这是一款名叫Metaforge的OSINT元数据分析工具,在该工具的帮助下,研究人员可根据标签来过滤数据,并生成动态数据分析报告。
wholeaked是一款功能强大的文件共享工具,该工具基于go语言开发,可以帮助广大系统管理员和安全研究人员在组织发生数据泄露的时候,迅速找出数据泄露的“始作俑者”。
安全研究人员披露了一个 VirusTotal 平台的安全漏洞,攻击者有可能利用该漏洞实现远程代码执行(RCE)。
有很多非 IT 行业的朋友都在学 Python,他们的目的也很简单,就是想提高下工作效率,简单重复的工作希望用 Python 搞定。
PyMeta是一款针对目标域名元数据的信息收集工具,该工具基于Python 3开发,是PowerMeta(基于PowerShell开发)的Python 3重构版本,在该工具的帮助下,广大研究人员可以将目标域名相关的网页元数据(文件等)提取到本地,这种技术可以有助于我们识别目标域名、用户名、软件/版本和命名约定等。
这两天有个微博话题 #微信发原图可泄露位置信息# 网传用微信发送照片原图,会泄露位置信息。专家表示确实如此,不过需同时满足3个条件:①手机GPS定位已打开;②拍照设置保存了地理位置;③发送原图。 然后
威胁分子正在利用GitLab自托管服务器中的一个安全漏洞以组建僵尸网络,并发动大规模的分布式拒绝服务(DDoS)攻击,其中一些攻击的速度更是超过了1 Tbps。 谷歌云负责谷歌DDoS防御工作的安全可靠性工程师Damian Menscher今天披露, DDoS攻击在钻CVE-2021-22205的空子,这是GitLab早在2021年4月就打上补丁的漏洞。 攻击针对GitLab的元数据删除功能 该漏洞由William Bowling发现,通过GitLab漏洞悬赏计划报告给了GitLab。该漏洞会影响ExifT
而我们通常说的JPEG指的是以JPEG格式压缩的图片(即文件后缀为.jpeg .jpe )。经过JPEG重新编码的图片,文件压缩率可以达到90%以上,而且图片本身还具有较好的图片质量。这也是JPEG成为目前互联网上被用来存储和传输图片应用最广泛的格式的一个重要原因。
Download KUSO Exif Viewer 3.0 (softpedia.com)
Exif 代表可交换图像文件格式。Exif 数据在您单击的照片中存储敏感信息,例如地理位置、日期、相机名称、修改日期、时间、传感方法、文件源、压缩类型等。现在,这些数据存在于您使用相机拍摄的每张照片中。
最近身体有恙,于是就想起来整理下这几年体检的电子报告汇总看看。结果发现在善诊平台下载的体检报告在电脑上看直接乱码了。不过这种字符集的问题怎么能难得了本码农呢,所以就尝试起各种办法进行恢复,结果发现这果然是个深坑。。。
一个文件上传点是执行XSS应用程序的绝佳机会。很多网站都有用户权限上传个人资料图片的上传点,你有很多机会找到相关漏洞。如果碰巧是一个self XSS,你可以看看这篇文章。
测试代码:三种方式获取大疆照片的EXIF/XMP信息(附测试代码) - 小锋学长生活大爆炸 (xfxuezhang.cn)
腾讯云容器安全服务(TCSS)捕获GitLab ExifTool RCE漏洞(CVE-2021-22205)在公有云的在野攻击案例,漏洞利用导致业务容器内被植入后门程序。攻击者利用漏洞攻击后,企业业务容器会被植入门罗币挖矿程序、后门程序、或其他木马。 漏洞编号:CVE-2021-22205 漏洞等级: 严重,初始CVSS评分:9.9。 之后在 2021 年 9 月 21 日,GitLab官方将 CVSS评分修改为最高的 10.0。 漏洞影响版本: 11.9.0 <= Gitlab CE/EE <
Qu1cksc0pe是一款功能强大的多合一恶意软件分析工具,该工具可以帮助广大研究人员分析Windows、Linux和macOS平台下的可执行文件以及APK文件等。Qu1cksc0pe可以给分析人员提供下列信息:
题目内容:pwner:我决定我要开始卷web了,我该怎么学呢?算了,先从基础的php开始学起吧。
