一、自我介绍ID:易水哲 z3nbyte二、课程目录钓鱼的前期准备Gophish的基本使用钓鱼邮件的拟定钓鱼方式的多样化一些注意事项企业钓鱼真实案例分享三、钓鱼的前期准备1、域名核心思路:根据钓鱼目标场景,选择具有诱导性或混淆性的域名,提升点击率与伪装效果。(1)目标导向型注册根据攻击目标的使用场景注册相关域名,比如仿冒电商、银行、门户网站等:示例域名:taoba0.com(数字“0”替代字母“o”)icbc-pay.com(增加业务词“pay”)cctv.com.co(增加国家顶级域,伪装为子站)icbc.com.abc.com(多级子域名,伪造成正规结构)具体示例: https://www.blilbill.com/video/BV1Pm4y1s8dZ/(2)IDN 域名混淆与 Punycode 编码机制利用国际化域名(IDN)注册含有非拉丁字符的域名,可以伪造成与真实域名外观极度相似的变体。例如使用西里尔字母“о”替代拉丁字母“o”。示例说明:正常域名伪造域名说明google.comgооgle.com两个“o”用的是西里尔字母taobao.comtаоbао.com多个字母被
【签到】和黑客去 Battle 把!随便聊一聊就吐出密钥了,直接提交: flag{H7Q44S85842W6TQZPERS72ED} 窃密排查 - 1连接服务器,进入 /tmp,发现程序,攻击者使用了 megacmd 直接查找 mega 相关文件:find / -name "*mega*" -o -name "*MEGA*" 2>/dev/null查看 megacmdserver.log 日志,查找关键字:cat ~/.megaCmd/megacmdserver.log* 2>/dev/null | grep -i "login\|user\|flag"flag: flag{25solar3abc@habenwir.com}溯源排查 - 1下载下来是一个 raw 镜像,直接使用 WSL 挂载并修改 root 密码:sudo mkdir /mnt/rootfs sudo mount -o loop,offset=$((512 * 2048)) disk.raw /mnt/rootfs sudo chroot /
在 Mac Mini 上搭建渗透测试环境前言最近我趁着国补换了台新设备,直接入手了一台 Mac Mini(M4)。虽然之前一直用 ROG,但考虑到 macOS 也有不少渗透测试工具可以用,索性试试看能不能搭建一套顺手的环境。这里就记录一下整个搭建过程,给以后自己参考,也顺便分享给有需要的人。1. 基本系统配置1.1 开发者模式与基础工具装好 macOS 后,第一步肯定是先搞定基础开发环境。# 安装 Xcode 命令行工具 xcode-select --install然后是 Homebrew,macOS 上必备的软件包管理器:/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"装好 Homebrew 之后,先更新一下:brew update && brew upgrade1.2 iTerm2 和 Oh My ZshmacOS 自带的 Terminal 也能用,但 iTerm2 体验更好,所以直接装:brew inst
如果有经常看我网站的朋友(大概没有)发现我的CSDN账号去年注销了,下面是注销时候的一些数据:注销的原因大家估计也能明白,这里面的数据大多是假数据,可以看看下面这些人机评论:甚至我也能发现其他博主提到过,曾经发出的免费文章竟然没CSDN设置成收费了。我感觉这样的环境不利于个人成长,也不利于圈内的朋友们相互交流学习,我发文章的目的仅仅是为了IT届尽一些微薄之力,因为在过去的生涯中,很多不经意地方的某一句话,解决了困扰我的问题。
一、前言我现在在某央企驻场,渗透测试工程师,也负责漏洞管理平台,也就是监测、渗透测试出现的漏洞,都会录入平台,走流程整改复测办结。二、漏洞详情1、漏洞简介GitLab存在前台未授权SSRF漏洞,未授权的攻击者也可以利用该漏洞执行SSRF攻击(CVE-2021-22214)。该漏洞源于对用户提供数据的验证不足,远程攻击者可通过发送特殊构造的 HTTP 请求,欺骗应用程序向任意系统发起请求。攻击者成功利用该漏洞可获得敏感数据的访问权限或向其他服务器发送恶意请求。2、漏洞POC(1)命令行验证curl -s --show-error -H 'Content-Type: application/json' https://example.com/api/v4/ci/lint --data '{ "include_merged_yaml": true, "content": "include:\n remote: http://xx.xxx.xx.xx:port/api/v1/targets?test.yml"}'(2)burp发送包
