猎户实验室2017原创盘点

2017是猎户实验室快速成长的一年,我们分享了一些小文章。在年末之际,将这些文章扒拉出来,再次分享给大家,希望大家喜欢。

归纳总结系列

黑客入侵应急分析手工排查 sm0nk

再牛逼的团队也不能保证自己系统的绝对安全,那么入侵事件迟早会发生的。关键在于发生了入侵事件,你是否在脑海里迅速梳理出一套”套路“,还是自我安慰”看看再说“?那么,面对sm0nk的长篇倾心之作,还需要犹豫吗?反正先知论坛是先转再赞的,也建议你先马后看。吸收些许sm0nk在应急中总结出来的排查思路及分析手段。

【小安讲堂】黑客入侵应急分析手工排查(完整版·上卷)

https://mp.weixin.qq.com/s/da6hF4B8OmB8a1t3U9qFWQ (上)

【小安讲堂】黑客入侵应急分析手工排查(完整版·下卷)

https://mp.weixin.qq.com/s/7tlU2lYCsGtOzd783Y2Wig (下)

http://liehu.tass.com.cn/archives/481

Web攻防之暴力破解 sm0nk

就如今的攻防态势而言,大多为绕过既有逻辑和认证,不管是SQL注入获得管理员数据还是XSS获得后台cookie,大多数是为了后台的登录权限,假若我们获得一枚口令,一切便柳暗花明。sm0nk以轻描淡写的姿态述说了关于破解的暴力美学,掌握这精髓,体验挖洞一把梭的feel...

https://mp.weixin.qq.com/s/_zzHPAeWvSp4ckDz0_PltQ

代理工具归纳总结 sm0nk

在综合的渗透过程中,Shell is Only the Beginning 。内网渗透无论是难度还是广度都不亚于前端入侵。介于Webshell和内网渗透之间的是形形色色的代理转发工具。“尺有所短寸有所长”, 想看看sm0nk的工具箱里都有些什么好东西吗?

https://mp.weixin.qq.com/s/gztsWf8JaugMY0zfuqQxCQ

http://liehu.tass.com.cn/archives/370

工控安全入门分析 sm0nk

安全无常态,网络无边界。 不要以为搞搞web安全就够了,要知道除了互联网、蜘蛛网还有物联网,你不一定要吃这口饭,但不能对其一无所知,对不老铁?

https://mp.weixin.qq.com/s/JIV7oc5Gc1FqqjBeNKfrkw

http://liehu.tass.com.cn/archives/159

Python 排错/排雷 指南 WenR0

在安全圈,Python的赫赫大名不容置疑。而对于初级Pyer,如何排查自己写的Py代码出现的错误可不是一件简单的事情。WenR0牛从自己多年的Python经验中提炼出简单实用的排错方法、工具以及思路,只需看一眼,码Py姿势瞬间变得更妖娆。

https://mp.weixin.qq.com/s/dJkJrlsK7_EfLmLjJQGRyw

登录加密算法破解秘籍 袋鼠妈妈

道高一尺,”袋鼠妈妈“高一丈。如登录之类的敏感数据传输,你以为加密了就可以高枕无忧,只能说太年轻。来来来,看看袋鼠妈妈分享的加密算法的破解之道。

https://mp.weixin.qq.com/s/V_Z3tvWG-MbrsCKYcMkGKg

解读2017 OWASP Top 10 sm0nk

OWASP Top 10 漏洞体系是业界知名的WEB安全的风向标。在RC1版本发布之际,sm0nk率先对其变化进行关联分析、评价解读。合理提出了自己的异议,对新加入的API接口安全进行讲解。

https://mp.weixin.qq.com/s/weRrnWWEpltY6gnUg6jdDA

http://liehu.tass.com.cn/archives/410

技术研究系列

SQL注入关联分析 sm0nk

@sm0nk 的知识归纳能力总是让人啧啧称道,他这篇文章以SQL注入为核心,总结了常见数据库的特性、注入手段、安全加固及关联运用方面的知识点进行资料信息整合性解读,完全是可以作为SQL注入速查手册的。

https://mp.weixin.qq.com/s/tnKclrrlVi9jvMcgg4H3Ig

http://liehu.tass.com.cn/archives/419

SQLite手工注入Getshell技巧 浮萍

浮萍同学在某项目中发现目标使用的SQLite数据库存在注入,发挥自己的研究精神,躺过一堆坑之后,成功挖掘出针对SQLite数据库的getshell技巧(关键点:SQLite可以创建任意格式的数据库文件)。我们向大佬学习的不只是招式还有性感的思路。

