攻防对抗28

Eswink将会在本栏目发布自己在攻防对抗时的体验和心得体会,攻防永无止境
2022.03.28
17:54
关于蜘蛛爬虫名为webprosbot的简单分析
近日,在我对站点的访问日志中发现了名为webprosbot的UA代理。为了验证该爬虫的真实性,我首先在百度上检索了相关内容,结果查无所获。抱着好奇心,我对该爬虫的行为进行了分析。请各位看官,接着往下看. 通过对该IP地址进行NSlookup反查,我确认了该IP和此爬虫来自亚马逊云,至于为何要爬取,大多数都是为了方便竞争网站的分析。[阅读更多]
2022.05.09
01:32
宝塔面板收集站点隐私信息
宝塔作为一个国内运维人人喜爱的产品,似乎在偷偷地收集站点的隐私信息,例如服务器IP、绑定的手机号等。为了一探究竟,我们对GitHub 上开源的代码进行以下分析。 隐私信息 处在大数据时代,我们的隐私俨然变得尤为重要,我们需要保护好自己的隐私,防止被第三方滥用! 隐私行为 通过对代码的分析,以及对本地文件的分析,我们得到了以下几个结果。 搜集服务器上面的域名 //关键请求日志 def write.request_ 1 og(reques = None): try: from BTPanel import request, g, session if session.get('debug') = ...[阅读更多]
2022.04.28
23:00
攻防实战:网站SQL注入攻击与猜解思路
还是那句老话,攻防无绝对,本次为攻防爱好者分享一篇Eswink在本地局域网内的一次攻击实战,包含了网站SQL注入与猜解思路。 该图给了我们如下信息: 操作系统:windows2019 or 2016 or 10 语言:asp,.net开发 数据库:sql server 2005 可用数据库:fireworknet、master、model、msdb、tempdb 寻找当前使用数据库 输入以下命令,寻找网站当前使用的数据库,这里就不贴图了,会返回 current database: 'fireworknet' python sqlmap.py -u "http://127.0.0.1/...[阅读更多]
2022.04.25
20:55
巧妙解决网站广告被屏蔽的问题|反屏蔽广告插件方法
如今飞速发展的网络时代,网站业务也在飞速发展,其中或多或少就有许多流量主广告或者其他广告。部分内容会引起读者浏览的不适,或者使用去广告插件来去除广告浏览相关页面。不过截止今日,大大小小的个人博客基本上都是用爱发电,来自网站的收入少之又少。所以至此,我将这个反反广告插件屏蔽的方法分享给在夹缝中生存的个人站点,不喜勿喷。 例如我这里使用的一个浏览器插件「广告终结者」,这款插件能够自动拦截浏览页面的广告内容,并且有效率高达99%,如果您是追求干净简洁的页面,那么这款插件必定符合您。当然,广告拦截规则我们也可以通过一些措施来实现绕过,不过这得需要我们动动脑筋。 adsbygoogle.js这个关键词以...[阅读更多]
2022.04.22
10:47
Linux与Rootkit的相爱相杀
在本文中,我将描述如何为 linux 编写一个简单的 rootkit。但是,要理解这篇文章,你必须知道如何编写linux 内核模块。 在本文中,我们只讨论 linux rootkit。 有一些主要类型的 linux 的 rootkit。 例如,有一些 rootkit 将系统中的一些最重要的程序(ls、ps、netstat 等)替换为它们的修改版本, 不会让管理员看到有什么问题。虽然,这样的 rootkit 很容易被检测到。 其他 rootkit 作为 linux 内核模块工作。他们在内核模式下工作,所以他们可以做任何他们想做的事情。他们可以隐藏自己、文件、 进程等。在本教程中,我们将讨论这种类...[阅读更多]
