

    2月27日,农历二月初八,星期一 在这里,每天60秒读懂世界! 1、大连海事局发布航行警告:自2月27日8时至3月3日18时,黄海北部部分海域进行实弹射击,禁止驶入; 2、26日早,四川巴中市南江县发生一起非煤矿山顶板事故,目前已造成5死3重伤,应急管理厅工作组紧急赶赴现场; 3、安徽应急管理厅:25日中午,亳蒙高速二期三标段工地发生土方坍塌事故,致3死4伤; 4、北京近期甲流患者增多,流感病例超新冠,专家提醒:患者勿自行服用奥司他韦。媒体:抗流感药奥司他韦多地断货; 5、北京:3月至12月,将发放新一批消费券,消费者每次可领取5张共1600元; 6、中央气象台:新一股冷空气将影响我国北方大部地区,局部降温幅度达10℃以上,我国东部和南部海区有大风,继续发布海上大风预报; 7、日媒:作为对朝鲜发射弹道导弹采取的迅速抗衡措施,日本拟加强日美轰炸机训练,渲染"核威慑"; 8、印度中央邦锡提区24日晚发生严重交通事故,造成至少14死50多伤,警方:一水泥卡车因爆胎失控,撞上路边的3辆公车;巴基斯坦俾路支省26日上午发生爆炸事件,已致4死12伤,巴总理发声谴责。尚无组织宣称负责; 9、外媒:马克龙"预告"4月初访华,称中国参与和平努力是"好事"; 10、外媒:当地26日,一艘移民船在意大利海岸附近沉没,据悉船上载有180人,目前已有约50人获救,有至少45人丧生; 11、外媒:土叙强震遇难人数升至5万,土耳其已对188名涉嫌参与建造劣质建筑的人发出逮捕令; 12、当地26日早,巴布亚新几内亚发生6.2级地震,尚无人员伤亡和财产损失报告 13、摩尔多瓦议会议长:目前没有讨论加入北约问题的计划。此前摩总统桑杜曾表示,摩尔多瓦可能会放弃中立而加入大型军事联盟; 14、外媒:当地25日,德国首都柏林爆发大规模示威活动。超五万民众参加,抗议西方国家向乌供应武器,呼吁和平解决地区冲突; 15、外媒:俄停止通过输油管道向波兰输送石油。波兰石油公司:已做足准备,不受影响; 【微语】心本身不大,千万不要背负太多,昨天的纠结,只会囚禁你的今天和明天,人生,一定要学会释放。...

    2023-02-27 284
  • 警惕智能设备侵犯隐私的9种方式

    智能设备指的是任何连接到互联网的设备,可以由计算机或智能手机控制。这包括家用电器、安全摄像头、恒温器、门铃、照明系统以及其他联网设备。 智能设备因其提供的便利而变得越来越受欢迎。然而,这种便利也带来了更大的隐私风险。 当人们谈论智能设备时,他们更广泛地指的是物联网(IoT)及其将所有设备连接在一起的能力。这意味着每台设备收集的所有数据都可以被访问,并与其他连接的设备共享,这可能会暴露您和您家庭生活的个人信息。 智能设备侵犯隐私的9种方式 1. 位置跟踪 许多智能设备会跟踪并存储用户的位置,这些位置可以用来建立用户活动的详细资料。这些数据甚至可以在用户不知情或不同意的情况下出售给第三方。 这已经成为健康追踪器和智能手机等智能设备的一个主要问题。如果你不小心,你的设备可能会分享比你想象得更多的数据。你可能会有这样一种错觉,即你可以控制它收集的数据,但事实却并非总是如此。 2. 不安全的Wi-Fi连接 许多智能设备都使用Wi-Fi连接互联网。这意味着如果没有适当的安全协议,它很容易受到黑客的攻击。黑客可以访问你的设备,查看密码等敏感数据,甚至完全控制它。 目前,已经有黑客通过Wi-Fi连接劫持智能设备,并使用它们发动网络攻击的实例。如果你携带手机或笔记本电脑等智能设备旅行,这种情况会尤为危险,因为它们可能连接到不安全的Wi-Fi网络。 3. 脆弱的网络摄像头 智能设备通常带有内置摄像头和麦克风,黑客可以侵入这些设备获取用户的音频和视频记录。近年来,随着“网络摄像头黑客”的报道越来越普遍,这已经成为一个主要问题。 人们越来越普遍地在门铃、婴儿监视器甚至智能电视上安装摄像头。如果用户不采取适当的安全措施,所有这些都可能会遭到黑客入侵。 例如,黑客会劫持安全摄像头,用它们来监视家中毫无戒心的用户。这是一个侵犯隐私的极端案例,可以通过适当的安全措施来防止。 4. 安全性薄弱的云数据库 许多智能设备将图片和视频等数据存储在云端,这意味着任何设备都可以访问这些数据,一定程度上方便了用户。然而,这也使它们容易受到黑客攻击。 如果存储数据的云服务没有得到适当的保护,黑客就可以访问它,查看、复制或删除敏感信息。这些信息可以是任何东西,从你的银行信息到你和家人的私密照片。 5. 第三方应用权限 许多智能设备都有一系列第三方应用程序供用户下载。然而,这些应用程序通常需要访问某些权限才能运行。例如,应用程序可能需要访问你的联系人或位置数据的权限。这意味着它可以在用户不知情或不同意的情况下收集这些信息并与其他第三方共享。 因此,在下载任何应用程序之前,仔细阅读条款和条件是很重要的,因为它收集的数据可能比你想象得要多。 6. 数据泄露 智能设备通常将数据存储在异地服务器上。这意味着如果这些服务器遭到黑客攻击,你的数据可能就会暴露给恶意行为者。重要的是要确保你的设备定期更新最新的安全补丁,并且你知道任何可能影响它的数据泄露。 随着越来越多的人采用智能技术,数据泄露的风险也在持续增加。公司和个人都必须采取额外的安全措施来确保客户数据的安全,否则将面临严重后果。 7. 不安全的蓝牙连接 许多智能设备利用蓝牙技术与其他设备进行无线连接。虽然这很方便,但也使设备容易受到黑客的攻击。如果黑客可以访问你的蓝牙连接,他们就可以访问存储在设备上的数据。 通过定期更改密码和只配对你信任的设备,来保持蓝牙连接的安全是很重要的。此外,定期扫描任何未经授权的连接也是一个好主意。 8. 数据挖掘 许多智能设备都会收集用户的习惯和活动数据,然后将其用于定向广告或其他商业目的。这意味着你的设备收集的信息可能比你意识到的要多。 重要的是要知道你的设备正在收集什么数据,以及它正在与谁共享。你还可以调整设备上的设置,以限制正在收集的数据量。即便只是出于商业目的,你也应该知道并能够控制收集的数据。 9. 语音命令 智能设备通常配有Alexa和谷歌Home等智能语音助手。这些设计的初衷是为了让我们的生活更轻松,但它们也可以用来收集关于用户家庭生活的敏感信息。 当你与语音助手交谈时,你的声音会存储在公司的服务器上,其他人可能会在你不知情或不同意的情况下访问你的声音。更重要的是,很多人觉得令人毛骨悚然的是,即使你没有直接向智能设备发出命令,这些设备也能听到你在说什么,这可能是一个巨大的隐私问题。 结语 智能设备对任何家庭来说都是一个很好的补充,但重要的是要记住与它们相关的潜在风险。从不安全的云存储和第三方应用程序权限,到数据挖掘和语音命令,这些设备有很多方式可以侵犯你的隐私。通过了解这些潜在风险并采取必要措施来保护你的数据,可以最大限度地确保你的隐私安全。  ...

