首页
关于我
友链
推荐
渊龙Sec安全团队
Search
1
渗透必备:使用Proxifier玩转代理
16,554 阅读
2
对于Spring Boot的渗透姿势
10,534 阅读
3
HaE入门到精通:三条影响你一生的HaE规则
9,919 阅读
4
PHP从零学习到Webshell免杀手册
5,828 阅读
5
2023浙江省大学生网络与信息安全决赛-Misc篇
5,022 阅读
生活感悟
渗透姿势
技术随笔
CTF夺旗赛
登录
Search
标签搜索
技术随笔
技术小记
渗透经验
人生小记
CTF
数据库
年末总结
内网渗透
曾哥
累计撰写
33
篇文章
累计收到
225
条评论
首页
栏目
生活感悟
渗透姿势
技术随笔
CTF夺旗赛
页面
关于我
友链
推荐
渊龙Sec安全团队
搜索到
13
篇与
的结果
2024-12-09
干货满满之2024广州补天城市沙龙有感
前言哈哈,好久没在博客上面更新文章了,许多朋友(不管是线上还是线下)都在问我是不是不更新博客了,也在催我赶紧更新一下博客的内容,在此也非常感谢各位师傅和朋友的关注和支持~近期不更新博客,原因如下:最近大家也知道emmmmm..我最近到深圳这边,这边项目的对抗程度很高,在这段时间学到很多知识,但工作强度也比较大,人也相比之前时间更少了,也累了不少;但能学到技术还是非常开心的,有时候工作确实太累了,导致我没啥精力来更新博客。后面我会在博客上面分享在项目上面的一些新的收获,一线攻防总能带来一线的技术,相信大家后面都能在我的博客上面收获良多!ψ(`∇´)ψ好了说回正题,正好补天城市沙龙在一个月前开在广东广州,补天的田总(田朋师傅)就诚挚的邀请我去参加,我就非常开心的过去了,确实收获了不少与田总的交流:Q&A之前参加安全沙龙都因为各种事情,基本参加一半就因为有事需要回去了,这次终于有时间见一见这位神秘的补天漏洞平台负责人——田朋师傅之前就看过一些关于田总的文章,详情可以点击超链接: 热情、责任、自由,他们不忍看世界沉沦——致敬补天漏洞平台十周年 我刚开始和田总聊的时候,就感觉他是非常和蔼和善解人意的。经过深入交谈,我也觉得田总确实实至名归,跟其他文章描写的一样,是一个有抱负的师傅( •̀ ω •́ )✧我心底里面一直有许多关于行业的问题,在本次沙龙期间,田总都给出了一些在他视角下的答案,接下来我挑一些重点的问题写一写:注:以下内容并不是交谈的原话,是我在自己的回忆里面提炼出来的,如有错误欢迎各位师傅友好讨论和指正问题1:补天城市沙龙的意义在哪?补天漏洞平台去开城市沙龙,相对于其他友商和社群,投入是非常恐怖的。Q(我):问了一下补天运营姐姐,像这样开一次补天的城市沙龙,投入的资金就要四位数到五位数。换个视角,从纯粹商业的角度来看,这种城市沙龙,基本是没办法去创造营收的,那为什么每年都要花这么多钱和精力去开展这项活动?A(田总):现在其实相比以前来说,白帽子的就业环境已经不是很好了。举办补天城市沙龙,就不是抱着“来赚钱”的想法,说实话也是不赚钱的,但为什么要办呢,就是想要将白帽群体团结起来。让大家都能在沙龙上“爽一爽”,学习一下技术,也能交流一下行业,还让学生和从业者看到行业的希望。补天作为一个平台,在这样大时代的背景下,也有自己的追求和责任...问题2:目前甲方是如何看待安全的?Q(我):现在甲方的安全部门,其实是非常矛盾的:如果不出事,就会认为安全部门就是吃白饭的;一旦出了事情,就会认为安全部门都是一堆废物。同样对于SRC的态度,甲方也是非常微妙:SRC平台的提交漏洞少,甲方认为绩效太低了,运营没办法找到和发挥外部力量;SRC平台提交漏洞多了,甲方又认为安全部门不干事,凭啥人家能挖到自己人挖不到。A(田总):说实话,甲方的业务侧有时候没办法去理解安全,很多时候就会产生很多沟通上面的问题。在这方面,平台就需要发挥出自己的作用,比如补天平台其实是一个纽带,一端连接着白帽子,一端连接着企业,白帽子的诉求和企业的想法都需要合理兼顾,并促成一个良性沟通的效果。发现漏洞,说到底就是存在问题,那就得去解决嘛,不然所有人都在那里推卸和扯皮,对行业是没有进步的,需要平台这个润滑剂去解决这些问题...