TuxResponse是一款采用Bash语言开发编写的专门针对Linux系统平台的事件响应脚本。它可以在Linux系统上以自动化的形式执行各种事件响应任务,以帮助安全分析人员快速对系统中的安全应急事件进行分类,同时不会影响最终的处理结果。当然了,通常情况下公司或企业的系统中都会部署一些安全监视和控制软件,但由于存在各种非标准镜像以及其他网络组件,因此TuxResponse便应运而生。在TuxResponse的帮助下,研究人员只需按一下按钮,就可以完成10个命令的输入和测试。
经过前面几节,我们学习了手写代码来完成raw文件解析的整个过程,我们建立的流程如下所示:
负责谷歌DDoS防御的云安全可靠性工程师Damian Menscher最近披露,有攻击者正在利用 GitLab 托管服务器上的安全漏洞来构建僵尸网络,并发起规模惊人的分布式拒绝服务攻击(DDoS)。其中一些攻击的峰值流量,甚至超过了1 Tbps 。
ExifTool 是独立于平台的 Perl 库,还有一个命令行应用程序,用于读取,写入和编辑各种文件中的元信息。
AWVS14.3.210615184更新于2021年6月17日,其中新功能用于 PHP、JAVA、Node.js 和 .NET Web 应用程序的新 SCA(软件组合分析)。当使用 AcuSensor 时,Acunetix 将报告 Web 应用程序使用的易受攻击的库。
访问首页有个 gif 图片,下载下来用 exiftool 看一下会发现有个 comment
首先先介绍一款工具,个人觉得老牛逼——Netdiscover,之前我询问一哥们arp扫描工具时他推荐的。
写这篇博文起源来自于一次网络安全实验课,在实验虚拟环境里有一个xss挑战,估计是搬别人的xss挑战进来,我觉得挺有意思,就记录一下。有些关卡不能再虚拟环境实践,我在自己物理机上找到那个xss挑战平台进行实现。
注意通过 -d 参数控制探测网站路径的深度。如果网站比较大,速度很慢,需要很长时间。
https://github.com/duc-nt/CVE-2022-44268-ImageMagick-Arbitrary-File-Read-PoC
当输入作为以下 HTML 标记属性的值时使用:href、src、data 或 action(也称为 formaction)。对于脚本标签中的 src,使用外部脚本调用 (URL) 或 “data:,alert(1)”。下面的第二个有效负载警报超出了 Webkit 浏览器的目标上下文。
kali中安装: git clone https://github.com/matthewgao/F5-steganography
经常看到有关 XXE 的漏洞分析,大概知道原理,但是对 XML 中相关的定义却一知半解。XEE 全称为 XML External Entity 即 XML 外部实体,但除了常见的 EXP 还有哪些触发方法?XML 相关的漏洞除了 XXE 还有什么其他攻击面?为了回答这些问题,本文先从开发者的角度先学习 XML 的基本结构和一些进阶用法,然后再引申出相关的攻击场景。
binwalk分离附件中的run.exe,可以得到一个压缩包,里面还有一个run.exe,运行这个文件,可以得到一个tif,010editor查看,可以在最后看到
今天说的哈勃沙箱是腾讯哈勃检测系统中,linux恶意文件检测部分的开源代码。github地址为:
简介 该项目是以伟大的詹姆斯邦德电影GoldenEye为主题创作的,目标是获取最底层的flag.txt文本信息,该项目作为OSCP考试培训必打的一个项目环境,该作者评定该环境为渗透中级水准难度。接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该文章都能学习到一些红队的技巧和知识。
TIGMINT是一款功能强大的开源情报GUI软件框架,该工具针对Twitter、Instagram和地理标记应用设计。
大家好,最有趣的功能之一是文件上传,文件上传中的漏洞通常会导致您进入关键或高严重性,所以让我们从我在bug bunting时遇到的这个场景开始
根据语言、解析漏洞、中间件、系统特性以及一些绕过WAF的方法:黑名单、大小写、ADS流、截断、空格、长度、htaccess等生存文件名字典。
纸质老照片记录下了当时的珍贵时刻,其中的历史意义也更为重要,但纸质极容易损坏,人类该怎么保存它们,让它们恒久远永流传?
