安全客2016年刊(上)笔记,记一下知识点
甲方安全日常之一场反击灰色产业链的暗战
- 信息泄露可能是使用了第三方工具,因为其安全意识薄弱,可能明文存储密码,易被攻陷
- 明文登录容易会在日志文件中留下明文的账号和密码信息
- 历史登录IP求交集寻找威胁IP
- nmap IP -p 1-65535 -Pn –open -A 收集端口信息
- Web端口日常渗透、代理端口连接代理
- 识别指纹信息搜索相应的exp进行攻击
- RDP尝试guest空口令登录,尝试shift后门或输入法漏洞
- 迂回包抄,主站打不下从二级域名下手,反查IP绑定域名
- 目录扫描快速得到信息,取得突破口
- 开源pigcms漏洞上传点getshell,常规思路
- 破解的数据库极其可能有同站其他管理平台的管理员密码信息
- getshell之后可下载代码进行白盒审计
- 内网穿透使用reGeorg然后批量扫描内网IP和端口
- 尝试查找是否存在zabbix之类的主机管理系统,或者攻打域控
DiscuzX系列门户文章功能SSRF漏洞挖掘与分析
- 开发能力较弱,代码审计的文章暂时有点看不懂,姑且跳过
前端防御XSS及XSS报警机制
- 后端防御xss后前端渲染时再次防御使得攻击失效
- 重写js的相关函数设置前端隐蔽报警机制
- 报警同时触发js抓取相关攻击信息
从白帽子角度谈Flash安全
- Flash跨域安全在于crossdomain.xml,配置不当会出现CSRF问题
- Flash XSS跨域下载flash文件逆向分析存在的危险函数
现代浏览器中的新型JSON劫持技术
- 浏览器安全问题:通过JS代理可以跨域读取未声明的变量
- UTF16等字符集可以用于绕过CSP
- 可以控制服务端的JSON响应信息即可无代理窃取数据
某大型网络社区传播性XSS分析
- 功能点为上传网络图片,链接会直接插入到img标签中的src属性
- 过滤了尖括号,所以无法直接逃逸标签
- 对于单双引号进行了转义过滤,可利用onerror来执行js代码
- 引入外部js时无法使用引号,可以使用DOM树+String.from来bypass
ImageMagick命令执行漏洞分析
- 处理https文件时拼接命令并调用system,导致命令逃逸引发远程命令执行
- 可用于bypass php disfunction
MongoDB安全,PHP中的注入攻击
- find查询时,可以使用mangodb的比较运算符和数组造成注入,比如id[$ne]=2;使用implode()来修复
- findone查询时,可以打破原有语句来造成注入,如name’});return{something:1,something:2}}//&pass=pass,something替换为相应字段即可,1和2替换为相应的查询语句;使用addslashes和preg_replace来修复
谈一谈如何在Python开发中拒绝SSRF漏洞
如何检测IP为内网IP
- 检查三个内网特定IP段,192.168.0.0/16、10.0.0.0/8、172.16.0.0/12
- 检测127.0.0.0/8的本地环回IP段
- 正则匹配法匹配上述内网地址
- IP地址规范化,然后判断part[0]和part[1]
- IP地址转换为整数然后判断
- 掩码比较
绕过正则匹配内网方式
- 八进制绕过
- 十六进制绕过
- 十进制绕过
- IP地址省略写法绕过
host获取与绕过
正确的获取用户输入的URL的host
常见的错误获取如下,实际获取的是233.233.233.233
1 | from urllib.parse import urlparse |
只要host不是内网IP就可以吗
- 可能有ip,也可能为域名
- 神奇的http://xip.io
- 需要限制为http或者https协议
- 需要先将host解析为IP再进行判断
只要host指向的IP不是内网IP即可吗
- 存在30X跳转导致内网地址导致SSRF
解决SSRF方案
- 解析目标URL,获取host
- 解析host,获取指向的IP地址
- 检查IP地址是否为内网IP
- 请求URL
- 如果有跳转,取得跳转URL,执行第一步
常见的Web密码学攻击方式汇总
ECB
- 明文f分割,分别加密,然后拼接为密文
- 判断出分组块大小后填充攻击即可
CBC
- 先将明文分组与前一个密文分组(或初始化向量)异或,再进行加密运算
- 攻击iv影响第一个明文分组,或者攻击第n个密文分组,影响第n+1个明文分组