雷锋网原文:田朋认为,之所以做这件事情把白帽子和企业拉在一起,是因为双方有认知偏差:企业对白帽子的猜想是会不会不守规矩干坏事,而不是第一时间关注安全漏洞暴露的风险;而白帽子会觉得企业不认可我的价值,我肝了一晚上挖出一个漏洞被企业找借口忽略。补天这个平台就是为了帮助大家拉齐共识,通过设立奖励计划,给予安全研究者一定的奖金和声誉,以激励他们持续关注网络安全并报告漏洞。即使不赚钱且很困难也要坚持做下去,这是一件有意义的事情。问题3:目前网络安全的行情怎么样?Q(我):现在大家都知道,网络安全的行情相比之前变得差很多,之前也存在不少裁员,对此田总你怎么看?有什么想对白帽子说的?A(田总):是的,行业目前来说并不好。但可以看到,目前对于人才的需求还是存在的,基础人才有需求,但更需要高水平人才。作为白帽子,不能浮躁,要沉得住气,坚守初心去努力磨砺自己的技术,也可以尝试安全其他赛道上面的内容,去迎接更好的明天。从整体的角度来说,未来谁也不知道。但从规律的角度来看,行业也会越来越规范,不可能一直差下去,我们要等一个契机...议程介绍主要为四个议题,感觉这次在广州的议题,比去年在宁波的补天沙龙议题的整体技术含量要高(bushi补天城市沙龙议题嗨嗨嗨,又来到了熟悉的议题评论环节在了解完议题后,在补天的闭门晚宴上,和各位师傅还深入交流了许多,收获匪浅,在此非常感谢字节跳动SRC对补天沙龙的大力支持:议题一随着ChatGPT等一众大语言模型的兴起,对于AI安全的探索一直是目前最热门的研究之一,在我看来,AI安全主要为两个方向:AI产出内容的内容安全(诸如通过AI生成版权侵犯/性别歧视/不正当言论等内容)AI自身程序的计算安全(诸如通过AI达到命令执行/未授权访问/敏感信息泄露等操作)在去年的CCS网络安全大会上,我和洛熙师傅线下见了一面,就这方面的事情深入的聊了聊,后续也给洛熙师傅指点了一下方向,没想到今年就上来讲议题了哈哈~(/≧▽≦)/其实我挺佩服洛熙师傅的能力:能在比较短的时间,将这块内容完全吃透。我也在他的议题上学到了不少新的思路,对于AI的内容安全,目前完全可以看洛熙师傅提供的开源项目: https://github.com/Acmesec/PromptJailbreakManual {collapse}{collapse-item label="《大模型Cos与越狱框架探索》——洛熙,米斯特AI安全组核心成员" close}{/collapse-item}{/collapse}议题二在工控安全方向,蓝牙漏洞这块其实已经是“老生常谈”了。但我发现咸湿小和尚师傅的议题不如以往其他议题,其他议题都是简单粗暴对蓝牙xx协议直接动手。但咸湿小和尚师傅通过结合目前存在的共享单车——智能开锁的场景,也就是(小程序——GPS——蓝牙)的一整条生态链下手,往往会有非常不错的成效,也更贴近于实际生活。这次很荣幸能和这位师傅(咸湿小和尚)深入交流,没想到咸湿小和尚师傅目前也在做车联网安全,目前交流的方面来看,车联网安全方向已经形成了一套规范化的流程,市场也在逐步稳定下来。同时,我还询问了咸湿小和尚师傅在车联网人才培养方面,确实车联网安全的人才培养周期长,需要的实验环境(整车调试)的成本大,基本都是通过找寻有基础(逆向、反汇编)的实习生进行2-5年的实验室培养而传承的。{collapse}{collapse-item label="《蓝牙漏洞敞开大门:无需密码的致命安全隐患》——咸湿小和尚,广电计量星鉴实验室创始人" close}{/collapse-item}{/collapse}议题三哈哈,当时讲这个议题的时候,我约了田总在外面聊天,大部分内容没来得及听。顿感可惜,后面找了观沧海师傅的PPT仔细观看,发现其实做终端对抗,还是要深入底层原理,从原理上寻找突破口和绕过方法,从而实现Bypass。后续闭门晚宴上面,观沧海师傅和我们聊起一些手法的时候,也非常让人耳目一新,后续有时间会更新一两篇文章详细讲讲。Orz..膜拜{collapse}{collapse-item label="《终端对抗的评估与验证实践》——观沧海,顺丰科技安全攻防工程师" close}{/collapse-item}{/collapse}议题四zero师傅讲的议题,也非常贴近实际,想当年一个GG修改器打天下的爽感哈哈哈~随着小程序时代的到来,其实zero师傅也谈到:这是一个“风口”,小程序一方面便利了业务,另一方面也造成了较大的安全隐患。