Menu
| Topic | Description |
|---|---|
| 远程命令执行(RCE) | 远程命令执行(RCE) |
| attackWiFi.py | 一个获取wifi密码的工具 |
| 图解https | 图解https |
| 图解HSTS | 图解HSTS |
| TcpPortForward.py | 端口转发tool |
| typeEchoShell.py | typeEchoShell.php |
| wifi密码 | 获取所有连接过的wifi密码(Win平台) |
| zipattack.py | zak.py |
| createDict.py | 生成一个简单的密码破解字典 |
| PortScan.py | 多线程端口扫描器 |
| sshAttack.py | 多线程ssh密码暴力破解 |
| ftpAttack.py | 多线程ftp密码暴力破解 |
| synFlood.py | synFlood TCP SYN 洪水攻击 |
| ntpdenialservice.py | 一个使ntp拒绝服务的poc代码 |
| SQL Inject | 分享一个SQL注入的技巧 |
| attackSmb/win10.py | 一个SMB漏洞的Poc |
| badtunnel-poc.rb | badtunnel 跨网段劫持 |
| sqlInjetct.py | 一个延时注入的验证 |
| SSRF & DNS | SSRF漏洞 & DNS域传送漏洞 |
| fpm.py | Nginx(IIS7)解析漏洞原理 |
| morse.py | 摩斯密码加解密 |
| crawl.py | 轻量级图片爬虫 |
| wooyun_index.py | 1000个PHP代码审计案例(2016.7以前乌云公开漏洞)---增加索引 |
| proxy_crawl/get_proxy.py & proxy_crawl/ocr_img.py | 反爬虫代理服务器抓取实现 |
| 验证码识别v1+HTTP协议Range特性分析.pdf | 验证码识别v1+HTTP协议Range特性分析 |
| 基于机器学习(TensorFlow)的复杂验证码识别.pdf | 基于机器学习(TensorFlow)的复杂验证码识别 |
| Scrapy爬取站点数据 | Scrapy爬取漏洞列表 |
| ip地址也可以这么表示.pdf | ip地址也可以这么表示.pdf |
| 关于TTL生存时间.pdf | 关于TTL生存时间.pdf |
| 为什么正确的SQL不能执行.pdf | 为什么正确的SQL不能执行.pdf |
| 从翻墙到使用cloudflare作为跳板来访问vps折腾出的几个问题.pdf | 从翻墙到使用cloudflare作为跳板来访问vps折腾出的几个问题.pdf |
| 了解一下golang汇编.md | 了解一下golang汇编.md |
| 从执行redis命令失败分析一下Pipeline,TxPipeline,Transaction,Atomic.pdf | 从执行redis命令失败分析一下Pipeline,TxPipeline,Transaction,Atomic.pdf |
| 正确获取ip地址.md | 正确获取ip地址.md |
Remote Command/Code Execute 简称 RCE 比如这篇文章:Gogs远程命令执行漏洞分析 (https://www.anquanke.com/post/id/163575) 开发者在处理file型session时未处理危险字符造成目录穿越。 攻击者通过目录穿越,伪造的管理员session,成功伪造管理员登陆,后利用Git hook实现任意远程命令执行。 这只是Gogs项目,因为关注的人多,所以才被披露,实际场景中可能还有很多框架存在类似或者相似问题。 比如2018年我在Beego中也发现了类似漏洞的存在,并向作者提交了一个漏洞修复的pr,链接如下: 作者也很快将修复代码合并到了主分支。 但在这之间,另一位安全爱好者通过我提交的Beego框架的漏洞pr发现了某开源在线文档管理系统中存在漏洞, 可以登录未授权用户账号。参考如下链接: 而主要原因在于这个开源在线文档管理系统使用了Beego框架,而当时的Beego框架版本中还存在类似漏洞并没有修复。 在web领域的框架尤其PHP最多,这其中肯定也有很多问题,以前给国产某框架提过一个,当时WooYun还没有关闭, 而现在WooYun所代表的白帽文化可能永远消失在互联网的浪潮中。 有些问题其实是一个小的安全问题,其本身可能并没有什么特别高深的技术含量,但所有小的安全问题组合起来就可以变成一个大的安全问题。 类似问题有很多,主要是聚焦开发的往往关注安全很少,只有关注的人足够多了或者有乐于分享的人或者有推动这些被公开的动力, 那些潜在的漏洞才有可能被逐渐披露。 