image.png 安装: $ git clone https://github.com/0xJin/awesome-bugbounty-builder.git $ cd awesome-bugbounty-builder/ $ chmod +x awesome-bugbounty-builder.sh $ ./awesome-bugbounty-builder.sh 工具你会在这里找到 Amass Sublister Gauplus HTTPX Gf + patterns Kxss Sqlmap Co
通过gtfobins:https://gtfobins.github.io/ 来查看对应的提权方法
本文为整个专题的第四篇,中间跳过了原计划的“内网横向移动攻击模拟(下)”。原因是下与上的类型一致,均为攻击模拟的记录,可分享和讨论的意义不大,只要按照这种模式可以设计出更多的场景。继而,继续编写本专题后续的内容。
1998年,“开源”一词正式诞生。在自由软件运动的基础之上,这种以开放、共享、协同为理念的新型生产方式开始被广泛传播。而后开源浪潮激荡二十年,极大地改变了全球软件产业发展的轨迹。 2020年-2021年,“开源”一词在我国风起云涌。首次被列入国家“十四五”规划,开源成为时代的聚光灯下的焦点。数据库、操作系统、中间件等领域多个开源项目崭露头角,基础软件行业也按下了开源的加速键。各大企业不断加大开源生态建设投入,开源商业公司接连赢得市场青睐…… 开源的东风,已然吹起。那么,值得关注的开源未来风向有哪些
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用
靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/
你也可以针对特定的路径配置某些设置项,这样 Git 就只对特定的子目录或子文件集运用它们。 这些基于路径的设置项被称为 Git 属性,可以在你的目录下的 .gitattributes 文件内进行设置(通常是你的项目的根目录)。如果不想让这些属性文件与其它文件一同提交,你也可以在 .git/info/attributes文件中进行设置。
文件上传漏洞作为获取服务器权限最快的方式,虽然相关资料很多,但很多人对上传校验方式、如何针对性绕过检测、哪种上传和解析的场景会产生危害等还是比较模糊。本文作一些阐述,然后补充一些除了上传webshell的其他非常规挖掘姿势,包括XSS、重定向、Dos、CSRF等等。
JPEG : Joint Photographic Experts Group,联合图像专家组。该小组属于ISO国际标准化组织,主要负责静态数字图像的编码方法,即所谓的JPEG算法
数字图像取证分析是应用图像科学领域里的一种专业知识,这项技术可以在法律事务中解释图像的内容或图像本身所代表的含义。数字图像取证分析与执法应用的主要分支学科包括:摄影测量学、图像比较、内容分析和图像认证等等。
我平时喜欢分析各种照片,里面拍照得角度,拍摄时间等等.一直也苦于没有找到一款心仪得强大工具.但是前些日子碰到了.它就是Amped Authenticate.
Magic有两个常见步骤,一个SQLI来绕过登录,一个webshell上传,带有双扩展名来绕过过滤。从那里,我可以获得一个shell,并在数据库中查找凭证,然后切换到user。为了获得根目录,有一个二进制文件在没有完整路径的情况下调用popen,这使它容易受到路径劫持攻击。在Beyond Root中,我将查看导致执行. PHP .png文件的Apache配置、过滤上传的PHP代码以及suid二进制文件的源代码。
领取专属 10元无门槛券
手把手带您无忧上云