小程序游戏的逻辑漏洞以及内存数据防篡改,目前来看还是做的不好的,这也是一块非常好的思路。在zero师傅的身上,可以看到对行业的热爱,zero师傅也很存粹、踏实,未来其实不可限量。这一行很简单,始终做好热爱、坚持、沉淀,终会有“宝剑锋从磨砺出”的那一天,与屏幕前的各位师傅共勉!ヾ(≧ ▽ ≦)ゝ{collapse}{collapse-item label="《游戏漏洞挖掘的前世与今生》——zero,河南硕森科技安服部负责人" close}{/collapse-item}{/collapse}总结本次城市沙龙,依旧收获满满~感谢补天漏洞平台提供的环境,也感谢字节跳动SRC的大力支持!其实我也没想到自己的影响这么大,整个会场的大部分师傅都在找我( •̀ ω •́ )y,我也非常喜欢分享和交流,有什么问题欢迎来找我哈哈~很多时候,深耕于一个行业,沉下心往上走,其实距离梦想的距离并不遥远!一定不辜负大家的期待,志之所趋,热爱如焰,理想若星,虽道阻且长,终至成功之境!
2024年12月09日
1,902 阅读
2 评论
28 点赞
2024-06-30
内网渗透信息搜集骚姿势
0# 概述哈哈,各位师傅好久不见啦,最近比较忙,抽空将本文写出来~说到信息搜集,一般大家都会联想到Web外部打点的暴露面信息搜集。但在内网渗透的过程中,信息搜集也是决定成败的决定性因素特别是做持久化渗透中,对内网的信息搜集是尤其重要的,让我们来看看内网渗透之信息搜集骚姿势。
2024年06月30日
3,062 阅读
2 评论
18 点赞
2023-11-25
一场跨越十年的超时空思维碰撞
0# 概述最近反正也没啥事情干,突然看到朋友 青山ya 师傅审计出了腾讯开源的xSRC系统的逻辑漏洞,于是我就没事干,把开源的xSRC源码拉下来跟着审计了一波但在审计的过程中,我在TSRC(腾讯安全应急响应中心)的在线平台中,看到了一个好玩的东西:ScanWebshell:此工具可用于检测php Webshell咦,我平时不也在研究WebShell的免杀吗?兴趣使然,我打算下载下来看看
2023年11月25日
2,185 阅读
3 评论
17 点赞
2023-10-01
HaE入门到精通:三条影响你一生的HaE规则
乘着国庆时间,好好放松一下,顺便借着国庆期间更新一下自己许久未更新的博客哈哈~ 本篇文章,我们将深入学习著名BurpSuite工具的插件HaE的使用和拓展,希望这三条影响你一生的HaE规则能给你带来帮助~
2023年10月01日
9,919 阅读
8 评论
65 点赞
2023-09-01
2023成都CCS大会&&补天城市沙龙有感
前言今年很巧,8月23日项目结束后,24号2023成都CCS网络安全大会就召开了。我今年刚好在武汉做项目,想了想,结束直接一个飞机飞往成都,开启了本次成都安全之旅。成都的师傅们都很热情,也结识了不少新的朋友,参加了成都CCS大会以及补天城市沙龙,感觉收获颇多,故写本文记录一下。由于参加项目和大会的缘故,博客已经一个半月还未更新了,直到今日才有闲暇之时来落笔本文,各位师傅见谅哈哈。补天城市沙龙合照:在补天城市沙龙上,有幸和网络尖刀安全团队的创始人曲子龙师傅(右四)重磅面基,在交流中学习到了很多东西CCS网络安全大会合影:由衷感谢无糖信息的HZEX师傅,给了我很多礼物哈哈~
2023年09月01日
4,218 阅读
2 评论
38 点赞
2023-07-02
渗透必备:使用Proxifier玩转代理
0# 概述在日常的渗透过程中,不管是前期的外部打点还是后渗透,代理总是绕不开的话题。在前期的外部打点过程中,扫描和渗透测试会不断受到WAF的拦截,需要不停的更换IP进行扫描和渗透测试;而在后期的后渗透过程中,通过Frp和Nps等等工具从入口点出网之后,也需要对接代理进入目标内网进行内网渗透。本文内容是我个人自己摸索出来的,也有可能别的师傅也有类似的方法哈哈。
2023年07月02日
16,554 阅读
57 评论
157 点赞