破解原理: 破解wifi万能钥匙的接口协议,非抓包暴力破解,wifi万能钥匙的服务端存储了大量的wifi密码相关信息 通过向接口提供ssid和bssid信息,获取真实的wifi密码 这里要感谢zke1ev3n逆向了wifi万能钥匙的安卓客户端 本脚本完善了破解程序,增加了容错机制,获得的密码在response中其实是urlencode的,本脚本也增加了decode解码 查看帮助 ➜ Hacking git:(master) ✗ py attackWiFi.py -h Usage: use: --ssid <wifi ssid> --bssid <wifi bssid> Example: python attackWiFi.py --ssid ssid --bssid bssid Options: -h, --help show this help message and exit --ssid=WIFI_SSID the wifi ssid info --bssid=WIFI_BSSID the wifi bssid info 第一步是要获得wifi的ssid和bssid信息,我演示的环境是Mac环境,其他环境请自行寻找下获取ssid和bssid的工具 Mac环境: 执行:airport -s 获取所有wifi相关信息,这里部分信息进行了打码: Mac下默认airport -s 是不行的,因为我在执行之前建过一个软链接: ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport 其他操作系统获取方式可自行Google 上一步获得了ssid和bssid信息 执行获取密码: python attackWiFi.py --ssid xxx --bssid **** xxx 表示wifi的名称:比如wifi名叫:home **** 表示wifi的bssid信息:比如 17:71:94:14:84:0d (随便写的) 那么获取密码就是: python attackWiFi.py --ssid home --bssid 17:71:94:14:84:0d 成功了会显示password is: xxxxxxx 也有可能会失败,貌似服务端是有check的,操作多了,会获取失败,这个时候可以换一个网络环境测试,或者换一个wifi测试 网上大部分关于https的讲解各式各样,也不易于理解。于是自己总结画了个图,如有错误欢迎批评指正 1.[server] 生成配对的公钥和私钥,Pub,Pri 2.[server] 服务器将“Pub”传给客户端 3.[Client] 生成对称秘钥("key2"),然后用key2加密信息 4.[Client] 使用“Pub”加密“key2”。因为只有服务器知道“Pri”,所以“key2”是安全的 5.[Client] send(加密后的数据)和(加密的后的key2)给服务器 6.[Server] 用私钥“Pri”解密这个result_two,拿到“key2” 7.[Server]用“key2”解密加密后的数据result_one。数据安全的到达来了服务器。 总结:解密result_one用的key2采用对称加密,而公钥和私钥的生成则采用非对称加密, 所以一个完整的https流程应该是既包含了对称加密也包含了非对称加密. HSTS一定是安全的的吗?助你深入理解HSTS的图。 使用场景: 一: A服务器在内网,公网无法直接访问这台服务器,但是A服务器可以联网访问公网的B服务器(假设IP为222.2.2.2)。 我们也可以访问公网的B服务器。我们的目标是访问A服务器的22端口。那么可以这样: 1. 在B服务器上运行: ./TcpPortForward.py l:10001 l:10002 表示在本地监听了10001与10002两个端口,这样,这两个端口就可以互相传输数据了。 2. 在A服务器上运行: ./TcpPortForward.py c:localhost:22 c:222.2.2.2:10001 表示连接本地的22端口与B服务器的10001端口,这两个端口也可以互相传输数据了。 3. 然后我们就可以这样来访问A服务器的22端口了: ssh 222.2.2.2 -p 10002 原理很简单,这个命令执行后,B服务器的10002端口接收到的任何数据都会传给10001端口,此时,A服务器是连接了B服务器的10001端口的, 数据就会传给A服务器,最终进入A服务器的22端口。 二: 不用更多举例了,TcpPortForward.py的l与c两个参数可以进行灵活的两两组合,多台服务器之间只要搞明白数据流方向,那么就能满足很多场景的需求。 collect from phithon typeEchoShell.php 为生成shell的内容,经过base64后序列化的值,后用于typeEchoShell.py中的cookie一项 typeEchoShell.py 获取目标站点shell 例:python typeEchoShell.py -u http://www.xxx.com 若要自定义shell内容,可更改typeEchoShell.php,自定义shell内容 需要管理员权限 for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear 帮助说明: python zipattack.py -h 测试: zip test.zip *.gif -e 进行暴力破解: python zipattack.py -f test.zip -d password.txt 第二个脚本:zak.py 是无限穷举 python zak.py -h Usage: usage -f <zipfile> -t <type> -l <length> or -h get help Options: -h, --help show this help message and exit -f ZNAME specifyzip file -t TNAME specify