技术报告:APT组织Wekby利用DNS请求作为C&C设施,攻击美国秘密机构 最近几周Paloalto Networks的研究人员注意到,APT组织Wekby对美国的部分秘密机构展开了一次攻击.Wekby这些年一直活跃在医疗.电信.航空航天.国防和高科技等多个领域.它会在漏洞出现的第一时间就对其大加利用,就像在HackingTeam的zero-day漏洞事件中表现的那样. Wekby使用的恶意软件是HTTPBrower恶意软件家族的一员,这种恶意软件利用DNS请求作为指令和控制机制(C&C…
DNS反射放大攻击分析 摘自:http://www.shaojike.com/2016/08/19/DNS%E6%94%BE%E5%A4%A7%E6%94%BB%E5%87%BB%E7%AE%80%E5%8D%95%E5%88%86%E6%9E%90/ 简介 DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器. 简单对比下正常的DNS查询和攻击者的攻击方式: 正常DNS查询:源IP地址 —–DNS查询—-> DN…
5家新APT组织被披露,2019是“后起之秀”的天下? https://baijiahao.baidu.com/s?id=1621699899936470038&wfr=spider&for=pc APT(Advanced Persistent Threat)是指高级持续性威胁. APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”.这种行为往往经过长期的经营与策划,并具备高度的隐蔽性.APT的攻击手法,在于隐匿自己,针对特定对象,长期…
高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁.由于APT攻击往往具有明确的攻击意图,并且其攻击手段具备极高的隐蔽性和潜伏性,传统的网络检测手段通常无法有效对其进行检测.近年来,APT攻击的检测和防御技术逐渐引起各国政府和网络安全研究者的关注.本文首先对发达国家APT相关研究进行了梳理,从战略.法规和具体的技术模型层面阐述了美国在网络空间战略和APT攻击检测及追踪方面的一些变化和取得的标志性成果:其次基于自身的研究,提出了一套结合知识图谱进行APT组织追踪的…
前言 在攻防演练中,高质量的蓝队报告往往需要溯源到攻击团队.国内黑产犯罪团伙.国外APT攻击. 红队现阶段对自己的信息保护的往往较好,根据以往溯源成功案例来看还是通过前端js获取用户ID信息.mysql反制.高交互蜜罐诱饵投放等手段来获取. 除了红队,国内的黑产团伙和国外的APT攻击也是能够加分的,所以平时对APT组织的跟踪发现起到了重要的作用. APT攻击定义 APT攻击(Advanced Persistent Threat,高级持续性威胁)是指组织(特别是政府)或者小团体利用当下先进的攻击手…
当网站的访问量大了就会考虑负载均衡,这也是每一个架构师的基本功了,其基本地位就相当于相声里的说学逗唱,活好不好就看这个了 :) 传统的负载均衡思路是单点的,不管你是硬件的还是软件的基本都是这样的原理 对于一般的需求来说,这样的架构基本就可以解决问题了.而且维护起来也相对简单.嗯,大多数公司也都是这么干的. 传统思路的局限性 就如同上图所示,传统思路也存在非常明显的局限性.也就是网站的响应速度很大程度上局限于负载均衡节点的能力,而且一旦负载均衡节点本身挂掉的话,整个网站就完全瘫痪了.后端的服务可以…
0x00 前言 在本文中,我想解释如何在DNS流量中利用IPv6地址(AAAA)记录传输Payload.在我之前的文章中,我解释了如何利用DNS和PTR记录,现在我们将讨论AAAA记录. 本文分为两部分: 第一部分:DNS AAAA记录和ICMPv6 第二部分:DNS和AAAA记录(大的DNS AAAA记录响应) 0x01 DNS AAAA记录和ICMPv6 IPv6地址对于传输Payload非常有用,让我解释下如何完成这个例子. 举个例子,我们有一个IPv6地址如下: fe80:1111:00…
我的命令: server端: sudo iodined -P passwd -f -DD 10.0.0.100 abc.com client端(直连模式,-r表示使用xxx.abc.com的xxx来转发数据,不加-r表示raw): sudo iodine -P passwd -f -r -T TXT 45.77.39.243 abc.com 然后访问:ssh root@10.0.0.100 本质上和 ssh root@45.77.39.243 是一样的效果. 如果你在45.77.39.243上开…
