app抓包-突破【单向证书验证&代理检测&模拟器检测】

问题描述:app抓包存在证书校验,常规抓包拦截网卡无法获取到数据,而证书校验分为单项证书校验,和双向证书校验。在终端模拟器执行下面命令,这里注意模拟器的版本选择7.1,9.0的版本SDK不兼容。2.科来协议分析,可以获取模拟器进程的网络通讯信息,目标通讯的ip地址。3.封包监听工具,同科来一致,监听的进程即可获取到服务器腾通讯ip信息。1.模拟器开启本地以太网代理,设置端口,bp监听以太网系统端口即可。开启外部代理工具,取消本地代理,密码为空,代理类型选择https。2.模拟器内改变配置,尝试突破。

文件钓鱼-后缀隐藏&文件捆绑&文件压缩释放技巧

2.杀毒软件也可能会监测文件释放过程: 捆绑器的免杀:腾讯管家杀文件捆绑器,不杀winwar压缩包,换新捆绑器,可以免杀通过腾讯管家 所以捆绑免杀的两个关注点:白名单逻辑捆绑器和木马的免杀。通过测试发现,普通文件rar进行压缩释放,安全软件不会报毒,但是如果是一些其他个人开发的捆绑压缩工具,安全软件会报毒,所以一般选用白名单的工具(不会报毒的捆绑工具)需要注意的是压缩释放后的exe顺序,将木马放在后面,点击释放运行后即可上线,但是缺陷在于,系统会提权询问释放安装运行等字眼,木马文件后缀隐藏,图标修改技巧。

邮件钓鱼-邮件来源伪造-SPF绕过-setoolkit&&gohish&&swaks钓鱼

SPF即发送方策略框架,某种邮件服务器会有自己的SPF策略设定,可以设定SPF为只允许某些主机发送邮件等,当设定后第三方就无法伪造成邮件服务器的管理员对用户下发邮件。linux下:dig -t txt qq.comwindows下:nslookup -type=txt qq.com"v=spf1 -all" (拒绝所有,表示这个域名不会发出邮件)"v=spf1 +all" (接受所有)

漏洞扫描-nuclei-poc编写

Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。提供TCP、DNS、HTTP、FILE 等各类协议的扫描,通过强大且灵活的模板,可以使用Nuclei模拟各种安全检查。提取器/匹配器:提取,匹配返回包内容,匹配出需要的目标(根据目标结果特征用匹配还是提取)http:漏洞利用核心, {{xx}}:提取目标地址的匹配信息。info:漏洞描述情况(级别,编号,标签,简介等)不允许tab,只能空格。

云安全-云原生技术架构(Docker逃逸技术-特权与危险挂载)

拿到shell后需要判断是否是处于docker环境中,上面图片我用了很简单的一个方法,查看ls -al下的根目录,看是否存在dockerenv文件,如果存在,则大概率为docker环境,下面还有其他的一些方法,在实战可以多个结合参考。观察到获取到docker搭建的容器shell与真实主机是有区别的,也就是我们存在于docker环境的shell中,不管在内容如何去操作,都只是在容器环境中,这个时候就需要突破容器环境,搭建容器逃逸,控制对方真实主机。后者是将整个系统打包,封装一个系统。

云安全-对象存储安全(配置错误,域名接管,AK泄露)

创建相同的桶,上传html文件访问测试(通过oss设置的备案域名访问,oss域名无效危害证明)通过put或者自己上传文件后访问,发现上传成功,可以通过对方设置的域名直接访问,造成接管,云厂商所对应的云服务包括:对象存储,云数据库,弹性计算服务(云主机),云控制台。各厂商对象存储名词:阿里云OSS,腾讯云COS,华为云OBS,亚马逊云S3。上传后尝试通过对方设置的域名信息访问,如访问成功,则成功接管。云安全厂商分类:阿里云,腾讯云,华为云,亚马逊云等。与其创建相同的oss(厂商,地区,相同名称)

云安全-云原生k8s攻击点(8080,6443,10250未授权攻击点)

k8s(Kubernetes) 是容器管理平台,用来管理容器化的应用,提供快速的容器调度、弹性伸缩等诸多功能,可以理解为容器云,不涉及到业务层面的开发。只要你的应用可以实现容器化,就可以部署在k8s 上,通过k8s对应用负载进行调度,配合hpa (Horizontal PodAutoscaling) 可以实现应用负载的弹性伸缩从而解决高并发量的问题。简单说就是:管理多台主机上的容器应用,是一个集群管理(Master节点)以往的攻击点思路通常:外网信息收集打点,漏洞攻击,获取权限,提权内网横向…

云安全-云服务器(RAM)后渗透

当账户配备了ram账户,即给该账户赋予了对于云上服务器的一些管理权限,一是方便了用户管理,但另一方面当存在服务器失陷且存在RAM用户权限,可能对云上服务器资产造成很大的危害。也就是说,数据库的登录需要在设置的云服务器且是配置的内网段环境中登录,在对互联网上的云资产来说,无疑是非常安全的,但可以配置公网访问添加白名单。当获取了一台云服务器权限,首先定位其厂商,再通过元数据读取到一些相关信息,如果配备了RAM,即可尝试读取临时凭证,进行云上渗透。在集群配置选项中,需要给数据库配置路由交换,专有虚拟网络。

云安全-云原生基于容器漏洞的逃逸自动化手法(CDK check)

上面可以看到逃逸的种类的以及其中的方法很多,但是实际环境中,是时间紧任务重,一步步的尝试逃逸难免有些费事,这里列举两种工具,CDK和check,集成了自动逃逸方法检测,CDK还集成了对应的poc实现一键逃逸,满足下列的版本时候,可以尝试该docker漏洞逃逸提权,详细的实验过程这里不作赘述,相关的操作网上也有大量的文章,但是实际的环境去逃逸,还是就事论事,会有许多的其他情况发生。CDK的自动化逃逸中包含了挂载,特权等许多的自动化利用,上述的两种逃逸类型为docker的漏洞,分别是。

云安全-攻防视角下如何看待堡垒机

堡垒机是种网络安全设备,用于保护和管理企业内部网络与外部网络之间的访问。它作为一种中间节点,提供安全的访问控制和审计功能,用于保护内部网络免受未经授权的访问和攻击。堡垒机通常被用作跳板服务器,即堡垒机来管理和访问其他内部服务器。具有身份鉴别、帐号管理、权限控制、安全审计,身份访问控制等功能,堡垒机一般部署在内网,作为内网它所管控所有主机的安全审计系统平台,一般不会在外部网络暴露web界面。

应急响应-钓鱼邮件的处理思路溯源及其反制

1.窃取用户敏感信息,制作虚假网址,诱导用户输入敏感的账户信息后记录 2.携带病毒木马程序,诱导安装,使电脑中病毒木马等 3.挖矿病毒的传输,勒索病毒的传输等等

告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