SoicalFish 简单使用
SoicalFish 简单使用1 工具介绍 SocialFish 是一种专门用于社交工程攻击的开源工具。它设计用于模拟各种社交媒体平台的登录页面,并收集用户的凭据和敏感信息。这些凭据和信息可以被黑客用于非法目的,例如未经授权的访问账户、身份盗窃或网络钓鱼攻击。 SocialFish 的主要特点和功能包括: 社交媒体模拟:SocialFish 可以模拟多个知名社交媒体平台(如 Facebook、Instagram、Twitter)的登录页面。它通过伪造页面来欺骗用户输入其凭据。 自定义攻击页面:使用 SocialFish,攻击者可以自定义欺骗页面的外观和感觉,以使其看起来与目标平台的官方页面相似。这样可以提高攻击的成功率。 凭据收集:SocialFish 能够捕获用户在欺骗页面上输入的用户名和密码,并将其保存在一个文件中,以供攻击者进一步使用。 伪装功能:该工具还提供了伪装功能,可以隐藏攻击者的真实 IP 地址和位置信息,增加攻击者的匿名性。 在该工具的帮助下,广大研究人员可以轻松执行网络钓鱼测试或完成信息收集工作,企业安全管理人员也可以使用该工具来对员工进行安全意识培...
XMind XSS RCE 漏洞复现
XMind XSS RCE 漏洞复现1 漏洞介绍 Xmind 对输出的内容没有进行 XSS 过滤,所以会产生 XSS 漏洞,因为 Xmind 也启用了 node.js 功能,所以会导致命令执行。 2 环境搭建 旧版 XMind 下载:https://dl2.xmind.cn/XMind-2020-for-Windows-64bit-10.3.1-202101070032.exe 3 漏洞复现 前期提要: 靶机:Windows 10(XMind 202101070032) 攻击机:Kali 2023.1 只需要按住 ctrl 靠近大纲字符最后就可以弹出: 1<img src=1 onerror=alert(1)> 由于借助的是 node.js 进行命令执行, 123require('child_process').exec('whoami',(error, stdout, stderr)=>{ alert(`stdout: ${stdout}`); }); base 64 编码一下: 1cmVxdWlyZSgnY2hpbGRfcHJ...
CVE-2021-21220(Chrome)
CVE-2021-21220(Chrome)1 漏洞介绍 Google Chrome 是由 Google 开发的免费网页浏览器。 经测试,此漏洞影响 Chrome 最新正式版(89.0.4389.128)以及基于 Chromium 内核的 Microsoft Edge 正式版(89.0.774.76)。 攻击者可通过构造特制 Web 页面并诱导受害者访问来利用此漏洞获得远程代码执行。 Chrome 一直是很多用户使用的浏览器,最新出来了一个 Chrome 0 Day ,可以执行任意命令,不过前提条件是需要 chrome 开启 –no-sandbox 无沙盒模式。 1.1 沙箱介绍 Chromium 渲染引擎涉及大量 C++ 编写的组件,出现漏洞的概率不小。因此,基于纵深防御理念浏览器引入了涉及三层结构。渲染引擎等组件不直接与系统交互,而是通过一个被称为 MOJO 的 IPC 组件与浏览器引擎通讯(也被称为:broker),再与系统交互。进而可以实现:即便沙箱中的进程被攻破,但无法随意调用系统 API 产生更大的危害。有点类似:即便攻破了一个容器实例,在没有逃逸或提权漏洞的情况下...
CTFd+CTFd_Whale_1.0
CTFd+CTFd_Whale_1.0上次搭建 CTFd 还是好久好久之前(2 年叭),前阵子由于院校比赛需要又捡起来了,这次顺便将动态靶场搭建(Whale)和动态 Flag 都搞上,经过漫长的百度流程,还是总结出了蛮多东西的。 1 引言之前有按照网上的文章从零开始搭建 CTFd + Whale,经过了两天的努力侥幸成功了两次(淦),其它都会出现动态靶场出现地址,但是 CTFd 不会拉取镜像的问题(QAQ)。 本来已经放弃,又看到 VaalaCat 师傅的文章可以一键启动,尝试了两遍没问题,写一份文档备用。 VaalaCat 师傅文章地址:传送门 Linux 系统版本:Ubuntu 18.04(众多师傅的反馈发现 Ubuntu 20 会出现不可预测的 bug,我之前也是用 Ubuntu 20.04) 2 Ubuntu 靶机安装VM 安装过程略。 登录后修改下 root 密码: 1sudo passwd root 进行 SSH 安装,目前靶机用不到 VMware Tools: 1apt install -y ssh 因为要后续要进行多个软件安装,更新下 apt 源: 12345...
