Flush 水坑钓鱼
Flush 水坑钓鱼1 水坑攻击介绍 水坑攻击属于 APT 攻击的一种,与钓鱼攻击相比,攻击者无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。 在人们安全意识不断加强的今天,攻击者处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任。 水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取个人重要信息。水坑攻击相对于通过社会工程方式引诱目标用户访问恶意网站更具欺骗性,效率也更高。 水坑方法主要被用于有针对性的攻击,而 Adobe Reader、Java 运行时环境(JRE)、Flash 和 IE 中的零漏洞被用于安装恶意软件 2 Flush 水坑钓鱼 工具下载地址:https://github.com/crow821/FakeFlash 使用方式: 将以上文件解压,放至网站根目录,示例如下: 将 fake_user 文件提取出来放到 WWW 下,查看下 index.html 源码: 1234567891011<!DOCTYPE html>&l...
PhpStudy 后门漏洞复现
PhpStudy 后门漏洞复现 最近打靶遇到了这个漏洞,之前不怎么关注,既然看见了就做个记录。 1 漏洞描述1.1 事件起因 PhpStudy 软件是国内的一款免费的 PHP 调试环境的程序集成包,通过集成 Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer 多款软件一次性安装,无需配置即可直接安装使用,在国内有着近百万 PHP 语言学习者、开发者用户。 正是这样一款公益性软件在 2018 年 12 月 4 日,西湖区公安分局网警大队接报案称,某公司发现公司内有 20 余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。 通过专业技术溯源进行分析,查明了数据回传的信息种类、原理方法、存储位置,并聘请了第三方鉴定机构对软件中的 “后门” 进行司法鉴定,鉴定结果是该 “后门” 文件具有控制计算机的功能,嫌疑人已通过该后门远程控制下载运行脚本实现收集用户个人信息。 截至 2019 年 1 月被抓获,犯罪团伙共非法控制计算机 67 万余台,非法获取账号密码类、聊天数据类、设备码类等数据 10 万余组,非法牟利 600 余万元。...
Linux passwd 文件提权
Linux passwd 文件提权对于一个正常的 /etc/passwd 文件来说,他的权限如下所示: 123┌──(root㉿kali)-[~]└─# ls -l /etc/passwd -rw-r--r-- 1 root root 3163 Aug 21 14:59 /etc/passwd 根据所学权限可以看出,/etc/passwd 默认是主要 root 用户可读可写,root 组与其他组可读。 但是,假设运维人员突然抽了一下,将权限改为任意用户可读可写时,就会产生隐患: 1234567891011121314┌──(root㉿kali)-[~]└─# chmod o+w /etc/passwd ┌──(root㉿kali)-[~]└─# ls -l /etc/passwd -rw-r--rw- 1 root root 3163 Aug 21 14:59 /etc/passwd┌─...
HackMe
HackMe靶机地址:https://www.vulnhub.com/entry/hackme-1,330/ 1 信息收集 由于将 Kali 与 靶机在 VM 上使用 NAT 连接,所以使用 Kali 去扫描靶机。 首先查看 Kali IP 地址: 12345678910┌──(root㉿kali)-[/opt/antsword]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.1.133 netmask 255.255.255.0 broadcast 192.168.1.255 inet6 fe80::20c:29ff:fef8:7def prefixlen 64 scopeid 0x20<link> ether 00:0c:29:f8:7d:ef txqueuelen 1000 (Ethernet) RX packets 21771 bytes 6035507 (5...