2023-04-01
开源项目信息泄露笔记
目前本文并不完善,后续会持续更新0# 概述与现状当我们对一些项目进行渗透、审计的时候,以及HW红蓝攻防时,对目标的开源项目信息泄露就是重要一环
2023年04月01日
2,659 阅读
2 评论
28 点赞
2023-01-30
对于某些畸形PHP的加密和解密方法
0# 概述在Web渗透攻防的情况下,很多时候在前期打点,需要对Webshell进行各种免杀操作来过Waf或者防止防守方的觉察。这时候,各种PHP的加密算法层出不穷,都是将PHP的执行语句,通过加密的方式内嵌在文件当中,来做到“瞒天过海”。刚好最近碰到了一个PHP文件,用了两种畸形的加密方式,看了一眼网上好像也没好的文章讲讲怎么分析的,这里就带大家重温一下这两种加密的解密方式。
2023年01月30日
2,920 阅读
2 评论
30 点赞
2023-01-25
内网渗透中使用ProxyChains进行代理
概述在内网渗透当中,往往需要将内网的流量代理出来很多时候,我们常常用Frp等内网穿透工具将内网的相关流量穿透出来,但在有多个网段的情况下很容易就会搞混于是在Linux当中,有款命令行代理工具——ProxyChains非常好用,我个人比较喜欢将它用作内网跨网段渗透。有些师傅不知道,这里就记录一下工具介绍ProxyChains是Linux和其他Unix下的代理工具。它可以使任何程序通过代理上网,允许TCP和DNS通过代理隧道,支持HTTP/SOCKS4/SOCKS5类型的代理服务器,并且可配置多个代理。ProxyChains通过一个用户定义的代理列表强制连接指定的应用程序,直接断开接收方和发送方的连接。ProxyChains 是一个强制应用的 TCP 连接通过代理的工具,支持 Tor/HTTP/Socks 代理。需要注意的是,ProxyChains 只会将当前应用的 TCP 连接转发至代理,而非全局代理。工具的安装在新版本KaliLinux下(懒得测试老版本了)自带该工具,不需要进行安装操作如果没有的话,也可以像这样快捷安装:Ubuntu可以直接使用apt安装,如下:sudo apt-get install proxychains其他系统,可以选择编译安装,如下:git clone https://github.com/rofl0r/proxychains-ng cd proxychains-ng ./configure sudo make && make install工具的使用我们首先来看下,简单的模拟情景思维导图如下:攻击者已经通过MSF控制了外部Web服务器,目的是想要对内网OA服务器进行内网渗透第一步、使用MSF生成socks代理攻击者使用的MSF开启代理:msfconsole use auxiliary/server/socks4a exploit默认就会在1080端口开放socks4代理第二步、更改ProxyChains配置文件vi /etc/proxychains.conf socks4 192.168.0.66 1080 //新增一行第三步、利用外层Web服务器的meterpreter,添加静态路由sessions 1 //根据自己的实际情况进入session run autoroute -s 10.10.1.0/24 //绑定内网网段 run autoroute -p //查看是否绑定成功第四步、使用代理进行攻击这里以Nmap举例:proxychains3 nmap -sT -Pn 10.10.1.12 -p 80 //扫描10.10.1.12的80端口使用火狐打开内网OA页面:proxychains3 firefox http://10.10.1.12使用Python脚本对内网OA进行攻击:proxychains3 python Exp.py -u http://10.10.1.12 proxychains3 python3 Exp.py -u http://10.10.1.12举个例子,这里要看具体Python脚本的参数总结这就是一个小小的工具使用技巧分享文章希望对各位师傅的内网渗透有所帮助
2023年01月25日
1,769 阅读
1 评论
15 点赞
1
2