    2023-02-27 283
  • 多人被抓!看到这种“路由器”请立即报警!;数百个Docker容器镜像中隐藏漏洞,下载量高达数十亿次

    多人被抓!看到这种“路由器”请立即报警! 下面这种“路由器”盒子 大家见过没? 千万当心,这可不是路由器 这是 VOIP ! VOIP到底是啥?      与GOIP原理类似,VOIP也是一种帮助语言传输转换的远程操控拨号设备,经由固定电话线路接入网络,可实现异地远程拨号而来电显示的则是本地号码。 一些境外诈骗分子以“高薪”为饵 诱导他人在国内架设VOIP设备后远程拨号 境外诈骗电话摇身一变成为国内来电 这便大大降低了受害人的防范心理, 其社会危害性非常之大。 而架设这种设备为境外诈骗分子 提供通讯帮助的违法犯罪行为 也必将受到法律的严惩 01 住酒店还拿钱? 这种“好事”别尝试! 近日,南充市顺庆区公安分局刑侦大队侦破一起帮助信息网络犯罪活动案,抓获犯罪嫌疑人2名。  今年2月,年轻小伙蒋某与好友万某在闲谈中聊起赚钱的话题,万某声称其在某聊天软件上认识了许多境外“老板”,只要按照他们的要求在酒店里安装好一种“设备”就能挣大钱。蒋某闻言动心了,当即表示想要和万某一起挣钱。 随后,万某与境外上家取得联系,接收了对方提供的“设备”,并与蒋某在四川某酒店房间中,使用电话线接通该“设备”运行。几天后,万某两人接到上家指示将“工作地点”转移至南充。 2月15日,当两人照常运行“设备”时被抓获,民警现场查扣VOIP设备3台。  经审查,犯罪嫌疑人万某、蒋某对利用VOIP设备为境外电信网络诈骗团伙提供帮助的犯罪事实供认不讳。目前,两名犯罪嫌疑人已被公安机关依法刑事拘留,案件进一步侦办中。 02 安装“设备”日赚千元?违法行为!  “操作简单,用电话线接通设备即可;待遇优厚,工资日结每天上千......”面对“高薪”诱惑,小伙许某、阮某做出了“心动选择”,殊不知他们走上的是一条“不归路”。 今年2月,许某通过某聊天软件结识了一名专职介绍“高薪工作”的网友,对方表示接通并运行一种“设备”即可获得每天1200元的报酬。见报酬丰厚,许某接受了这份“工作”。 随后,许某按照指示在某酒店开房住下,并邀约网友阮某一起运行“设备”共同赚钱。2月14日,顺庆区公安分局刑侦大队联合北湖派出所将二人抓获归案。目前,犯罪嫌疑人许某、阮某已被依法刑事拘留,案件进一步侦办中。 03 插上电话线就能轻松赚钱?送“手镯”一副! “网友告诉我,在‘设备’上插上电话线就能赚钱,我就没想那么多......”2月14日,犯罪嫌疑人冯某面对李家派出所民警的讯问时后悔不已。 今年2月,网友向冯某介绍了一份“赚钱”的工作,只需持身份信息办理固定电话并安装好“设备”,即可获得每天500元的报酬。起初,冯某担心这是从事违法犯罪活动,然而在对方再三担保和高薪诱惑下,最终还是办理了固定电话并按照对方要求运行了“设备”。2月14日,冯某被抓获归案,目前,已被公安机关依法刑事拘留,案件进一步侦办中。   温馨提醒   切莫被所谓的“高薪”蒙骗,架设VOIP、GOIP等虚拟拨号设备,成为境外电信网络诈骗团伙的帮凶。 如果发现非法安装此类虚拟拨号设备的情况,请立即拨打110报警电话。 请大家千万不要随意出借、出租、出售个人银行卡、电话卡,否则也将面临法律的严惩。 数百个Docker容器镜像中隐藏漏洞,下载量高达数十亿次 Rezilion发现了数百个Docker容器镜像的存在,这些镜像包含了大多数标准漏洞扫描器和SCA工具都没有检测到的漏洞。 研究发现,数百个Docker容器镜像中隐藏着许多高危险性/关键性的漏洞,这些容器镜像的下载量合计达数十亿次。其中包括已被公开的高知名漏洞。 一些隐藏的漏洞在野外被积极利用,这些漏洞是CISA已知被利用漏洞合集中的一部分,包括CVE-2021-42013、CVE-2021-41773、CVE-2019-17558。 经过研究发现漏洞存在的根本原因是无法检测未被软件包管理器管理的软件组件。 该研究解释了标准漏洞扫描器和SCA工具的固有操作方法是如何依靠从软件包管理器获取数据来了解扫描环境中存在哪些软件包的,这使得它们容易在多种常见情况下遗漏易受攻击的软件包,即软件的部署方式规避了这些软件包管理器。 根据该报告,规避部署方式的软件包管理器在Docker容器中很常见。研究小组已经发现了超过10万个以绕过软件包管理器的方式部署代码的容器镜像,包括DockerHub的大多数官方容器镜像。这些容器要么已经包含隐藏的漏洞,要么在其中一个组件的漏洞被发现后容易出现隐藏的漏洞。 研究人员确定了四种不同的情况,在这些情况下,软件的部署没有与软件包管理器进行交互,如应用程序本身、应用程序所需的运行、应用程序工作所需的依赖性,以及在容器镜像构建过程结束时没有删除的应用程序部署,并展示了隐藏的漏洞如何找到容器镜像。 "我们希望这项研究能让开发者和安全从业者了解这一漏洞的存在,这样他们就能采取适当的行动来减少风险,并推动供应商和开源项目增加对这些类型场景的支持,"Rezilion公司漏洞研究部主任Yotam Perkal说。" 最后需要提醒大家的是,只要漏洞扫描程序和SCA工具无法适应这些情况,任何以这种方式安装软件包或可执行文件的容器映像最终都可能包含'隐藏'漏洞。 ...