一、前言封面图是示例图,因为涉及到保密,所以本次测试的电视盒子不放出外观和设置界面。这一次要测试电视盒子,大家也都知道,市面上的电视盒子大部分都是Android,当然,要使用笔记本去抓电视盒子的数据包,也是一样的方法,加证书,设置代理。但电视盒子都有权限的,一般不开放的,所以要联系厂商获得授权。二、步骤1、取得adb的授权为了电视盒子的安全性,厂商都会把adb关闭的,要开启也可以,但必须使用厂商的注册机,通过获取直接的机器码,发送给厂商,获得许可证,才可以开启adb,所以如果自己没有授权去做渗透测试的话,拒绝!!!未经授权的渗透测试都是违法的!!!2、设置处于同一网络将电视盒子和笔记本连接至同一WiFi,此处电视盒子的IP假设为172.21.150.161。我本机的IP为172.21.150.162:3、测试连接我上一篇文章提到过macos安装adb,如果没有adb的话参考上一篇文章安装adb。命令:adb connect 172.21.150.161如果连接成功,会回显成功或者无回显。4、导出Burp证书5、将证书转换为pem格式这里要使用openssl工具,我的macos自带,没有
一、前景提要之前使用的是2022款M2芯片的MacBook Air 13寸,不得不说,是真的续航好,轻薄,刚开始我了解到M芯片的底层是ARM架构,我觉得可以接受,虚拟机用的不多,但在后续的使用过程中,发现卡脖子就是卡脖子,随后换了联想R9000K,背着上了一天班,发现太重了,于是又换了Xiaomi Boook Pro16。在工作的时候,同事说后面虚拟机可能是个大问题,我说没事,扩内存呗,结果发现是板载内存,我也懒得折腾了,直接上手这台机皇:2019款MacBook Pro 16寸,64G+4T+8G显存+i9处理器,直接顶配,这不来搭建渗透测试环境了。二、搭建过程1、安装常用软件a.必装软件QQ,微信,钉钉,腾讯会议,抖音,WPS,酷狗音乐,Google Chrome,百度网盘,小猫。b.生产力软件Picsee:看图工具。Bob:截图翻译工具。Notability,GoodNotes:笔记软件。Parallels Desktop:虚拟机软件。iSho Pro:截图软件。超级右键专业版:右键扩展。Magnet:窗口管理工具。Maccy:剪贴板工具。Typora,Sublime Text:
==注意:本篇文章仅用于学习交流,不得用于其他用途。==一、Django简介Django是一个开放源代码的Web应用框架,由Python写成。采用了MTV的框架模式,即模型M,视图V和模版T。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS(内容管理系统)软件。二、安装Django模块pip3 install django==3.0三、创建Django项目django-admin startproject steam_web 四、创建子应用cd steam_web python3 manage.py startapp login完成后会生成一个login的文件夹。这个文件夹下我们需要用到models.py(数据模型)和view.py(用来控制页面逻辑)五、查看环境是否配置成功使用pycharm打开这个项目,然后运行。打开这个链接,发现成功:六、修改setting.py文件配置网站默认语言、时间刷新页面就变成中文了。七、导入所需文件这里把你想使用的网站扒下来,然后修改配置文件。还需要更改html对应的参数。八、编写数据模型打开models.py文件,去创
一、app渗透篇1、Android 简介自从 Android 被谷歌收购(2005 年),谷歌已经完成了整个开发,在过去的 9 年里,尤其是在安全方面,有很多变化。 现在,它是世界上最广泛使用的智能手机平台,特别是由于不同的手机制造商,如 LG,三星,索尼和 HTC 的支持。 Android 的后续版本中引入了许多新概念,例如 Google Bouncer 和 Google App Verifier。2、Android架构如果我们看看 Android 的架构,我们将看到它被分为四个不同的层。 在它的底部是 Linux 内核,它已被修改来在移动环境中获得更好的性能。 Linux 内核还必须与所有硬件组件交互,因此也包含大多数硬件驱动程序。 此外,它负责 Android 中存在的大多数安全功能。 由于 Android 基于 Linux 平台,它还使开发人员易于将 Android 移植到其他平台和架构。 Android 还提供了一个硬件抽象层,供开发人员在 Android 平台栈和他们想要移植的硬件之间创建软件钩子。3、Linux内核在 Linux 内核之上是一个层级,包含一些最重要和有用的
一、前言本篇文章仅为学习笔记记录,不得用于违规用途。本篇文章为安全社公众号的Poker安全所发,本文仅为学习复现。二、介绍指纹混淆技术,顾名思义,就是迷惑指纹扫描识别技术。三、思路作者的思路:1、伪装CMS作者第一个想到的就是wordpress。2、初次尝试添加wordpress文件夹,wordpress后台,都不会显示有wordpress的指纹,作者得到结果:查询CMS的工具应该不是通过目录抓取特征的。3、首次成功作者在前端添加上wordpress的CSS和JS,就成功了。4、改良之后作者还加入了蜜罐,也考虑到了避免引入JS和CSS造成排版混乱。5、研究wappalyzer规则库作者研究了wappalyzer的规则库,得出一个结论:指纹识别一般是匹配CMS的JS和CSS文件路径或者头部的meta标签信息,使用头部信息检测的CMS指纹,后面数值可随意修改。6、实测+全副武装作者测试了他部署的蜜罐,测试成功,并且他的网站现在可以检测出100多种网站技术。四、实操1、思考看完作者的文章,我认为现在要做的就是:(1)把这些CMS以及框架用到的JS和CSS引入到前后端的标签内。(2)最好是把官
易水哲
一个什么都会一点的白帽子