type(num|a|A|aA|anum|numa|Anum|aAnum) -l LENGTH specify length,default=8 例: python zak.py -f test.zip -t num -l 12 表示以数字类型,长度最长为12的密码枚举test.zip文件 python createDict.py 按ctrl+c 停止生成 More Help: PortScan.py -h 测试: python PortScan.py -H www.baidu.com -p 80 443 110 ➜ py python PortScan.py -H www.baidu.com -p 80 443 110 [+] Scan Results for: 119.75.218.70 Scanning port 443 Scanning port 110 Scanning port 80 [+]443/tcp open [+] HTTP/1.1 302 Moved Temporarily Server: bfe/1.0.8.18 Date: Sun, 06 Nov 2016 08:43:40 GMT Content-T [-]110/tcp closed [-]80/tcp closed Also, You can local test , The python script support domain or ip mode Example: python PortScan.py -H 127.0.0.1 -p 80 测试: ➜ py python sshAttack.py -h Usage: -H <target host> -u <user> -f <password list> Options: -h, --help show this help message and exit -H TGTHOST specify target host -f PASSWDFILE specify password file -u USER specify the user -c COUNT specify the max ssh connect count , default 5 py python sshAttack.py -H 192.168.2.201 -u test -f /Users/lock/1.txt -c 20 -c 用户测试指定ssh链接数,具体根据ssh config 文件判断 例: ➜ py python sshAttack.py -H 192.168.1.100 -u root -f password.md -c 20 [-] Testing: 1111 [-] Testing: 2222 [-] Testing: 3333 [-] Testing: 111111 [-] Testing: 123123 [-] Testing: 123456 [+] Good , Key Found: 123456 测试: ➜ py python ftpAttack.py -h Usage: -H <target host> -f <password list> Options: -h, --help show this help message and exit -H TGTHOST specify target host -f PASSWDFILE specify password file,like username:password format file -d DELAY attack time delay set default 1s ➜ py python ftpAttack.py -H 127.0.0.1 -f userpass.md -d 1 [-] 127.0.0.1 FTP Anonymous Logon Failed. [+] Trying: root/aaa [-] Could not brute force FTP credentials. [+] Trying: lock/mmm [-] Could not brute force FTP credentials. [+] Trying: alice/123 [-] Could not brute force FTP credentials. The default test delay time is 0s , test default account is anonymous , if success, will show user name and password. userpass.md is username and password file,the file format like below: root:123 hello:456 alice:789 test:12345 More Detail: python synFlood.py -h 1,用 Scapy 简单的复制一个 TCP SYN 洪水攻击,将制作一些 IP 数据包, TCP 513 目标端口。 2,运行攻击发送 TCP SYN 数据包耗尽目标主机资源,填满它的连接队列,基本瘫 痪目标发送 TCP 重置包的能力。 