    2023-02-27 249
  • 记录一次通过不断FUZZ从而获取万元赏金

    0x01 前言       下午,一个老朋友发来一批资产让我找个有效漏洞,原因是厂商弄活动,提交有效漏洞可获取其奖品,那个奖品对朋友很有吸引力。 0x02 漏洞背景       一个后台系统,称其为https://manager.target.com。 0x03 漏洞挖掘过程       目标站点如下图所示,可以看到不仅要用户名密码,还需要正确的手机号,以及验证码才可登录。       对目标站点进行目录探测,未发现有用接口。进一步对其目录探测,使用wfuzz对https://manager.target.com/进行探测, wfuzz -w dict/test.txt https://manager.target.com/h5FUZZ也无果。至于为什么这样设置目录探测,因为在日常渗透中,我发现大多数h5站点登录都无需验证码,可能是方便手机端用户登录吧。 wfuzz -w dict/test.txt https://manager.target.com/h5-FUZZ,发现https://manager.target.com/h5-mobile返回302状态码, 其跳转到https://manager.target.com/h5-mobile/,发现页面空白,通过burp发现其加载了js文件。 从app.js文件发现mobileapi/login接口。从chunk.js文件中找到其参数。   </p> 构造post报文进行登录,返回账户密码错误,使用burp对其进行暴力破解,成功爆破出一组账号,返回一个token值。eyJadGadad1UxMiJ9.eyJsb2dpbl91c2VyX2tlfasdcLTYwYzasdsgzLThkM2Y5NDdiN2FiNSJ9.Mnp7HxlGHdadseN9wmW5vKMe19ffYRGwMYl4WeJJBkAEdj-d6h2HGF0oadqqwasm-brXrvG5q2p5rQ。 将其token值拼接在头部,构造post报文,访问https://manager.target.com/mobileapi/get/orderall(app.js中提取出来的接口),发现还是返回状态码401,怀疑是token头部字段问题,使用字典对token进行暴力破解,burp暴力破解模块设置如下图所示,其token常用的字段为token,access-token,Authenticator等。 发现头部身份认证字段为access-token。其返回了大量用户订单。 0x04 厂商反馈       漏洞交给了朋友提交,十分钟就得到了厂商反馈,本来以为算高危,厂商给了个严重,良心厂商。   </p>   </p>   </p> 0x05 总结      FUZZ的艺术还是需要不停地探索。   </p>   </p> ...

    2023-02-27 266
  • ChatGPT玩的好,牢饭早晚少不了?

