Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
内网渗透
记一次供应链+社工技术通关某金融演练单位
精彩的地方在于 
1.如何最大化的利用云服务器资产来扩大攻击面
水坑钓鱼
2.如何在有AC的情况下,上线CS
简单的信息收集后,发现使用了某安全厂商的ac上网设备,pc终端输入账号密码通过ac认证后可以访问互联网,而限制用户能否访问目标网站,一般都是通过配置http host头白名单来实现。

试了下公司官网,http可以正常访问,所以cs listener中配置host为公司官网域名,成功http上线。

https://mp.weixin.qq.com/s/ThiChVEU_ub0U5m1fu3o0A
WEB安全
一个收集如何打入内存马方式的项目
看着还不错,里面介绍了一些内存马打入的方式,比如Freemarker等等...

https://github.com/achuna33/Memoryshell-JavaALL
WEB安全
自动化发现接口并测试的Burp插件
攻防演练过程中,我们通常会用浏览器访问一些资产,但很多未授权/敏感信息/越权隐匿在已访问接口过html、JS文件等,该插件能让我们发现未授权/敏感信息/越权/登陆接口等。

发现通过某接口可以进行未授权/越权获取到所有的账号密码、私钥、凭证
发现通过某接口可以枚举用户信息、密码修改、用户创建接口
发现登陆后台网址
发现在html、JS中泄漏账号密码或者云主机的Access Key和SecretKey
...

功能

提取网站的URL链接和解析JS文件中的URL链接
前端界面可自行定义敏感关键词、敏感url匹配
界面可配置的开启主动接口探测、敏感信息获取
集成主流攻防场景敏感信息泄漏的指纹库

指纹大杂烩了属于是,来自HAE、APIKET、SweetPotato
还没用,回来试试

https://github.com/shuanx/BurpAPIFinder
WEB安全
ARL魔改版
特点:
修改了限制
引用了EHole_magic师傅的指纹
https://github.com/lemonlove7/EHole_magic
引用了seclistsfuzzDicts的部分精选的目录和子域名作为爆破字典 -> 这个太香了呀
引用了loecho-sec师傅的指纹添加 -> 这个付费版也一直有流出,可以使用付费版,指纹更多一些
https://github.com/loecho-sec/ARL-Finger-ADD

安装:
apt update
apt install wget docker.io docker-compose -y
git clone https://github.com/huntingsec/ARL-Limited-Edition.git
cd ARL-Limited-Edition
chmod +x install.sh
./install.sh
docker目前国内镜像源挂了,准备研究下怎么加速安装的相关问题

https://mp.weixin.qq.com/s/2Mexf4B0qY0DkebGVh_B8g
WEB安全
PHP-CGI相关文章
P牛的两篇原理性介绍文章:
漏洞原理
限制及绕过
之后有人发布了四个不同的POC,包括打默认配置的XAMPP,利用FASTCGI来绕过http协议过WAF等
CVE-2024-4577-PHP-RCE

https://www.redteam.wang