BurpSuite & Firefox 代理配置
BurpSuite & Firefox 代理配置 继上篇文章过后,干脆 “送佛送到西”,将代理配置 / 插件这部分也放上来。 本篇内容原版是在语雀,这次就直接更新到博客上。 1 Firefox 本地开启代理 点击右上方三横线打开应用程序菜单,点击设置: 来到常规选项处,一直下拉到网络设置部分,点击设置: 点击手动配置代理: 由于需要将流量转发到 BurpSuite上,需要配置 BurpSuite 的监听端口,查看 BurpSuite 的监听配置: 看图可知 BurpSuite 监听的是 127.0.0.1:8080,所以在 Firefox 上进行相同的配置: 配置完成后,点击确定即可。 访问本地 PhpStudy 网站,即可抓到对应的 HTTP 报文: 注:此代理方式偶尔有点问题 / Bug,抓包时有时无并且访问 127.0.0.1 时多数情况下无法抓到包,需要输入本机的真实 IP。 2 浏览器插件开启代理 点击右上方三横线打开应用程序菜单,点击扩展和主题: 搜索 Proxy,然后回车: 选择前两个代理插件进行演示: ...
BurpSuite 版本破解使用
BurpSuite 版本破解使用最近也有很多同学找我要新版的 BP,之前也有文档发给他们。本篇内容原版是在语雀,但是他们都不带看的(生气),这次就直接更新到博客上(别私聊找我要了 QAQ)。 一般来讲,我会下发给学生的不外乎两个版本的 BurpSuite,分别是: Burp Suite Professional v1.6(2015 年) Burp Suite Professional 2023.9.4(截至目前的最新版) 上述均使用 Jar 包的形式,所以只需要拥有对应 Java 版本即可,不过我都集成好了,直接用就行。 1 Burp Suite Professional v 1.6Burp Suite Professional v1.6 这个版本比较旧了,但是由于旧也显得非常稳定,内存占用也少,所以在一些性能不强、Win 7 等我都是用的这个版本。文件分布如下: 123456.├── BurpSuite_Pro # BurpSuite 相关文件夹│ ├── BurpLoader.jar # 破解工具│ ├── burpsuite_pro_v1.6.jar # B...
Hackerbar 安装
Hackerbar 安装 由于有时候学生也会遇到安装方面的问题,避免意外写份文档,方便上课用。 这里主要使用 Firefox,还是因为 Chrome 安装插件需要科学上网,比较麻烦。 点击右侧 扩展和主题: 在搜索框内输入 hackbar: 点击 Hackbarv2,进入插件详情: 注:新版 Hackbar 收费,还不便宜,不同浏览器的 Hackbar 插件名称不同。 点击 添加到 Firefox: 点击 添加: 点击 允许此扩展在隐私窗口中允许,然后点击 好的: 安装完成后,在页面是没有任何插件显示的,需要点击 右键,选择 检查: 点击最后一个模块,就是 Hackbar: 之后就可以愉快的使用 Hackbar 了~
VMware Workstation 安装
VMware Workstation 安装 由于有时候学生也会遇到安装方面的问题,避免意外写份文档,方便上课用。 1 安装包说明 VMware 版本较多,目前最新版为:VMware Workstation 17 pro,根据自己电脑配置选择。 2 VMware Workstation 安装 双击安装包开始安装: 此处 VM 版本为:VMware Workstation 15 pro。 此时等待时间稍长才会出现后续界面,点击 下一步: 点击 下一步: 安装位置自选,建议不要在 C 盘,点击 下一步: 两个都不要勾选,点击 下一步: 点击 下一步: 点击 安装: 安装过程等待较久: 安装完成后,会显示需要许可证,单击 许可证: 此处可以选择百度,不过我这里整理了一份,方便大家使用: 12345678910111213141516171819202122232425262728293031323334353637## VM125A02H-AU243-TZJ49-GTC7K-3C61NVF5XA-FNDDJ-085GZ-...
EvilBox_One
EvilBox_One靶机地址:https://www.vulnhub.com/entry/evilbox-one,736/ 1 信息收集 由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。 首先查看 Kali IP 地址: 12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.114 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:a8:8a:0b txqueuelen 1000 (Ethernet) RX packets 24 byte...
Hard_Socnet2
Hard_Socnet2靶机地址:https://www.vulnhub.com/entry/boredhackerblog-social-network-20,455/ 1 信息收集 由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。 首先查看 Kali IP 地址: 12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.105 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:a8:8a:0b txqueuelen 1000 (Ethernet) ...