    要说2023年初网络平台最火爆的,无疑是人工智能领域新宠——智能聊天机器人模型ChatGPT,吸引了无数网民与它进行“人模人样”的交流互动,因为它不仅能充分理解人类提出的问题,给出不再“人工智障”的答复,还会切实投入到诸多生产力实践中,如编程、制图、脚本攥写,甚至能诗情画意地创作诗歌等文案。 一时间,人们纷纷开始讨论:以ChatGPT为代表的人工智能是否会在不久的将来取代大量人类所从事的职业?其实,在探讨这个问题之前,我们更需要警惕的是,诞生于网络世界的它存在极大的安全风险,甚至是面临法律风险。正如圈内流传的段子:ChatGPT玩的好,牢饭早晚少不了?   ChatGPT的诞生:天资聪明,但仍不“够格” ChatGPT(Chat Generative Pre-Trained Transformer,全称聊天生成式预训练转换器)是由全球领先的人工智能公司 OpenAI推出的人工智能聊天机器人模型,诞生于2022年11月30日。通过利用人类反馈强化模型技术,让人类偏好作为奖励信号来微调模型,从而不断学习人类语言,做到真正像人一样聊天交流。正是由于它真正披上了如真人般的外衣,ChatGPT自问世以来就迅速火爆全球。截至2023年1月底,ChatGPT月活用户数突破1亿,成为全球用户增速最快的爆款应用之一。 就在ChatGPT越发施展它多面手的能力时,人们也越发开始焦虑:自己的饭碗是否不保?就像过去机器解放了人力、取代大量人工劳动一样,历史的发展很可能会推动人工智能进一步参与到人类的工作当中,用更少的人力完成同样的工作内容。但就现在的技术水平,要完全走到这一步,目前并没有可以预期的时间表,以ChatGPT为代表的人工智能还仅仅停留在初期探索阶段,虽然能够在与人类的对话中不断模仿、学习,但基础仍然是在大量文本和学习模型的基础上不断调试,所做出的回答全部来源于网络,并不能真正主观理解人类语言的真实含义,也很难就具体真实场景给出切合实际的答案。 当ChatGPT碰到未经大量语料训练的专业领域问题,给出的答案往往并不能回答实际问题,同样,也不具备人类擅长的引申能力。比如下图,在回答一个气象学相关的问题时,由于气象学领域相对小众、复杂,在未有该领域足够内容的训练下,ChatGPT给出了如同“营销号”般没有实质性内容的答复。因此,即便ChatGPT能够处理日常工作,也将仅仅是一些重复性、不需要过多创造性的工作。 可即便如此,ChatGPT在网络安全领域依然能够发挥出积极作用,有望成为网安人的得力帮手。 ChatGPT 在网络安全方面的优势 检测易受攻击的代码 ChatGPT 可以帮助安全人员对代码进行安全检测。经初步测验,若复制一段易受攻击的代码,让 ChatGPT 对其进行分析,该工具可快速识别出其中的安全问题,并就如何修复给出具体建议。虽然还存在一些不足,但对于想要快速检查其代码片段是否存在漏洞的开发人员来说确实是一个实用工具。随着越来越多的企业正在推动将安全性内置到软件开发工作流程中,ChatGPT所具备的准确快速的检测能力可以有效提高代码安全性。 任务自动化 ChatGPT 有望进一步加强脚本、策略编排、安全报告的自动化,比如为渗透测试报告编写修复指南。ChatGPT 还可以更快地写出大纲,这有助于在报告中添加自动化元素,甚至可以为员工提供网络安全培训课程。在威胁情报方面,ChatGPT有望显着提高情报效率和实时信任决策,部署比现阶段访问和身份模型更高的置信度,形成关于访问系统和信息的实时结论。 ChatGPT 在网络安全方面的风险 任何一项新技术往往都存在弊端与风险, ChatGPT在帮助人类让安全产品更加智能化、辅助人类应对安全威胁的同时,基于信息搜集与再利用工作原理,它是否会逾越安全边界,产生各类安全风险?此外,虽然ChatGPT 服务条款明确禁止生成恶意软件,包括勒索软件、键盘记录器、病毒或“其他旨在造成一定程度危害的软件,但在黑客手中,ChatGPT也是否仍会化为“魔爪”,让网络攻击更加广泛、复杂? ChatGPT本身的安全风险 由于ChatGPT需要广泛搜集网络资料以及与人的对话中获取信息来训练模型,预示着它同样具备获取并吸收敏感信息的能力。据硅谷媒体报道,亚马逊律师称,他们在ChatGPT生成的内容中发现了与公司内部机密十分相似的文本,可能是由于一些亚马逊员工在使用ChatGPT生成代码和文本时输入了公司内部数据信息,该律师担心这些数据成为ChatGPT用来进行迭代的训练数据。而微软内部的工程师也警告员工,在日常工作使用时不要将敏感数据发送给OpenAI终端,因为OpenAI可能会将其用于未来模型的训练。 这也涉及到另一个问题:从互联网搜集海量数据是否合规?欧洲数据保护委员会(EDPB)成员Alexander Hanff质疑,ChatGPT是一种商业产品,虽然互联网上存在许多可以被访问的信息,但从具有禁止第三方爬取数据条款的网站收集海量数据可能违反相关规定,不属于合理使用,此外还要考虑到受GDPR等保护的个人信息,爬取这些信息并不合规,而且使用海量原始数据可能违反GDPR的“最小数据”原则。 同样的,当ChatGPT依据人类语言进行训练时,一些涉及个人的数据是否能够被有效删除?根据OpenAI官网公布的隐私政策,OpenAI并未提及类似欧盟GDPR等数据保护法规,在“使用数据”条款里,OpenAI承认会收集用户使用服务时输入的数据,但未对数据的用途作进一步说明。 根据GDPR第17条,个人有权要求删除其个人数据,即“被遗忘权”或“删除权”。但像ChatGPT等大语言模型是否可以“忘记”用于训练自己的数据?对于OpenAI是否能够在个人要求时从模型中完全删除数据,业内人士认为,这类模型很难删除个人信息的所有痕迹。此外,训练此类模型花费高昂,AI公司也不太可能每次在个人要求删除某些敏感数据后重新训练整个模型。 利用ChatGPT从事违法经营活动 随着ChatGPT的刷屏,国内也出现众多与之相关的微信公众号及小程序。