docker逃逸总结
[toc]
0x00 检查是否在docker容器中通过以下两个地方来判断
1234# 是否存在此文件/.dockerenv# 在其中是否包含docker字符串/proc/1/cgroup
除了上面两种外还有其他方式判断,如检测mount、fdisk -l查看硬盘 、判断PID 1的进程名等也可用来辅助判断。
容器逃逸一键检测https://github.com/Xyntax/CDK/releases/tag/0.1.6
0x01 Docker Remote API 未授权访问
Docker Remote API 可以执行 Docker 命令,Docker 守护进程监听在 0.0.0.0,可直接调用 API 来操作 Docker
Docker Remote API 是一个取代远程命令行界面(rcli)的REST API。Docker Remote API如配置不当可导致未授权访问,攻击者利用 docker client 或者 http 直接请求就可以访问这个 API,可能导致敏感信息泄露,攻击者也可以删除Docker上的数据。 攻击者可进一步利用Docker自身特性,直接访问宿主机上的 ...
第五届强网杯WEB-Writeup
WEB0x01 [强网先锋]寻宝根据题目信息可以知道,需要从中获取两个KEY,然后获得flag题目源码
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);function filter($string){ $filter_word = array('php','flag','index','KeY1lhv','source','key','eval','echo','\$ ...
在线工具大全
常用在线工具[toc]
0x00 在线工具聚合大全棱角在线工具
在线肾透中心
0x01 空间搜索引擎FOFA.so 网络空间搜索引擎
ZoomEye 钟馗之眼
360 网络空间资产测绘
Censys 联网设备信息搜索引擎
DNSDB - 全球DNS搜索引擎
0x02 常用信息收集站长工具ip反查域名在线子域名查询在线子域名查询(乌云字典)bugku密码生成器
0x03 破解/MD5加解密类cmd5
somd5
Hacked.com.cn猜密码平台
0x04 社工查询天眼查
注册信息查询reg007
注册信息查询注册宝
爱企查
企查查
0x05 在线沙箱visualTotal在线病毒查杀
腾讯哈勃分析系统
virscan在线查杀
0x06 webshell查杀openRASP在线查杀
河马webshell在线查杀
0x07 在线编码java payload 编码base64 站长工具
0x08 在线信息收集在线子域名查询在线指纹查询whatcms
Chrome RCE 1day漏洞复现
0x00 漏洞描述Google Chrome是由Google开发的免费网页浏览器,大量采用Chrome内核的浏览器同样也会受此漏洞影响。攻击者利用此漏洞,可以构造一个恶意的web页面,当用户访问该页面时,会造成远程代码执行。
由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。
0x01 影响 版本Google Chrome <= 89.0.4389.114
使用Chrome内核的其它浏览器,也会受到此漏洞影响。
0x02 漏洞复现原作者Twitter地址:https://twitter.com/r4j0x00/status/1381643526010597380
poc地址:https://github.com/r4j0x00/exploits/tree/master/chrome-0day
因Chrome默认会开启沙盒,所以需要将沙盒关闭测试,我在这里就直接使用命令行来启动,–no-sandbox参数就是不使用沙盒开启
然后使用Chrome打开exploit.html,然后浏览器会调用exploit.js
打开exp ...
如何隐藏C2
0x01 去除特征1. 更改默认端口方法一: 直接编辑teamserver进行启动项修改方法二:在启动的时候指定server_port
1java -XX:ParallelGCThreads=4 -Duser.language=en -Dcobaltstrike.server_port=50505 -Djavax.net.ssl.keyStore=./cobaltstrike.store -Djavax.net.ssl.keyStorePassword=123456 -server -XX:+AggressiveHeap -XX:+UseParallelGC -Xmx1024m -classpath ./cobaltstrike.jar server.TeamServer xxx.xxx.xx.xx test google.profile
2. 去除证书特征
Keytool是一个java数据证书的管理工具,Keytool将密钥 和 证书 存放在一个称为 keystore 的文件中,即.store后缀的文件中。
keytool命令非法选项: -h密钥和证书管理工具
命令
...
java反序列化漏洞之URLDNS
0x00 什么是序列化和反序列化
序列化就是将对象转换为字节序列的过程, 反序列化就是把字节序列恢复为对象的过程。将对象序列化以后可以在一定程度上保证对象的完整性和可传递性,便于在网络上传输或者保存在本地文件中。序列化机制使得对象可以脱离程序的运行而独立存在。
为什么要使用序列化和反序列化 ?
