随笔分类 -  经验总结

经验总结
摘要:2021年12月18日,Apache发布安全公告,Apache Solr中存在一个信息泄露漏洞(CVE-2021-44548),该漏洞影响了8.11.1之前的所有Apache Solr版本(仅影响Windows平台)。Apache Solr的DataImportHandler中存在一个不正确的输入验证漏洞,可利用Windows UNC路径从Solr主机调用网络上的另一台主机的SMB服务,或导致SMB攻击。 阅读全文
posted @ 2022-05-19 14:12 蚁景网安实验室 阅读(616) 评论(0) 推荐(0)
摘要:Fuzzing101系列包含针对10 个真实目标的10个练习,在练习中一步一步学习Fuzzing技术的知识。模糊测试(Fuzzing/Fuzz)是一种自动化软件测试技术,它基于为程序提供随机或变异的输入值并监视它的异常和崩溃。 阅读全文
posted @ 2022-05-12 16:38 蚁景网安实验室 阅读(714) 评论(0) 推荐(1)
摘要:XML是一种非常流行的标记语言,在解析外部实体的过程中,XML解析器可以根据URL中指定的方案(协议)来查询各种网络协议和服务(DNS,FTP,HTTP,SMB等)。 外部实体对于在文档中创建动态引用非常有用,这样对引用资源所做的任何更改都会在文档中自动更新。 但是,在处理外部实体时,可以针对应用程序启动许多攻击。 阅读全文
posted @ 2022-05-11 15:57 蚁景网安实验室 阅读(372) 评论(0) 推荐(0)
摘要:在内网渗透中,当获取到一个账号密码后,经常会使用impacket套件中的psexec.py进行远程连接并执行命令,但是因为用的人多了,杀软也对psexec.py特征进行了拦截,也就导致了如果使用默认的psexec.py进行执行命令时会失败。 阅读全文
posted @ 2022-05-09 14:33 蚁景网安实验室 阅读(137) 评论(0) 推荐(0)
摘要:APT防御的重要性毋庸讳言,为了帮助各位师傅在防御方面建立一个总体认识,本文会将APT防御方法分为三类,分别是:监控、检测和缓解技术,并分别进行梳理,介绍分析代表性技术。这一篇分析现有的监控技术。 阅读全文
posted @ 2022-05-07 17:06 蚁景网安实验室 阅读(492) 评论(0) 推荐(0)
摘要:近日HVV培训以及面试,有人问了CDN该如何绕过找到目标真实IP,这向来是个老生常谈的问题,而且网上大多都有,但是有些不够全面,今天把绕过CDN全理一理。术语叫做“深入浅出”。 阅读全文
posted @ 2022-05-06 17:21 蚁景网安实验室 阅读(376) 评论(0) 推荐(0)
摘要:分析了spring-cloud-function可以发现,spring框架的几个由SpEL表达式注入造成的RCE的触发点基本上都很相似,触发类以及触发路由分析对于漏洞挖掘来说都有可以借鉴的地方。 阅读全文
posted @ 2022-05-05 10:10 蚁景网安实验室 阅读(228) 评论(0) 推荐(0)
摘要:Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。 阅读全文
posted @ 2022-04-26 15:49 蚁景网安实验室 阅读(176) 评论(0) 推荐(0)
摘要:前两天在刷tw,看到了个比较有意思的一个CVE漏洞,价值奖励是10000美刀,比较好奇的是价值10000美刀的漏洞是什么样子的,漏洞利用就是需要在浏览器中进行用户交互才能触发该漏洞,但由于 Windows 的文件保存默认为接受,通过使用强制您按 ENTER 约 2 秒的技巧简单地泄漏数十个环境变量。 阅读全文
posted @ 2022-04-24 09:16 蚁景网安实验室 阅读(595) 评论(0) 推荐(0)
摘要:本文为记录实战过程中遇到的问题及思考,旨在思路分享及自我总结。文中涉及目标站点为SRC授权站点,为防止漏打码已对实际链接进行了部分删减,如去除了链接目录名等。整个测试过程涉及未授权访问、暴力破解、存储型XSS、SQL注入,到最后拿shell,过程略微曲折。 阅读全文