由于ChatGPT官方并未在中国大陆开通服务,无法通过大陆手机号注册并与之对话,这些小程序便开始宣称能够提供与ChatGPT对话的套餐服务,比如9.99元20次对话额度至999.99元无限次对话额度等。也就是说,这些小程序充当国内用户与ChatGPT的中介。但即便是中介往往也是真假难辨,一些账号虽然会宣称调用ChatGPT的端口,但也不排除其实是使用了其他机器人模型,对话质量远不及ChatGPT。 提供所谓ChatGDT对话服务的公众号小程序 类似的,一些卖家也在电商平台提供售卖ChatGPT账号、代理注册的服务,有媒体调查发现,一些卖家从海外网站批量购买可以修改密码的现成账号,成本在8元左右,而对外售价可以达到30元,如果是代理注册,成本则可以低至1.2元。 且不说上述这些渠道存在泄露个人隐私的风险,私自搭建国际信道,公开提供跨境经营服务的情形,也触犯了《网络安全法》相关规定。目前这些带有ChatGPT字眼的公众号或小程序都大多已经被微信官方进行了封禁处理,相关平台也在对这类账号的买卖行为进行封杀。 被黑客利用从事网络攻击 正如前文所说,ChatGPT能够帮助安全人员检测易受攻击的代码,那对于黑客而言也能进行类似的操作。数字安全调查媒体Cybernews的研究人员发现,ChatGPT可以被黑客用于寻找网站的安全漏洞,在其帮助下,研究人员对一个普通网站进行了渗透测试,并在45分钟内结合ChatGPT提供的建议和代码更改示例完成了破解。 另外,ChatGPT能够用来编程,相应地也能被用来编写恶意代码。比如通过 ChatGPT 编写 VBA 代码,只需简单地将恶意 URL 插入到此代码中,当用户打开如Excel文件时便会自动开始下载恶意软件负载。因此,ChatGPT能让没有太多技术能力的黑客在短短几分钟内炮制出武器化的含附件的电子邮件,对目标实施网络攻击。 去年12月,已有黑客在地下论坛分享利用ChatGPT编写的Python 窃取器代码,该窃取器能搜索常见文件类型(如 MS Office 文档、PDF 和图片文件),将它们复制到 Temp 文件夹内的一个随机子文件夹,压缩并将它们上传到硬编码的 FTP 服务器。 黑客在论坛展示了如何使用 ChatGPT 创建信息窃取程序 由于ChatGPT能够学习人类语言,在编写钓鱼邮件等社工行为时能够在语法和表达习惯上更具有迷惑性。研究人员发现,ChatGPT能使黑客能够逼真地模拟各种社会环境,从而使任何针对性的攻击都更加有效,即使是一些非母语国家的黑客,也能编写出符合目标国家语法和逻辑、没有任何拼写或格式错误的高仿真钓鱼邮件。 初步盘点完上述ChatGPT网络安全方面的优势与风险后,可以显而易见,二者形成近乎完全相对的两面性,即如果能够被黑客查找漏洞、寻找攻击面,那么相应的也能帮助安全人员查漏补缺、收窄被攻击的缺口。但现阶段ChatGPT的安全辅助作用仍然需要专业人员进行审查和批准,在流程上可能存在滞后性。而那些出于经济动机的犯罪黑客,通常会直接利用人工智能发起攻击,威胁性难以估量。 人工智能安全是否急需法规约束? 毫无疑问,以ChatGPT为代表的人工智能是近年来一项卓越技术的体现,但也正由于这项新技术的两面性,网络安全和 IT 专业人士对ChatGPT而言无疑有着复杂的感受。根据 BlackBerry 最近的一项研究,虽然80%的企业表示计划到 2025 年投资人工智能驱动的网络安全,但仍有75%的企业认为人工智能对安全构成严重威胁。 这是否意味着我们急需一批新的法规,来专门规范人工智能产业的发展?我国有专家学者提出,ChatGPT现在所获得的轰动效应,以及多方资本试图入局并不等于人工智能产业取得了突破性发展,ChatGPT目前能够处理的工作任务具有鲜明的重复性、模板性特征,因此,监管机构没有必要立即将ChatGPT技术监管作为现阶段网络空间治理的核心工作任务,否则,我国立法模式会陷入“出现一项新技术,制定一项新规定”的逻辑怪圈。就目前而言,我国已经出台的《网络安全法》、《网络信息内容生态治理规定》、《互联网信息服务算法推荐管理规定》等法律法规,针对人工智能技术和算法技术滥用规定了详细的法定义务和监管体系,足以应对短期内ChatGPT可能导致的网络安全风险。现阶段,我国监管部门可以充分利用现有法律制度,加强对ChatGPT相关产业的监管;未来在经验成熟时,可以考虑启动人工智能技术应用领域的立法,以应对各种潜在的安全风险。 而在国外,欧盟计划于2024年推出《人工智能法案》,提议成员国必须任命或建立至少一个监督机构,负责确保 "必要的程序得到遵循"。预计该法案将被广泛应用于从自动驾驶汽车、聊天机器人到自动化工厂等各个领域。 其实,讨论ChatGPT的安全性,以及人类的工作是否会被人工智能所取代,最终归根结底可能就是围绕一个命题:到底是人工智能来控制人类,还是人类来控制人工智能。如果人工智能得到良性发展,辅助人类提高工作效率、加速社会进步,相应的,我们的网络也是安全的,而如果人类不能控制人工智能,让它朝向朝向失序的方向发展,那必然是一个处处充满攻击及威胁的网络环境,到那时,网络安全恐将不再是“红蓝之间的小打小闹”,而将是对整个人类社会秩序的颠覆。 参考资料: 1.《理性应对ChatGPT网络安全威胁》 https://baijiahao.baidu.com/s?id=1757858487247682525&wfr=spider&for=pc 2.《网络安全中的 ChatGPT:好处和风险》 https://securityboulevard.com/2023/02/chatgpt-in-cybersecurity-benefits-and-risks/ 3.《第一次基于 ChatGPT 的网络攻击何时启动?? https://securityboulevard.com/2023/02/when-will-the-first-chatgpt-based-cyberattacks-launch/ 超低价ChatGPT账号:http://299r.cn/xmp/?mod=buy&tid=12 ...