ARL(灯塔)
ARL(灯塔)1 无事发生!!!!!兄弟姐妹们不用看了,斗象删库了。 找找其他工具吧,找到好用的扣我 QAQ。 2 工具介绍 ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 3 工具安装 工具地址:https://github.com/TophantTechnology/ARL 安装 ARL(使用 Docker 安装也只建议使用 Docker): Docker 安装可以参考往期文章:Docker 的简单使用 从 GitHub 上拉取源码(一般需要科学上网): 1git clone https://github.com/TophantTechnology/ARL.git 进入下载好的目录中构建容器卷,使用 Compose 启动: 注:若是拉取镜像失败,大概是网卡问题,需要从 NAT 修改为桥接网卡。 1cd ARL/docker/ ; docker volume create arl_...
Kira
Kira靶机地址:https://www.vulnhub.com/entry/kira-ctf,594 1 信息收集 由于将 Kali 与 靶机在 VM 上使用桥接连接(VM 一改网卡直接报错退出),这里靶机没有密码可以直接登录,直接看 IP 就不扫了。 首先查看靶机 IP 地址: 12345678910┌──(root㉿kali)-[/opt/antsword]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.0.104 netmask 255.255.255.0 broadcast 192.168.0.255 inet6 fe80::20c:29ff:fef8:7def prefixlen 64 scopeid 0x20<link> ether 00:0c:29:f8:7d:ef txqueuelen 1000 (Ethernet) RX packets 21771 ...
Xdown 下载工具使用
Xdown 下载工具使用 在课程经常会用到百度云下载虚拟机以及各类安装包等,但大多数同学往往都不会开通百度云会员,导致下载速度极慢。 为了改善各位同学的下载体验此处手把手教大家利用 Xdown 下载(白嫖)百度云的文件。 注:市面上类似的软件还是挺多的,比如 IDM。但是 IDM 总体的体验感觉太烂了,还是 Xdown 舒服一些。 1 Xdown 安装 Xdown 官网:https://www.xdown.org/ 下拉选择对应平台下载即可: 由于本机为 MacOS 我就下 MacOS 版: 注:MacOS 版需要安装、Windows 版解压即用。 双击 xdown.exe 应用程序,打开界面如下: 这时已经可以下载大多数文件了,但是只支持带链接下载的文件,百度云分享的文件是没有给文件链接的。 2 油猴安装 这里需要下载 Tampermonkey 的浏览器插件来进行链接解析。 演示所用浏览器为:Firefox。 注:Chrome 插件下载需要进行科学上网~ 打开 Firfox 点击 扩展和主题: 在搜索框中输入 Tampermo...
DarkHole
DarkHole 写写打靶记录。 靶机地址:https://www.vulnhub.com/entry/darkhole-1,724/ 1 信息收集 由于将 Kali 与 VulnHub 使用 VMware Nat 网卡进行了桥接,所以使用 Kali 去扫描靶机。 首先查看 Kali IP 地址: 12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.1.142 netmask 255.255.255.0 broadcast 192.168.1.255 inet6 fe80::20c:29ff:fea4:774e prefixlen 64 scopeid 0x20<link> ether 00:0c:29:a4:77:4e txqueuelen 1000 (Ethernet) RX packets 75 bytes...
Netcat 简单使用
Netcat 简单使用 翻一翻库存,写一下。 1 Netcat 介绍 Netcat(又称为 nc)是一种网络工具,用于在计算机网络上进行数据传输和调试。它可以创建连接、监听端口、发送和接收数据,以及与其他计算机建立通信。 Netcat 是一个强大而灵活的工具,被广泛用于网络和系统管理、安全审计、渗透测试以及其他与网络通信相关的任务。 Netcat 提供了很多功能,包括: 端口扫描:Netcat 可以扫描目标主机上开放的端口,以便识别网络服务和应用程序。 传输文件:它可以通过网络传输文件,允许在不同计算机之间快速共享文件。 网络调试:Netcat 可以用于调试网络连接和通信问题。它可以作为客户端或服务器端,从一个计算机向另一个计算机发送数据,从而帮助诊断和修复网络故障。 网络代理:Netcat 可以用作简单的网络代理,转发来自一个主机的数据到另一个主机。 远程控制:通过 Netcat,您可以远程控制其他计算机,执行命令和操作。 网络监听:Netcat 可以在一个主机上监听指定的端口,接收来自其他主机的连接和数据。 2 Netcat 版本 最初作者是叫做 霍比特人 的网...
Flush 水坑钓鱼
Flush 水坑钓鱼1 水坑攻击介绍 水坑攻击属于 APT 攻击的一种,与钓鱼攻击相比,攻击者无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。 在人们安全意识不断加强的今天,攻击者处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任。 水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取个人重要信息。水坑攻击相对于通过社会工程方式引诱目标用户访问恶意网站更具欺骗性,效率也更高。 水坑方法主要被用于有针对性的攻击,而 Adobe Reader、Java 运行时环境(JRE)、Flash 和 IE 中的零漏洞被用于安装恶意软件 2 Flush 水坑钓鱼 工具下载地址:https://github.com/crow821/FakeFlash 使用方式: 将以上文件解压,放至网站根目录,示例如下: 将 fake_user 文件提取出来放到 WWW 下,查看下 index.html 源码: 1234567891011<!DOCTYPE html>&l...














