DEFCON China:不用办签证出国,在国内就能参加的全球知名黑客大Party是什么体验?

  快上车!我们一起去幼儿园,哦不,是去黑客 party 逛一圈。 阳光明媚的午后,我正认真看着安全相关的新闻,突然,手机叮咚一响,收到了一条消息:“小姐姐,你去 DEFCON China 吗?” 打开手机一看,这不是那个 13 岁就学着破解网站,自己看书钻研到现在已经可以写出完整技术文还能挖洞的 FreeBuf 忠实读者小九吗?收到大佬的消息,我当然不敢怠慢,于是飞快地回复了几个字:“当然去啊!” – 我们队伍 CTF 打不过过别人,没拿到邀请资格。你说我要买票去吗?没赶上 688 的早鸟票,现在票价 1088 有点贵呢。 – 去啊。这次大会连续三天,干货肯定不少。 – 可是这个 DEFCON China 跟 DEFCON ...

挖洞经验 | 看我如何挖掘成人网站YouPorn的XSS并成功利用

  由于我个人时间的限制,因此我很少或者说是几乎不参加赏金计划任务。虽然我早早的就注册了HackerOne,但你们可以到我的主页并没有任何的记录。在这里我不得不提及我的同事,他与我截然相反,可以说他把大部分时间都花在了研究赏金计划上。就在上个月的一个傍晚,当我们连接到我们的工作Jabber server时,他告诉我成人网站YouPorn也已在HackerOne上,启动了他们的bug奖励计划: 他:今天youporn加入了bug赏金计划 我:在hacker one? 他:是的 我:没时间,我正在迁移我的DNS服务器 当我正在阅读关于绑定的文档时,他回复了我: 他: oh shit,不敢相信,搜索栏中存在可利用的XSS 事情开始变得有趣起来,使我不得不停下手中的工作。我很惊讶,这个问题之前竟然没有人能发现它。搜做表单中的XSS是最基本的情况之一,我和我的朋友都经常逛YouPorn,但从来没有发现过这个问题。 时间对我们来说是非常宝贵的,我们必须要在其他人之前利用并报告该漏洞。 从缺少过滤到开放重定向 我启动了浏览器和Burp,并在搜索表单上发送了一个请求。我搜索了foobar”。正如你在下面的截图中看到的那样,搜索词是在meta标签中,以没有任何过滤(大写字母除外)的形式输出的: ...

近期,360安全卫士监测到了一批通过微信群传播的远控木马,木马针对在网上倒卖微信号的人群定向投放。卖号人的交流群里时常有不同的小号在散播诱导性的木马程序,不知情的卖号人运行木马后,电脑上就被植入后门。 认识卖号人 在分析远控木马之前,我们先来认识一下这批远控木马的目标人群——卖号人。卖号分为很多种,本文主要指的是倒卖微信号,更具体的应该是卖“微信62数据”。这里简单认识一下“微信62数据”,这个数据是微信用户登录新设备后生成的加密数据,通过导入该数据到新设备中,可以跳过新设备登录验证的步骤直接登录账号,这一串数据是以数字“62”开头,被卖号人习惯性的称为“62数据”。如下是一条卖号人提供的微信号数据,格式为“账号—密码—62数据—最后登录时间”。 图1 众所周知,微信是个天然营销的平台,围绕在微信圈里的产业链更是举不胜举,自然就有人搞起了微信号的买卖交易。而对于账号交易至关重要的62数据,本身使用起来颇为麻烦(需要辅助工具),所以免不了有人要做一些科普性工作,网上随便找一下62数据相关。 ...

PS:本项目仅用于测试、学习使用,不得用于其他非法目的。 本项目是一款基于 Flask 应用框架的在线漏洞扫描系统,同时集成了渗透测试常用的端口扫描、子域名爆破等功能,后端漏洞扫描采用的是知道创宇安全团队的开源漏洞测试框架 Pocsuite。 项目地址:https://github.com/jeffzh3ng/InsectsAwake 主要功能 漏洞扫描 漏洞扫描通过调用创宇的 Pocsuite 进行扫描,扫描插件通过 Seebug 可以获取,或者自己编写。 扫描目标只能是单个 IP 或者 URL,不支持网段扫描(公司是中小型公司,就忘写这块需求了),默认有80余个插件,大多是 Seebug 的免费PoC 任务周期可以选择临时、每日、每周或每月 资产管理 添加各系统或部门网络资产 ...

远程桌面协议(RDP)被广泛应用于管理员的内部网络。该协议允许系统所有者以及管理员远程管理其Windows环境。然而,RDP在为我们带来方便的同时,也为虎视眈眈的攻击者打开了一扇窗,攻击者常会利用该协议肆意的在内部网络中漫游。以下攻击,可让攻击者获取凭据劫持其他用户的RDP会话,并向那些使用RDP作为验证机制的受感染工作站远程系统执行任意代码。 RDP中间人攻击 中间人攻击是攻击者用于获取凭据常用的手段和方式。对RDP会话执行此攻击,攻击者将能轻松地获取到可用于内网渗透的域帐户的明文密码。Seth是一种可以帮助你自动执行RDP中间人攻击的工具,无论目标是否启用了网络级身份验证(NLA),它都将为你完美的执行。我们只需提供四个必要参数即可: 以太网接口 攻击者的IP 受害者工作站的IP(客户端) 目标RDP主机(服务器)的IP ./seth.sh eth0 10.0.0.2 10.0.0.3 10.0.0.1 成功执行后,该工具将在后台执行一系列的步骤,以确保攻击的成功实施。以下是执行的相关流程: 欺骗ARP回复 启用IPv4流量转发,将流量从受害主机重定向到攻击者机器,然后再转发到目标RDP服务器。 配置一个iptable规则拒绝SYN数据包,以防止直接的RDP认证。 捕获目标主机的SYN数据包。 克隆SSL证书。 重新配置iptables规则,以将流量从受害工作站路由到目标RDP主机。 阻止到端口88的流量,以将Kerberos身份验证降级到NTLM。 步骤1-3将在受害者身份验证之前执行。尝试通过RDP向目标服务器进行身份验证的用户将会收到以下消息: ...