hash-length-extension-attack
- 适用于各种hash运算,可翻阅md5或者sha1加密原理
- 在知道hash(data)的情况下,算出hash(data+padding+a)的hash
CTF中RSA的常见攻击方法
- 数论不太会,暂且跳过
渗透利器之Powershell
- 介绍powershell和powersploit的用法
- 工作原因暂时不学内网,暂且跳过
那些年,我们一起玩过的后门
后门要考虑功能、触发方式、通信方式
终端类
Linux后门
配置型后门
- crontab后门
- ssh公钥免密
- 软链接后门
- SSH Server wrapper
log型后门
- alias后门
- pam后门
- openssh后门
rookit型后门
- 应用级rookit
- 内核级rookit
Windows后门
register型后门
- 写注册表键值
schtasks型后门
- 设置计划任务
WMI型后门
- powershell编写无文件无进程后门
IOT后门
- 进程名随机
- 防重启
- 通信协议
通信方式类后门
通信协议类后门
- http或https类:借助第三方api实现回连
- irc:https://www.freebuf.com/articles/web/110859.html
- icmp:icmpshell
- dns:dns2cat
网站类后门
模块扩展型
- apache:https://bl4ck.in/penetration/2015/09/10/Apache%E7%AB%AF%E5%8F%A3%E5%A4%8D%E7%94%A8%E5%90%8E%E9%97%A8.html
- nginx:http://www.hackdig.com/?07/hack-4762.htm
- IIS
- PHP扩展库:so文件
后端语言类
- 开发者后门
- PHP后门
配置文件型后门
- .htaccess
- .user.ini
开源被动扫描器GourdScan-v2.0发布!
一款Linux下的键盘记录软件分析
- 逆向分析MiKey键盘记录软件,逆向不太懂,暂且跳过
护心镜全新升级浏览器扩展版
- 介绍360的护心镜防御前端攻击的工具
巡风-企业安全漏洞快速应急、巡航系统
使用恶意USB设备解锁任意锁屏状态Windows、Mac
- 介绍USB物理入侵设备,即近源渗透测试
Rootkit技术入门:从syscall到hook!
- 二进制相关,制作rookit,不太懂二进制和操作系统,暂且跳过
京东代码安全审计平台第一期建设思路
- 京东白盒审计平台设计方案思路介绍
安全扫描自动化检测平台建设(Web黑盒)
- 动态爬虫(解析引擎、存在问题、解决方案)
- 流量镜像转发至扫描引擎节点进行分析
- 上线前的安全测试(问题、解决方案)
唯品会信息安全培训体系
- 介绍唯品会的安全培训体系建设
浅谈Android自动化审计
- Android自动化审计经验分享
- Java、smali
- 静态检测使用基于污点分析
- 动态检测程序运行时产生的问题
从NMDC看简单协议漏洞分析
- 分析了一个NMDC协议的缓冲区溢出的漏洞,Reverse和Pwn相关
CVE-2016-5696TCP旁路攻击分析与重现
- TCP旁路攻击分析与重现,核心为Linux关于TCP协议实现知识
Shadow-Brokers所泄露文件的介绍、技术分析
- shadow-brokers泄露文件分析
揭开思科ASA防火墙网络军火的面纱
- 思科ASA防火墙的CVE-2016-6366分析,缓冲区溢出
- 后门持久化分析,偏逆向工程方向
本文作者:
yd0ng
本文链接: https://blog.yd0ng.top/2021/01/01/%E5%AE%89%E5%85%A8%E5%AE%A22016%E5%B9%B4%E5%88%8A%E7%AC%94%E8%AE%B0-%E4%B8%8A/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
本文链接: https://blog.yd0ng.top/2021/01/01/%E5%AE%89%E5%85%A8%E5%AE%A22016%E5%B9%B4%E5%88%8A%E7%AC%94%E8%AE%B0-%E4%B8%8A/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!