https://mp.weixin.qq.com/s/QRESk6O18rP8KdCJ13dXEQ

http://liehu.tass.com.cn/archives/762

MSSQL获取WEBSHELL 浮萍

有多少SQL注入到getshell的步伐被”路径未知“而中止?是否内心饱含着不甘心?浮萍大大通过这篇干货文演示了一下如何通过SQL注入获取文件目录路径,进而获取WEBSHELL。看到如此性感的姿势,小编明显自觉脑纹路不够用,不知道该吃猪头还是核桃。。。

http://liehu.tass.com.cn/archives/608

SQL和NoSQL注入原理剖析gyyyy

SQL的问题归根结底是因为它本身是一串“plain text”,太容易被改变,而又没有任何一个阶段可以校验它结构的合法性,或是明确的将它的执行结果和使用者的预期数据对应绑定起来。@gyyyy 从SQL语句构造到最终执行的多个阶段进行底层原理剖析,确是毫厘之间彰显大咖风范,反正看着文章倍感牙口不好。

https://mp.weixin.qq.com/s/LsqQo_04ROuf2_wLrBRRZQ

DNS解析--深入浅出Go语言 gyyyy

咱们实验室的go神@gyyyy 在项目中遇到一个大量DNS查询(亿级查询)的需求,便借由该场景,研读DNS规范,随带秀了一把Google爸爸创造的神奇语言>>go。透过字里行间的,除了大佬的专研精神,还有go语言的美。

https://mp.weixin.qq.com/s/jJhf9Fan9ppacjG_IpTZhw

CVE监控之Python代码实现 浮萍

浮萍同学看到先知上的一篇文章--《伪全栈式安全研发:CVE监控》,心念之间于是就有了这样一个工具。浮萍同学采用Python+Mongodb数据库,实现一下最新CVE的监控工具。感受下大佬说干就干的精神和开干就成的学习能力。

https://mp.weixin.qq.com/s/u6ANBF45fOv3CqJOdkNAQA

自动化运维之微信机器人 大叔

刘邦说:运筹帷幄之中,决胜千里之外,说的是张良子房。@大叔说:运行维护之中,稳定千年之外,说的是每个运维。监控就像我们的眼睛,一个不能随时接受监控报警的运维就像一个身怀绝世武功的高度近视。@大叔同学自行代码开发出一个微信机器人补足监控工具的报警功能。技术也许不那么高深,但手段却值得学习,为@大叔打call。

https://mp.weixin.qq.com/s/DIE5AdSMGGSv5eKWJx-rCg

口令破解之验证码识别技术 浮萍

网站渗透中口令破解是个永恒的常规项目,而该死的验证码总是让人生无可恋。浮萍大佬在小米范验证码登录爆破工具的基础上增加了本地大码接口,可以自行添加验证码识别的方法。好用还省钱,何乐而不为呢?

https://mp.weixin.qq.com/s/ApPBnOMCUI_iPcBU1ApoSQ

Office关键字提取脚本实践 执着

当你只记住了文件的一部分内容而忘记了文件名的时候,当你渗透进入WEB服务器而找不到配置文件的时候,当你排查源代码是否被挂了敏感词汇的时候,当你的网站被入侵而需要排查webshell的时候,你会发现有这么一个实用小工具在身边是多么的暖心。只要给它一个路径和一个关键字,他就会给你一个满意的答案。@执着 为大伙儿带来一款用python写的实用的关键字检索小程序,适用office和文本文档。

https://mp.weixin.qq.com/s/QiY07p9C5mqa8bqS1Xi2Pw

MS17-010检测与内网穿透 浮萍

在MS17-010漏洞刚爆出来的时候,浮萍大大给我们展示了漏洞的攻击姿势,以及在没有外网主机的情况下反弹shell的内网穿透技术的运用。你是温习下MS17-010呢?还是学习下内网穿透呢?

https://mp.weixin.qq.com/s/jSrME-y5npkr76ET9vZQnw

http://liehu.tass.com.cn/archives/704

漏洞分析类

Struts2漏洞预警(S2-045) sm0nk

由于Struts2基于Jakarta(Jakarta Multipart parser)插件的文件上传功能对上传文件中HTTP请求头的Content-Type值未做适当的处理,导致远程执行漏洞,本文进行分析利用。

https://mp.weixin.qq.com/s/nKJr1vOB4BP-8nXo-bq43A

Linux_SMB远程代码执行 sm0nk

2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞。据传漏洞存在至今已7年有余,正好与前段时间的windows的MS17-010均基于smb协议,因此被戏称Linux版“永恒之蓝”。