posted @ 2022-04-19 13:55 蚁景网安实验室 阅读(178) 评论(0) 推荐(0)
摘要:目前官方已经不再维护ThinkPHP3.2.3,本文仅对ThinkPHP3.2.3反序列化链子进行复现,如有纰漏,还望指正。 阅读全文
posted @ 2022-04-15 13:28 蚁景网安实验室 阅读(512) 评论(0) 推荐(0)
摘要:本文详解实战天盾校验和暗桩的全过程,解决登入后为什么还是无法使用等问题。 阅读全文
posted @ 2022-04-14 09:50 蚁景网安实验室 阅读(513) 评论(0) 推荐(0)
摘要:本文是本系列的第四篇,由于侧重点是对密码学中的安全性问题进行分析,所以不会对密码学基础的核心概念进行阐述,如果阅读本系列文章时不明白所涉及的术语时请参考国内大学的推荐教材,如《密码学原理与实践》《深入浅出密码学》,如果只是感兴趣而并非要深入了解,只阅读《图解密码技术》也就够了。 阅读全文
posted @ 2022-04-12 09:39 蚁景网安实验室 阅读(547) 评论(0) 推荐(0)
摘要:在挖洞过程中,很容易找到一些登录/忘记密码是手机验证码验证的站,有些站对发送验证码这一环节并未做太多的限制,理论上可以借助这个漏洞进行爆破,从而得出数据库内所有已注册手机号,这也算一种信息泄露。这种洞十分好挖,对技术要求不高,很适合SRC入门! 阅读全文
posted @ 2022-04-06 16:18 蚁景网安实验室 阅读(918) 评论(0) 推荐(0)
摘要:最近一直在考虑如何结合kill chain检测APT攻击。出发点是因为尽管APT是一种特殊、高级攻击手段,但是它还是会具有攻击的common feature,只要可以把握住共同特征,就能进行检测。而kill chain就是个非常好的common feature描述。 阅读全文
posted @ 2022-04-02 14:20 蚁景网安实验室 阅读(359) 评论(0) 推荐(0)
摘要:第一关是代码泄露利用,打开网站后,告诉我们这是一个代码构建服务。我们可以测试是否存在git泄露,可以访问到git的配置文件,然后可以尝试从网站转储git存储库,这里使用的工具是git-dumper... 阅读全文
posted @ 2022-03-28 16:46 蚁景网安实验室 阅读(610) 评论(0) 推荐(0)
摘要:搭建MySQL恶意服务器读取文件这件事,虽然直接利用门槛较高,但是由于在网上看到了一种比较新颖的利用方式(利用社会工程学引诱用户连接MySQL进而读取用户文件),个人觉得比较有意思,总结了一下攻击原理以及攻击方式... 阅读全文
posted @ 2022-03-25 16:22 蚁景网安实验室 阅读(341) 评论(0) 推荐(0)
摘要:Double Fetch是一种条件竞争类型的漏洞,其主要形成的原因是由于用户态与内核态之间的数据在进行交互时存在时间差,我们在先前的学习中有了解到内核在从用户态中获取数据时会使用函数copy_from_user,而如果要拷贝的数据过于复杂的话则内核会选择引用其指针而将数据暂存于用户态中等待后续处理,而在这时数据会存在被条件竞争修改原有数据的风险,也就是笔者要分享的Double Fetch的由来。 阅读全文
posted @ 2022-03-24 14:59 蚁景网安实验室 阅读(165) 评论(0) 推荐(0)
摘要:HTB是大三时期一直想氪的一个平台,比较适合做一个方向上的深入学习。可惜大学生太穷了,只能工作后找个小伙伴AA,勉强付起这个昂贵的VIP。蓝队系列是我第一个开始学习(复习)的模块,需要好好记录下~也给想练HTB,但英语不好的同学一点帮助。 阅读全文
posted @ 2022-03-23 16:25 蚁景网安实验室 阅读(566) 评论(0) 推荐(0)
摘要:代码审计总要遇到命令执行或者说RCE,打CTF的过程中难免不会碰见,毕竟PHP是世界上最好的语言,总结一下... 阅读全文
posted @ 2022-03-21 15:56 蚁景网安实验室 阅读(419) 评论(0) 推荐(0)