2022.04.15
20:42
Blumentals Surfblocker v5.x与PoiSoN的神秘火花
制作这个工具(和其他工具)的原因是试图找到一份涉及逆向工程/网络安全等的工作……与仅仅声称你知道你的东西的“空白”简历形成对比,我想,好吧,最好做一些项目和开源代码来展示它。 我决定尝试测试这个(和其他)产品的安全性,以及我是否可以绕过它的保护并可能做一个小项目。 这也意味着所有字符串都是明文形式并且在调试器/反汇编器中可见,因此搜索“密码”关键字或类似关键字似乎是一种选择。但是有很多结果,所以尝试更具体并搜索显示在消息框中的字符串只会给你这个: 从 USER32 返回后,您在这里: 清除 MessageBoxW BP 并将其设置为008B38BC → PUSH EBP。再次输入密码,你在这个...[阅读更多]
2022.03.27
15:09
关于如何运行二进制文件而不留下痕迹的研究
原始文章描述了如何使用机器中的现有工具解决问题。然后,在评论中,我建议使用该echo技术(或者如果您愿意,可以使用Chuck Norris 方式:)来删除远程 shell。此技术需要在运行之前将二进制文件放在磁盘中的某个位置。于是出现了以下问题: 我们可以在不先将其放入本地存储的情况下运行二进制文件吗? 。如果您具有 root 访问权限,那么您可以在没有该标志的情况下重新安装它们。 其次,二进制文件将在内存中。这意味着,重新启动应该清理所有内容,而不会留下任何发生的事情的痕迹。但是,当机器启动时,文件将在那里。即使我们在执行后删除它,二进制文件仍然可以恢复,只需exe从其相关/proc条目中转...[阅读更多]
2022.02.25
20:59
利用Syswow64绕过AV Userland挂钩
最近在浏览一篇文章的时候,偶然看见了一篇由readteam工具开发人员写的开发日志,较为详细地描述了自己是如何绕过AV,并且将部分代码贴了出来,直接从 c++ 反转 Ntdll.dll 和硬编码系统调用。[阅读更多]
2022.02.15
15:34
关于Windows环境下Payloads总结
现如今网络安全俨然成为了一个重要的话题,而做好网络防护是每一位厂商、站长甚至是个人的职责。本篇文章为各位总结在Windows环境下的Payloads。 无文件恶意软件 对于任何分析师来说,寻找无文件威胁都是一项乏味且劳动密集型的任务。这通常非常耗时,并且需要收集大量数据。最重要的是,在处理这些几乎看不见的威胁时,传统的工具、方法和防御似乎不太有效。威胁参与者经常使用直接从内存中运行的攻击技术或使用系统中预装的合法工具或服务来实现其目标(Trend Micro,2017 年)。它是定向攻击和高级持续威胁 (APT) 中的一种流行技术,现在它已被传统恶意软件采用,例如木马、勒索软件,甚至最近出现的...[阅读更多]
2022.02.01
22:50
体验新版本360网络空间测绘|因为看见,所以安全
最近在使用必应搜索时突发奇想,中国之大,有没有类似censys这样的网络空间搜索引擎。想着就来到360来看看有没有这样的产品。果不其然,360网络空间测绘系统,非常符合我们需要寻找的平台。 QUAKE 关于这个测绘系统的介绍,图个方便我直接复制一下官方给出的简介 资产测绘:虚拟网络空间可视化,动态呈现多视角、多维度网络空间对象漏洞感知:感知全网安全漏洞风险,监控漏洞全生命周期多维画像:关联多层次网络空间资源属性,形成多维度画像区域监测:掌握区域网络资产底数与基础信息,赋能城市级态势感知空间探索:建立虚实映射,激活数据价值,探索网络空间黑暗森林 360网络空间测绘系统的上线日期是多久? 由于我并...[阅读更多]
在线客服
小伍同学
我们将会在24小时内回复您,如果有急事请联系QQ或者微信
12:01
您好,有任何疑问请与我们联系!
公众号

选择聊天工具: