摘要: 0x00 简介 大家都知道apache,nginx等有rewrite的功能,通过rewrite规则可以把输入的URL转换成另一个URL,这是我们常见的一种需求,可以让我们的url变得更加简洁。但是其实这个功能也可被用于一些别的目的。下面就简单的介绍一下。 0x01 后门 关于通过配置文件做后门已经有 阅读全文
posted @ 2019-11-02 13:25 BuXuan 阅读(105) 评论(0) 推荐(0) 编辑
摘要: 首先要下载 office2john.py,支持破解的加密为office自带的加密功能,即: 使用office2john将office转换为hash: 复制 1 python office2john.py 123.docx > hash.txt 使用以下命令进行切割,转换成hashcat支持的形式: 阅读全文
posted @ 2019-11-02 11:25 BuXuan 阅读(1069) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-02 11:10 BuXuan 阅读(10) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-02 11:06 BuXuan 阅读(17) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-02 11:04 BuXuan 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 0x00 简介 关于Spear phish 和发件人伪造的工具有很多个,比如gophish、SimpleEmailSpoofer、命令行工具swaks等,每个工具都有其特点,当然Cobalt Strike也有此功能。官方介绍戳我。今天主要来介绍一下CS里面的此功能怎么使用。 0x01 CS Spea 阅读全文
posted @ 2019-11-02 10:21 BuXuan 阅读(199) 评论(0) 推荐(0) 编辑
摘要: frp 项目地址 https://github.com/fatedier/frp/ 简介 frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透 跨平台支持linux,win,mac 类似于n 阅读全文
posted @ 2019-11-01 17:57 BuXuan 阅读(2354) 评论(0) 推荐(0) 编辑
摘要: 漏洞概述 FireEye最近检测到一个恶意的Microsoft Office RTF文档,利用CVE-2017-8759(一种SOAP WSDL解析器代码注入漏洞)。此漏洞允许在解析SOAP WSDL定义内容期间注入任意代码。 基本信息 漏洞名称:.NET Framework远程代码执行漏洞漏洞编号 阅读全文
posted @ 2019-11-01 17:14 BuXuan 阅读(959) 评论(0) 推荐(0) 编辑
摘要: 前几天在先知上看到伪全栈式安全研发:CVE监控这篇文章,就想着也实现一下代码进行最新CVE的监控。语言采用了Python,数据库也为Mongodb数据库。代码和实现的什么不重要,重要的是过程。 主要包括以下几个方面。 0x02 实现过程 1. 获取最新的CVE列表和详情 访问https://cass 阅读全文
posted @ 2019-11-01 17:12 BuXuan 阅读(1079) 评论(0) 推荐(0) 编辑
摘要: ios用到的工具: ssl kill switch Fiddler 两个工具的安装办法: 越狱的IOS上面安装ssl kill switch 之前一直抓的是 ios的 https数据包,双向证书认证 对于安卓的没使用过,今天看到了,收藏一下 0x02 双向证书认证与解决方法 在对soulApp进行抓 阅读全文
posted @ 2019-11-01 16:29 BuXuan 阅读(4440) 评论(0) 推荐(2) 编辑