    2023-02-27 255
  • Java代码审计项目;某在线教育开源系统

    目录             前台找回密码处验证码重复利用XSSSQL注入前台用户横向越权CSRF前台文件上传getshell 环境部署 下载源代码,使用IDEA进行部署,项目pom.xml进行maven依赖包添加、配置数据库账号密码、配置开启端口后即可使用tomcat7插件运行项目。 搭建过程遇见两个坑点: mysql建议直接使用5.5.*版本的,高版本的会因为mysql的默认配置需要额外配置而遇见各种问题,虽然最后都能搭建成功,但是直接使用低版本的就无需额外配置。 项目路径建议直接使用 http://IP:port 形式,后面不要配置额外的路径,加入额外项目配置后虽然可以部署成功,但是会导致一些页面或者图片加载不成功。 进行代码审计时,记得需要额外把srcmainwebappWEB-INFlib目录下的jar包反编译后再进行代码审计,因为使用IDEA进行源码关键字搜索时不会搜索jar包中的代码,我审计之前就没有注意到项目下的这个目录,导致前面审计过程中某些功能找不到源代码。 项目结构分析 这是一个SSM(即Spring Framework、Spring MVC、MyBatis)架构项目。 百科是这样介绍的: pom.xml:审计maven项目首先应该查看pom.xm,通过查看此文件可以知道项目用了哪些组件及组件版本,这样可以快速查看组件对应的版本是否有漏洞。 观察到项目使用了log4j 且版本为1.2.17,此版本存在反序列化漏洞CVE-2019-17571(经过分析,不存在此漏洞,因为本项目未使用产生此漏洞的类即SocketNode类)。 还使用了druid 1.0.1 组件,可以找一些未授权接口(经过测试未发现此组件产生的未授权)。 mybatis 3.2.7 组件存在反序列化漏洞CVE-2020-26945(经过分析,不存在此漏洞,因为此项目未开启mybatis二级缓存功能)。 web.xml:程序启动时会先加载这个文件,此文件用来配置Filter、Listener、Servlet。此文件需要重点关注Filter过滤器的全局配置。此项目只配置了两个全局的过滤器且这两个过滤器都未对输入输出进行转义之类的字符处理,所以未配置全局的XSS过滤。 applicationContext.xml:spring的默认配置文件,当容器启动时找不到其他指定配置文档时,将加载这个配置文件,此文件也包含引用其他的配置文件。 spring-mvc.xml:此文件主要的工作是:启动注解、扫描controller包注解;静态资源映射;视图解析(defaultViewResolver);文件上传(multipartResolver);返回消息json配置。web项目启动时,读取web.xml配置文件,首先解析的是applicationContext.xml文件,其次才是sping-mvc.xml文件。 Interceptor:拦截器,用于拦截用户请求并进行相应的处理。比如通过它来进行权限验证,或者是来判断用户是否登陆,或者是像12306 那样子判断当前时间是否是购票时间。此项目有3个拦截器,分别对前台用户、后台用户、网站配置管理处的用户是否登录与权限做相应处理。 代码审计 前台找回密码处验证码重复利用 直接在代码中搜索关键字验证码,对相关代码进行分析。 此处是找回密码功能,先后获取客户端与服务端验证码进行校验,校验成功后进入校验邮箱是否注册,若未注册则直接返回结果,未删除服务端中的旧验证码,所以此处可对验证码重复使用来爆破出已经注册的邮箱。 继续分析可知,邮箱存在且重置密码之后才清除服务端中的验证码。因为前台登录处无验证码,所以此处可配合登录处继续密码爆破。 但是经过分析,后台管理员登录处就不存在验证码重复利用,因为验证码校验正确后就会立马进行清除。 XSS 开头已经分析未发现全局的XSS过滤器,所以直接注册账号进行登录,见框就插入XSS payload。 在问答功能下的我要提问功能处发现存储型XSS。 此处只有标题有XSS而内容无XSS,找到对应的入口进行分析原因,questionsService.addQuestions()为添加问答方法,追踪此方法 QuestionsController-->QuestionsService-->QuestionsServiceImpl-->QuestionsDao-->QuestionsDaoImpl-->QuestionsMapper 根据追踪过程分析未做字符过滤就直接保存到数据库中。并且标题和内容都保存数据库中。 由此可知,存储过程标题和内容未做差异化处理,说明在输出的时候对内容进行了过滤,继续分析输出部分。由以上可知,存在XSS的url为http://127.0.0.1:8080/question/list。 直接在*.jsp文件中搜索question/list找到对应的输出点。很明显标题处是直接拼接数据库中的值并未使用标签包裹,而内容处则使用了<c:out>标签。在jsp文件中,使用<c:out>标签是直接对代码进行输出而不当成js代码执行。 自此,产生XSS的来龙去脉都已经知道了,所以输出变量时,没有使用<c:out>标签进行防护的都会产生XSS,经分析其他还有多处有XSS。 SQL注入 因为使用的时mybatis框架,所以直接在*Mapper.xml文件中搜索${即可。 发现存在多处使用${}进行拼接的地方,选择一处进行分析 找到对应的controller层入口。此处为后台管理员用户删除文章功能处。 抓取请求包直接使用sqlmap爆破即可。 其他还有几处也存在sql注入。类似分析即可。有几处因为是直接拼接路径中的字符作为参数的,所以这种情况即使使用${}也不会造成sql注入。 前台用户横向越权 在用户修改个人资料时,直接抓包修改 user.userId参数值即可越权登录到其他存在的用户。 分析代码可知,未对用户进行判断就直接把用户信息更新到数据库中,更新数据库中后直接使用userid进行自动重新登录从而可导致直接登录其他用户界面。 CSRF 后台管理员创建用户处存在CSRF漏洞,攻击者可结合此系统的XSS漏洞构造恶意代码从而导致创建系统管理员用户。 可用burpsuite自带的CSRF工具生成payload进行测试。 从代码处可知,未对请求体校验Referer字段,也无token机制。因此可造成CSRF。 前台文件上传getshell 前置知识点 jspx:以xml语法来书写jsp的文件,自定义的映射类型,jspx=jsp+xml;jspx文件本身符合xml的规范,但是它本质又是一个jsp文件,所以在所有jsp里面能够做到的事情在jspx里同样可以做到。 tomcat的web.xml中org.apache.jasper.servlet.Jspservlet配置关于jsp服务的解析,默认是都会解析jsp和jspx。 此处漏洞发生在前台用户上传头像处。 直接找到源代码进行分析,源码在srcmainwebappWEB-INFlibinxedu-jar.jar包中。 此处的fileType即为前端传入的文件类型后缀,分析代码可知,此处只过滤了jsp文件其他文件可随意上传,可以上传html文件造成XSS漏洞,由于此项目使用tomcat,所以可以上传jspx文件getshell。 使用哥斯拉工具生成jspx木马上传文件,上传成功。 连接成功。     ...

