对一次 redis 未授权写入攻击的分析以及 redis 4.x RCE 学习

0X00 前言

前段时间自己使用 redis 开发的时候,搞了一个 docker ,然后直接开放连接没有密码,其实一开始我就知道会被黑产扫到然后给我种马,但是把因为也是测试服务,其实也没怎么上心,于是就放任自由了,结果第二天果然收到了一份新鲜的木马。然后简单对其入侵做了一个分析,结果发现没有能攻击成功,但是既然木马在了就简单看看吧。

0X01 简单回顾一下 redis 攻击的过程

1.攻击条件

(1)空密码并且允许外部直接连接

注:这一点其实有很多细节

因为在 3.2 以后有了保护模式,保护模式的作用就是在没有设置密码并且没有配置 bind 地址的时候强行只允许本机连接,但是对于绑定地址或者是配置过密码的服务来讲这一项可以忽略。

另外还有一个误区就是这个绑定地址不是绑定外部的地址,而是绑定自己服务器的允许作为与外部进行连接的 IP 地址,比如绑定自己服务器的外网 IP,或者绑定 127.0.0.1 或者绑定 0.0.0.0 ,这个绑定 0.0.0.0 就是绑定了自己服务器全部的 ip 地址(服务器可以有很多的 ip ,比如内网 ip 、回环 ip、外网 IP 等 ),因此其实对于一般的服务器来说,绑定自己的外网 ip 和直接绑定 0.0.0.0 是没区别的,不设置密码的情况下去绑定外网 ip 起不到任何的保护作用,返回会因为绑定了地址让保护模式失效遭受攻击。

Mehr lesen

reGeorg 工作流程分析(以 php 为例)

0X00 前言

渗透中难免会遇到内网,有内网就会有代理,那么大概率就会用到 reGeorg 这个 socks 代理工具,那么在我们拿到的服务器不能有出网的流量的时候是不是也可以用这个工具呢?想到这个问题的时候其实我也不是很清楚,毕竟这个工具的实现我也不是很了解。那么如此厉害的工具究竟是怎么实现的,使用条件有没有必须要连接外网这一条呢?本文就是对这个工具源码的简单分析。

0X01 整体流程图

我这里以 PHP tunnel 为例,画了一个工具的流程图,我们先睹为快

此处输入图片的描述

Mehr lesen

CCProxy6.2 栈溢出分析

0X00 前言

最近看了点二进制的东西,正好学校里面有栈溢出的实验,就简单拿出来分析一下,CCPorxy 6.2 ,一个比较经典的 windows 下的栈溢出,因为是非常老的软件,而且我选择在 windows xp 中运行,因此这里并不涉及保护的问题,只是简单的分析一下。

0X01 先简单说一下溢出点

该软件双击运行以后,可以在本机 telnet 127.0.0.1 ,然后再去 ping 一个 ip 地址,我们的栈溢出的点就在这个 ping 后面的地址上

当我们 Ping 正常地址的时候,以及 ping 一个不存在的地址的时候的反应是不同的,如下图

此处输入图片的描述

Mehr lesen

Python3 爬虫知识梳理(框架篇)

0X00 scrapy 的安装与使用

1.windows 下 scrapy 的安装

windows 下的安装首先需要安装一些依赖库,有些最好使用下载 whl 文件进行本地安装的方法,下面是安装步骤和一些需要本地安装的依赖库

1.wheel

pip3 install wheel

2.lxml

http://www.lfd.uci.edu/~gohlke/pythonlibs/#lxml

3.PyOpenssl

https://pypi.python.org/pypi/pyOpenSSL#downloads

4.Twisted

http://www.lfd.uci.edu/~gohlke/pythonlibs/#twisted

5.Pywin32

https://pypi.org/project/pywin32/#files

6.Scrapy

pip3 install scrapy

2.scrapy 的基本运行测试

按照下图的步骤输入,如果最后没有报错就说明安装成功

此处输入图片的描述

Mehr lesen

Python3 爬虫知识梳理(实战篇)