3,netstat -an 大量的半链接状态 SYN_RECV 可能需要的依赖: brew install --with-python libdnet pip install scapy pip install pcapy pip install pydumbnet 执行效果: Sent 1 packets. . Sent 1 packets. . Sent 1 packets. . Sent 1 packets. . .... 构造一个特殊的数据包,ntpd没有默认开启trap服务,如果trap被开启,攻击者就能通过特别构造的数据包导致空指针引、ntpd崩溃,进而导致服务器拒绝服务。 测试: 监听本地udp 1111 端口 ➜ ~ nc -l -u 0 1111 执行: ➜ Hacking git:(master) ✗ python ntpDenialService.py 127.0.0.1 1111 [-] Sending payload to 127.0.0.1:1111 ... [+] Done! ➜ ~ nc -l -u 0 1111 6nonce, laddr=[]:Hrags=32, laddr=[]:WOP2, laddr=[]:WOP 接受到这个特殊的数据包,ntpd崩溃,形成拒绝服务 审计开源框架/cms的时候可能会遇到一些有意思的注入漏洞 当以pdo的方式连接mysql,也就是说可以多语句执行的时候 然后,参考如下: python: import binascii s='select * from x limit 1;' print binascii.b2a_hex(s) # 获得16进制数据,73656c656374202a2066726f6d2078206c696d697420313b mysql -uroot set @a:=0x73656c656374202a2066726f6d2078206c696d697420313b; prepare s from @a; execute s; mysql root@localhost:test> execute s; +------+----------+-------+ | id | is_reg | pid | |------+----------+-------| | 1 | 1 | 0 | +------+----------+-------+ 1 row in set Time: 0.002s 此漏洞主要影响Windows Server 2012/2016、Win8/8.1以及Win10系统。 攻击者可以模拟成一个SMB服务器,诱使客户端发起SMB请求来触发漏洞。 攻击者也可以通过中间人方式“毒化”SMB回应,插入恶意的SMB回复实现拒绝服务或控制受害系统。 detail: badtunnel-poc.rb 根据返回的时间差来猜测注入的结果是否正确(无视代码很烂) 帮助: ➜ Hacking git:(master) ✗ py sqlInjetct.py -----Usage:----- Example: python sqlInject.py -u http://xxx.xxx.com/id=123 SSRF放大以后还是十分危险的,当利用SSRF刺探内网的时候,结合dict伪协议再利用ftp协议刺探某个ip是否存活. 一般情况下如果可以在极短时间内得到response那么基本可以判定该ip存活,反之不存在该ip。 这个技巧也是收集过来的,至于为什么应该是和ftp协议本身有关? 获得一幅内网蓝图SSRF是一个不错的选择。 如何判断SSRF: 1,SSRF是由服务端发起的请求,因此在加载图片的时候,是由服务端发起的。 2,在我们本地浏览器的请求中就不应该存在图片的请求,如果抓包可以立即看到效果。 DNS域传送漏洞: 主域服务器A,备域服务器B, A,B之间需要备份相关的域名,ip对应信息, 原则上只有B可以去同步A信息到自己的数据库中。但是由于配置错误, 导致任意客户端向主域发起请求,主域都会把相关信息返回给客户端,内部网络蓝图被轻松泄露。 dig soa xxx.com 得到ANSWER SECTION:假设为: ns3.dnsv4.com 查看是否有域传送返回: dig axfr xxx.com @ns3.dnsv4.com 有返回就表示漏洞存在 查看帮助: python fpm.py -h 这篇文章写的不错,于是收集了过来: https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html 简述如下: Nginx和IIS7曾经出现过一个PHP相关的解析漏洞(测试环境https://github.com/phith0n/vulhub/tree/master/nginx_parsing_vulnerability). 该漏洞现象是,在用户访问http://127.0.0.1/favicon.ico/.php时,访问到的文件是favicon.ico,但却按照.php后缀解析了。 用户请求http://127.0.0.1/favicon.ico/.php,nginx将会发送如下环境变量到fpm里:{... 'SCRIPT_FILENAME': '/var/www/html/favicon.ico/.php', 'SCRIPT_NAME': '/favicon.ico/.php', 'REQUEST_URI': '/favicon.ico/.php', 'DOCUMENT_ROOT': '/var/www/html', ... } 正常来说: SCRIPT_FILENAME的值是一个不存在的文件/var/www/html/favicon.ico/.php, 是PHP设置中的一个选项fix_pathinfo导致了这个漏洞。 