    2023-02-27 277
  • 2023年2月依然在线的前5大顶级国际暗网市场

    随着2023年的到来,2022年困扰着暗网市场和暗网论坛的DDoS攻击攻击依然存在、依旧疯狂。 2023年开始了与2022年困扰暗网市场和论坛的相同DDoS攻击。随着Dread论坛、The Majestic Garden、AlphaBay和大多数暗网市场不断受到攻击,用户不能太挑剔他们选择哪个暗网市场来购买他们正在寻找的东西。 令人惊讶的是,在过去的几个月里,大多数暗网市场仍在运行(除了2023年年初下线的DarkFox市场),暗网市场的排行榜与2022年6月相比变化也不是很大。 本文中,“Kirin博客”将列出2023年全球顶级暗网市场的名单,排名使用的指标包括真实商品列表的数量、用户和供应商的数量以及社区规模。 “Kirin博客”告诫大家,该名单里的暗网市场随时可能下线,可能是由于管理员的贪婪(退出骗局,侵吞用户资金),也可能是服务器被警察查封。如果需要测试这些市场,建议用户永远不要把钱放在市场钱包里,而是使用大多数市场都有的直接支付选项。 一、AlphaBay市场(AlphaBay Market) AlphaBay市场已于2021年8月由原AlphaBay市场联合管理员Desnake重新启动,并重新回到了暗网市场的舞台。此后,WhiteHouse市场、Cannazon市场、CannaHome市场、Dark0de市场、World市场和Versus市场等顶级暗网市场陆续关闭,AlphaBay市场再次成为最大的暗网市场。 AlphaBay拥有超过124万名注册用户、5万个列表和1.8万家供应商、活跃的客户支持服务以及活跃的论坛,且只接受门罗币(Monero)支付。 Tor网络上的AlphaBay市场,在从去年起由于长期遭受DDOS攻击,暗网站点已经关闭,目前支持通过I2P进行访问。 原本该市场可以持续霸占暗网市场榜首,甚至可能比原来的AlphaBay市场做的更大。但该市场的客户近期对AlphaBay暗网市场的状况感到担忧,因为AlphaBay暗网市场管理员Desnake失踪了超过五周,这导致AlphaBay暗网市场的供应商和启用了2FA的用户自2月6日起无法登录访问。 AlphaBay市场的暗网地址:http://alphabay522szl32u4ci5e3iokdsyth56ei7rwngr2wm7i5jo54j2eid.onion AlphaBay市场的I2P网络地址为:http://tnaefzkcnhryeusi7hdpqujqiqmnbtah3dmjcg3gvezohunjuxbq.b32.i2p 二、Tor2Door市场(Tor2Door Market) Tor2Door市场和AlphaBay市场一样,极大地受益于前面提到的众多大型暗网市场的消亡,并与AlphaBay市场一起上升到暗网市场榜首。 该市场的设计比AlphaBay市场更简单,支持比特币与门罗币,注册和购买程序也更简单,它现在是周围最大的暗网市场之一。 在过去的几个月里,Tor2Door有3万个商品列表和超过2.5万个销售量,是希望使用比特币进行订购的用户人的首选之地。 Tor2Door市场在去年也遇到了很多DDoS攻击问题,并且经常离线很多次,因此访问它有时可能会出现问题。 Tor2Door市场的暗网地址:http://qgma4evyuxoqw6zolgk3y5nsjnd7mbzmuqvajlwop3jbakghe34puuad.onion 三、ASAP市场(ASAP Market) ASAP市场拥有5万个列表,与Tor2Door市场在顶级暗网市场榜单中共享同一位置。ASAP市场过去曾遇到很多问题,包括黑客攻击和长时间停机,包括提款和存款问题,但至少目前还活着。 如果忽略ASAP市场的那么多存在的问题,它非常多的供应商仍然有吸引力,所以你几乎可以找到任何你正在寻找的东西,特别是如果你没有在AlphaBay市场或Tor2Door市场找到它。 ASAPMarket管理员过去在其市场被黑客入侵且其资金被盗时有几种选择,比如选择“退出骗局”后重启一个新的市场,但他选择重新开放市场并使用自己的资金来弥补被盗的资金,所以一些用户可能觉得使用这个市场比其他大的暗网市场更安全,至少信誉有保证。 与Tor2Door和许多其他暗网市场一样,ASAP市场支持比特币和门罗币。 ASAP市场的暗网地址:http://52a66fzozetb4j2nucqpbr2aima7nnlwjv3v56xnbrfojgui6sc5hqyd.onion 四、Abacus市场(Abacus Market) 早在2021年,Abacus市场被命名为AlphaBet市场,是AlphaBay市场的另一个克隆版,但它的运气不好,它与新的AlphaBay市场几乎同时启动,遭到暗网社区的强烈反对,管理员决定重新命名市场为现在的名字。 Abacus市场已经获得了许多用户和供应商,同时支持比特币和门罗币,并拥有超过2万个列表。 Abacus市场的设计与原来的AlphaBay市场几乎相同,只是它的主题是蓝色的,而不是橙色的,所以使用原来AlphaBay市场的用户会有宾至如归的感觉。 Abacus市场的暗网地址:http://abacusnoepyuw5qqq5ymqsz56eh7eggxibpst3hve5siimmtz5kydtyd.onion 五、Vice City市场(Vice City Market) Vice City市场是最近DDoS攻击中受打击最严重的市场,过去几个月的大部分时间都在离线。在过去的几周里,管理员似乎已经设法解决了这个问题,Vice City市场又一次大部分时间在线。 但与任何其他暗网市场相比,Vice City市场的管理员似乎没有那么活跃,虽然有超过1万个商品列表,但是缺少市场必须的客户支持服务。并且该市场直到最近才添加了门罗币(Monero)支持。 Vice City市场的暗网地址:http://oxsfyfyf3rmxwzvsozhze4awcwtbomwd2butx7fvdkl2nfks4tmmo4qd.onion...