https://mp.weixin.qq.com/s/7-wGHqb1D2FHISMjaXpD1g

Weblogic常见漏洞利用 浮萍

WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的中间件。WebLogic常用端口7001/7002,常见漏洞有弱口令导致上传任意war包、SSRF漏洞和反序列化漏洞,本文将通过phith0n提供的漏洞利用环境进行验证。

http://mp.weixin.qq.com/s/Ex5sOubp2p0TscUwWtxEzg

http://liehu.tass.com.cn/archives/542

Struts2远程代码执行分析 sm0nk

当Struts2中的Struts 1插件启用的情况下,由于被Struts1Action包装的action中用户可控的参数为key值被设置到了ActionMessage中,故而攻击者通过使用恶意字段值可以造成RCE。

https://mp.weixin.qq.com/s/QJTdl1Rub8EpuzA67tz7Pw

Piwik代码执行漏洞安全分析 浮萍

在17年2月份FireFart报告了一个Piwik超级用户获取远程代码执行的漏洞。该漏洞通过利用构造插件,然后利用超级用户上传并激活,在激活插件时会执行插件中的PayLoad,从而获取shell。本文介绍了该漏洞原理、环境的搭建、PayLoad的构造以及漏洞的复现过程。

https://mp.weixin.qq.com/s/UndH06yx7rCxTae56SU1tQ

http://liehu.tass.com.cn/archives/721

CVE-2017-7494复现 浮萍

Samba远程代码执行漏洞(CVE-2017-7494)的复现及修复建议。

https://fuping.site/2017/05/25/SambA-0Remote-Code-Execution-Vulnerability-Replication/

永恒之蓝利用脚本获取shell 浮萍

本文使用Sleepya 的脚本利用ETERNALBLUE来实现对Win7进行攻击(非NSA工具包),从而获取Meterpreter反弹。

https://fuping.site/2017/08/16/HOW-TO-USE-PENTESTBOX-TO-EXPLOIT-ETERNALBLUE-ON-WINDOWS-7/

S2-052复现(附POC) gyyyy

CVE-2017-9805(S2-052)复现。原理简述:struts2-rest-plugin插件XStreamHandler处理器中的toObject()方法,其中未对传入的值进行任何限制,在使用XStream反序列化转换成对象时,导致任意代码执行漏洞。

https://mp.weixin.qq.com/s/5alqeQivrajWovB65rhmnQ

S2-053复现分析(附POC) gyyyy

CVE-2017-1000112(S2-053)复现。原理简述:当开发者在Freemarker标签中使用如下代码时<@s.hidden name=”redirectUri” value=redirectUri /><@s.hidden name=”redirectUri” value=”${redirectUri}” />Freemarker会将值当做表达式进行执行,最后导致代码执行。

https://mp.weixin.qq.com/s/4CiKgVn7Y-hWUKRjgECsuA

.NET远程代码执行0day分析 浮萍

CVE-2017-8759漏洞复现。漏洞原理简述:PrintClientProxy方法中的WSDL解析器模块中存在代码注入漏洞。如果提供的包含CRLF序列的数据,则IsValidUrl不会执行正确的验证。这就造成了攻击者注入和执行任意代码。

https://mp.weixin.qq.com/s/_rfRtj6da1nowI4qMmkLaA

http://liehu.tass.com.cn/archives/791

Tomcat代码执行漏洞分析 bingo

2017年9月19日,Apache Tomcat官方确认并修复的远程代码执行漏洞CVE-2017-12615,当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法,攻击者可以上传jsp脚本。我实验室率先发现其修复可被bypass(文件路径后加斜杠/)。

https://mp.weixin.qq.com/s/dgWT3Cgf1mQs-IYxeID_Mw

http://liehu.tass.com.cn/archives/836

ColdFusion反序列化分析 gyyyy

Adobe ColdFusion反序列化漏洞(CVE-2017-11283,CVE-2017-11284)漏洞分析。

Adobe ColdFusion反序列化RCE漏洞分析

https://mp.weixin.qq.com/s/wNOGGQemp73hNzMyk7LYpg

新版Windows SMB漏洞预警 liehu

预警SMB漏洞(CVE-2017-11780、CNVD-2017-29681)。

https://mp.weixin.qq.com/s/JfJ6UYfqQ5R7BMT7TQl8-A

再会2018

读到这里的都是真爱,十分感谢!希望2018年依然有您的陪伴,关注猎户实验室公众号,让我们互通有无,共同成长。

预祝朋友们新年快乐!

注:本站文章均属原创,转载请注明出处!

发表评论

电子邮件地址不会被公开。 必填项已用*标注