对象序列化可以实现分布式对象
java对象序列化不仅保留一个对象的数据,还会递归保存对象引用的每个对象的数据
序列化可以将内存中的类写入文件或数据库中
对象、文件、数据拥有多种不同的文件格式,很难统一传输和保存
0x01 ysoserial在提到反序列化漏洞利用链前,我们就跳不过一个里程碑式的工具。ysoserial,它是2015年由Gabriel Lawrence (@gebl)和ChrisFrohoff (@frohoff)这两位大神在AppSecCali上放出的一个工具,它可以让⽤户根据⾃⼰选择的利⽤链,⽣成反序列化利⽤数据,通过将这些数据发送给⽬标,从⽽执⾏⽤户预先定义的命令
什么是利用链?
利用链也叫“gadget chains”,通常称为gadget,可以理解为一种方法,从漏洞触 ...
java反序列化漏洞(1)之反射机制
java反射0x00 java反射简介
反射机制是在运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法;对于任意一个对象,都能够调用它的任意一个方法和属性,这种动态获取的信息以及动态调用对象的方法的功能称为java语言的反射机制
将类的各个部分封装为其他对象反射是框架设计的灵魂Java反射不但可以获取类所有的成员变量名称,还可以无视权限修饰符实现修改对应的值
Java 反射主要提供以下功能:
在运行时判断任意一个对象所属的类;
在运行时构造任意一个类的对象;
在运行时判断任意一个类所具有的成员变量和方法(通过反射甚至可以调用private方法);
在运行时调用任意一个对象的方法
反射的好处:
可以在程序运行过程中,操作这些对象
可以解耦,提高程序的可扩展性
0x01 获取class对象java反射操作的是java.lang.Class对象,有一下方法获取一个类的Class对象:
类名.class
Class.forName("com.demo.classloader.TestClass")
ClassLoader.loadClass(&q ...
初识蜜罐技术
初识蜜罐技术0x01 何为蜜罐蜜罐技术从本质上来讲就是一种对攻击方进行欺骗的技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途;通过布置一些诱饵主机、网络服务或者信息,诱使攻击者对他进行攻击,从而获取对攻击行为进行捕获和分析,了解攻击者使用的工具和方法,推测攻击意图和动机,能够使防御方清晰的了解他们面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。另外蜜罐也可以消耗攻击者的时间,基于JSONP等方式来获取攻击者的画像。
蜜罐看似漏洞百出,却一切都在管理者的掌控之中;但是蜜罐也存在安全隐患,如果没有做好隔离,就会形成新的攻击源。
0x02 蜜罐类别根据蜜罐的部署目标不同,可以把蜜罐分类为产品型和研究型。
产品型侧重于分流真实的网络攻击流量,吸引攻击者把注意力和目标从真实系统转移到蜜罐,常见于非安全业务为主的公司和网络,不需要网管做很多工作。这一类的代表产品如:KFSensor, Specter, ...
IDEA常用快捷键大全
IDEA常用快捷键0x01 ⾃动代码
快捷键
功能
Ctrl+Alt+O
优化导⼊的类和包
Alt+Insert
⽣成代码
Ctrl+Alt+T / Alt+enter
生成try catch
CTRL+Alt+T
把选中的代码放入try{} if{} else{}中
Ctrl + O
重写⽅法
Ctrl + I
实现⽅法
Ctr+shift+U
⼤⼩写转化
ALT+回⻋
导⼊包,⾃动修正
ALT+/
代码提⽰
CTRL+J
⾃动代码
Ctrl+Shift+J
整合两⾏为⼀⾏
CTRL+空格
代码提⽰
CTRL+SHIFT+SPACE
⾃动补全代码
CTRL+ALT+L
格式化代码
CTRL+ALT+I
⾃动缩进
CTRL+ALT+O
优化导⼊的类和包
CTRL+E
最近更改的代码
CTRL+ALT+SPACE
类名或接⼝名提⽰
CTRL+P
⽅法参数提⽰
CTRL+Q
可以看到当前⽅法的声明
Shift+F6
重构-重命名 (包、类、⽅法、变量、甚⾄注释等)
Ctrl+A ...
CVE-2020-27955复现
CVE-2020-27955(Git-LFS RCE)0x00 简介Git LFS 是 Github 开发的一个 Git 的扩展,用于实现 Git 对大文件的支持
0x01 影响版本Git-LFS(git-lfs)<= 2.12
一些受影响的产品包括Git,GitHub CLI,GitHub Desktop,Visual Studio,GitKraden,SmartGit,Sourcetree等
该漏洞影响仅windows平台
0x02 复现过程环境搭建 下载安装git-lfs小于2.12的版本
(该poc需在单独的Linux系统上(以防止在提交时在localhost上执行))
只需添加名为以下文件的可执行文件,即可在恶意仓库的根目录中创建后门:
git.bat
git.exe
git.cmd
git.vbs
复现过程 1 创建一个git仓库
clone到本地并将可执行文件添加到仓库,
在目标机器上进行git clone,此时,恶意文件将会下载到本地,并由git-lfs扩展自动执行,无需交互
相关命令
1234567git clo ...