0X01 Requests+正则爬取网页数据

1.分析网页确定思路

这一节打算爬取猫眼电影的 top 100 的电影信息,我们首先可以访问一下我们需要爬取的网站,看一下我们需要的信息所处的位置和结构如何

此处输入图片的描述

看完以后我们的思路应该就比较清晰了,我们首先使用 requests 库请求单页内容,然后我们使用正则对我们需要的信息进行匹配,然后将我们需要的每一条信息保存成一个JSON 字符串,并将其存入文件当中,然后就是开启循环遍历十页的内容或者采用 Python 多线程的方式提高爬取速度

Mehr lesen

Python3 爬虫知识梳理(基础篇)

0X01 常用的 python 库

1.urllib

import urllib
import urllib.request
urllib.request.urlopen("http://www.baidu.com")

2.re

3.requests

4.selenimu

这个库是配合一些驱动去爬取动态渲染网页的库

Mehr lesen

JAVA 泛型、动态代理技术要点梳理

0X00 前言

最近想写一点关于 Java 的东西,然后又遇见了 Java 中比较核心的几个技术,这几个技术贯穿整个 Java 的学习,也是后面各种框架的技术基础,因此深入理解这几种技术对我们后期分析各种框架是非常有帮助的,如果学的不精、不透,那么后面你分析各种漏洞的时候都会被绕进去,这也就是我对这些技术进行简单整理的原因。

Mehr lesen

TCTF 2019 线上赛 web 题 writeup

0X00 前言

TCTF 2019 来了,2018 年线上赛的几道 CSP 令人记忆犹新,但是当时太菜并做不出来,final 也没有什么 web 题,被教做人,2019 又会有什么样的惊喜呢,又能学到什么新知识呢,简单记录一下解题思路。

0X01 Ghost Pepper

1.题目概览

访问页面需要 basic 认证,然后抓包看到响应中有认证的提示

WWW-Authenticate: BASIC realm="karaf"

我们尝试使用 karaf:karaf 登录,发现登录成功

Mehr lesen

2018 APT (Advanced Persistent Threat)攻击大事件

1.韩国平昌冬奥会APT攻击事件

攻击入口:鱼叉邮件攻击

主要攻击战术技术:

1.鱼叉邮件投递内嵌恶意宏的Word文档

2.利用PowerShell实现的图片隐写技术,其使用开源工具Invoke-PSImage实现

3.利用失陷网站用于攻击载荷的分发和控制回传

4.伪装成韩国国家反恐中心(NCTC)的电子邮件地址发送鱼叉邮件,以及注册伪装成韩国农业和林业部的恶意域名

Mehr lesen

APT(高级持续威胁) 概念以及趋势概述

0X01 概念:

APT,又称高级持续性威胁,通常用于区分由国家、政府或情报机构资助或具有相关背景的攻击团伙实施的攻击行动。该类攻击行动的动机往往与地缘政治冲突,军事行动相关,并以长久性的情报刺探、收集和监控为主要意图,其主要攻击的目标除了政府、军队、外交相关部门外,也包括科研、海事、能源、高新技术等领域。

0X02 高级持续性威胁背后的攻击者

1.APT28

Zebrocy 是APT28 专用的攻击工具集,主要目的是用作侦察(收集上传系统信息和截屏)和部署下一阶段的攻击载荷。Zebrocy 包含了.NET、AutoIT、Delphi、C++、PowerShell 和Go 等多种语言开发形态。安全厂商也发现该组织使用新的攻击恶意代码Cannon,其使用邮件协议作为C2的通信方式。

2.APT29

其实施鱼叉攻击是用于投放恶意的LNK文件,其中利用了该组织特有的一种LNK文件格式的利用技术。该组织木马会执行内嵌的PowerShell脚本命令,并从LNK 文件附加的数据中解密释放恶意载荷和诱导的PDF 文档文件

Mehr lesen