    2023-02-27 366
  • 我们是否准备好与暗网导致的心理健康问题作斗争?

    新冠疫情流行驱使我们尝试不同的事物,寻找新的爱好,或发现可以使自己保持精神稳定和清醒的事物。长时间观看YouTube视频、连续观看连续剧和电影并没有给我们带来足够的兴奋。 对于那些全天候24×7上网的人来说,他们有充分的理由留在家里。每个人都在家工作,我们每个人都想成为技术达人,因为我们不能走出家门,小工具成了我们唯一的朋友。群组通话、视频聊天、刷抖音视频、同时玩在线游戏和聊天、狂看奈飞节目成为每个人的事。在所有这些让我们迷上互联网的新趋势中,出现了一种新的成瘾,那就是沉迷于暗网! 对暗网的成瘾,不是某种阶段性的上瘾,也不是那种需要你进入康复中心的上瘾,而是一种真正的上瘾,是会对你的心灵造成最严重的伤害。虽然网络成瘾并不是一个众所周知的新现象,但特定于暗网的成瘾却是一种新趋势。 2020年进行的一项研究表明,暗网成瘾,可以说是一种心理障碍,在许多国家仍然不常见。暗网,是指存在于暗网的万维网(www)内容。暗网在整个万维网中形成了一小部分(6%),深网(90%)和表网(4%)。它包括较小的点对点网络,以及较大的流行网络,例如Tor、Freenet、12P和Riffle,由组织或个人经营。该研究还发现,对暗网的沉迷会导致个人的心理健康问题(无论是单一症状还是多种症状):焦虑和恐惧、偏执、内疚感、失眠、注意力不集中、避免社交接触(孤立)、食欲不振和情绪不稳定。由美国精神病学会(APA)出版的《精神健康疾病诊断与统计手册》第五版(DSM 5)将精神健康定义为一种心理健康的状态,以及对社会和日常生活需求的满意适应。它进一步指出,这并不意味着完全没有压力、挫折和冲突。 DSM5将成瘾(在此背景下归为暗网)归类为强迫症(OCD)。强迫症,这是一种焦虑症,在这种情况下,个人会反复出现不想要的想法或感觉,这被称为强迫症。这些强迫症会迫使并让成瘾者感到不得不重复(强迫性地)访问暗网。这种对暗网的不受控制的沉迷导致受害者(瘾君子)的抑郁(焦虑和恐惧)增加,并可能导致他或她在工作场所表现不佳。 暗网上的网站,如更多血腥的暗网网站,比如Creepy Pasta(恐怖故事)、White Enamel(3D恐怖视频)、Ghost Island Tour of Japan(闹鬼建筑的幽灵之旅),暴力性犯罪者的内心深处,红房子(恐怖视频游戏)、恐怖电子邮件和被盗的信用卡号码等等等等定,这些网站在暗网上吸引了大量的访问者(点击率)或流量。这几个网站是可以被认为对接触它的人员的心理健康具有潜在危险或有害的网站的示例。这些网站上展示了真实的严酷犯罪故事,很难区分事实和虚构。互联网上的用户,特别是那些出于合法或非法原因使用暗网的用户,有很大的可能陷入抑郁并面临严重的心理健康问题。 暗网,也称为深网,是互联网的一部分,不被搜索引擎收录,需要特定的软件或配置才能访问。网络的这一部分通常与非法活动有关,包括贩毒、人口贩运和其他邪恶的活动。 暗网对人类心理健康的影响可能很大,因为接触非法和危险活动会对一个人的心理会产生深远影响。访问暗网的人可能会接触到生动和令人不安的内容,如暴力、虐待、甚至谋杀的图像和视频。 此外,暗网的匿名性可以营造一种脱离现实的感觉,使个人更容易从事危险或非法行为,而不必担心受到影响。这可能导致内疚、羞耻和焦虑的感觉。 暗网也可能成为网络欺凌和在线骚扰的温床,这会对个人的心理健康产生深远影响。暗网缺乏责任感和匿名性,可能使个人有胆量从事攻击性和有害行为。 暗网的成瘾性也是一个重要问题。。参与暗网的人可能会对其提供的危险和刺激感上瘾,从而导致难以打破的冒险行为循环。总之,暗网会对人类的心理健康产生重大的负面影响。暗网的匿名性、接触令人不安的内容和令人上瘾的性质会导致焦虑、内疚和羞耻感。网络机构和执法部门有部分责任提高人们对与暗网相关风险的认识,并为那些可能在暗网影响下挣扎的人提供支持和资源。...

    2023-02-26 240

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注