PHP为了支持Path Info模式而创造了fix_pathinfo,在这个选项被打开的情况下, fpm会判断SCRIPT_FILENAME是否存在,如果不存在则去掉最后一个/及以后的所有内容, 再次判断文件是否存在,往次循环,直到文件存在。 所以,第一次fpm发现/var/www/html/favicon.ico/.php不存在,则去掉/.php,再判断/var/www/html/favicon.ico是否存在。 显然这个文件是存在的,于是被作为PHP文件执行,导致解析漏洞。 正确的解决方法有两种: 一,在Nginx端使用fastcgi_split_path_info将path info信息去除后,用tryfiles判断文件是否存在; 二,借助PHP-FPM的security.limit_extensions配置项,避免其他后缀文件被解析。 摩斯密码是由美国的三缪摩斯发明的一套加密算法,是一种断断续续的信号代码。 加密: ➜ ~ python morse.py -e lock .-.. --- -.-. -.- 解密: ➜ ~ python morse.py -d '.-.. --- -.-. -.-' lock ➜ ~ 查看帮助: ➜ ~ python morse.py usage -e|-d msg or -h get help 修改crawl.py中: URL = "https://www.xxx.top" # 要爬取的网站 # 爬取的URL域名范围 URL_RULE = [ 'https://www.xxx.top', 'https://xxx.top', 'http://www.xxx.top', 'http://xxx.top' ] 执行爬虫: python crawl.py git clone [email protected]:Xyntax/1000php.git 默认是没有索引的,所以查看漏洞十分不方便 1,cd 1000php 2,执行下载我的脚本:wget https://raw.githubusercontent.com/LockGit/Hacking/master/wooyun_index.py -O wooyun_index.py 3,执行:mkdir css && mkdir js 4,执行:wget https://github.com/LockGit/Hacking/raw/master/res/style.css -O style.css -P css/ 5,执行:wget https://github.com/LockGit/Hacking/raw/master/res/jquery-1.4.2.min.js -O jquery-1.4.2.min.js -P js/ 6,执行:python wooyun_index.py 会生成漏洞索引列表,此时会生成index.html文件,打开这个文件即可 效果如下: 访问:http://www.goubanjia.com/free/index.shtml 可看到该网站提供了很多代理服务器 但是核心的代理ip信息采用了反爬虫策略 可以看下page结构如下面图片描述,写过爬虫的同学知道这是有意混淆页面结构,让爬虫无法抓取到正确信息,从而在一定程度上起到保护作用。 写了2个py文件进行了一个小测试,是一个简单实现,代码在仓库proxy_crawl目录下: 没有什么高深的技术含量 核心原理是通过selenium唤醒chrome打开待抓取页面,然后程序自动对每一页内容进行截图,保存在proxy_crawl/img下面(如下图) 之后通过pytesseract对抓取到的图片进行识别,直接无视前端页面的混淆 pytesseract模块可以尝试下,国外还有大神用js实现了这个模块,支持62种语言浏览器端的识别,当然,也是需要模型数据支持的 一般还可以识别一下简单的验证码,但是复杂的不行,太过复杂的可能需要比如tensorflow+cnn,网上也有案例 清洗数据并记录到proxy_crawl/proxy.md文件中 环境:python 2.7.14 , 模块可以自己看下 py 文件代码,pip install 下所用到的模块 执行:python get_proxy.py 抓取图片 执行:python ocr_img.py 代理数据识别 Google 搜索 tesseract.js 字符识别 总结文档:+ 验证码识别v1+HTTP协议Range特性分析.pdf
HTTP协议Range特性分析(多线程文件下载器实现): 运用机器学习算法时,如果不理解实现原理,先套接口先实现功能,识别算法是通用的。一般处理不同验证码,有不同的处理策略。 分类算法举例:(具体:https://github.com/LockGit/Py) 01,knn (k点邻近算法) 02,svm(支持向量机,十分复杂) ... SVM算法相比较KNN算法来说,原理上要复杂复杂的多,SVM算法基本思想是把数据转化为点, 通过把点映射到n维空间上,通过n-1维的超平面切割,找到最佳切割超平面, 通过判断点在超平面的哪一边,来判断点属于哪一类字符。 基于机器学习的验证码识别则是把要识别的对象当做一个整体。 选择0-9纯数字,CNN网络4*10个输出,学习时间:70分钟,模型准确率:99% 验证码预测截图: 