0x01 技术原理 这里是利用load_file这个函数利用smb请求方式请求域名机器下的一个文件,由于计算机对该域名不熟悉所以需要优先请求DNS,所以我们通过DNS日志记录中的内容来获取回显.解决了盲注回显的问题,或者是时间注入判断的问题. 熟悉MySQL的人都知道,这个利用有几个要求或者说是限制条件 # 条件1 + 1.由于基于SMB请求,需要在Windows环境下 # 条件2 + 2.需要MySQL的配置支持,主要是这个配置需要为空 secure_file_priv 0x02 测试 0x0…
根据用于数据检索的传输信道,SQLi可分为三个独立的类别:inference(经典SQL注入),inband(盲注.推理注入.带内注入)和out-of-band 一.什么是OOB out-of-band带外数据(OOB)与inband相反,它是一种通过其他传输方式来窃取数据的技术(例如利用DNS解析协议和电子邮件).OOB技术通常需要易受攻击的实体生成出站TCP/UDP/ICMP请求,然后允许攻击者泄露数据.OOB攻击的成功基于出口防火墙规则,即是否允许来自易受攻击的系统和外围防火墙的出站请求.…
本文首发于先知社区 前言 这是今年BlackHat上的一个议题:When TLS Hacks You,作者是latacora的Joshua Maddux 议题提出了一个新的ssrf攻击思路,利用DNS重绑定技术和https的优化算法(TLS Session resumption)的缺陷,将受限的SSRF变为通用的SSRF.攻击方法与之前的SNI injection类似,但是这次利用的是TLS的一种特性,而不是在特定实现中的bug. 本文是对When TLS Hacks You这一议题的一些简单总…
利用DNS Zone Transfers漏洞工具dnswalk   DNS Zone Transfers(DNS区域传输)是指一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库.当主服务器出现故障,备用服务器就自动顶替主服务器提供域名解析服务.当DNS服务器被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息.这样就形成了DNS Zone Transfers漏洞工具.通过该漏洞,测试人员可以快速的判定出某个特定zone的所有主机,收集域信息,选择渗…
本篇为rsync官方推荐技术报告rsync technical report的翻译,主要内容是Rsync的算法原理以及rsync实现这些原理的方法.翻译过程中,在某些不易理解的地方加上了译者本人的注释. 本文目录: 1.1 摘要 1.2 The problem 1.3 The rsync algorithm 1.4 Rolling checksum 1.5 Checksum searching 1.6 Pipelining 1.7 Results Rsync 算法 Andrew Tridgell…
  0x00 起因 实际案子的时候遇到了一个注入,过狗可以使用sqlmap,但是是基于时间的注入和限制频率需要使用--delay参数,本来就是延时再加上--delay等的心力憔悴.所有有了下面介绍使用sqlmap利用DNS进行oob(out of band)注入,快速出数据.一般情况下仅适用于windows平台 0x01 场景 你有没有遇到这样类似的注入场景.1.时间盲注,数据库.表及字段内容特别多,等到花儿也谢了.2.mysql5.6+只能使用mysqli或pdo连接方式,多推荐使用pdo连接…
MDNS Reflection DDoS 2015年3月,有报告叙述了mDNS 成为反射式和放大式 DDoS 攻击中所用媒介的可能性,并详述了 mDNS 反射式攻击的原理和相应防御方式.Q3,Akamai SIRT开始观测现网是否存在mDNS反射放大攻击. 攻击威胁 2015年9月,第一次在现网观测到mDNS反射放大攻击. 攻击中,抓到攻击者假冒被攻击者IP向网络发送DNS请求,域名为“_services._dns-sd._udp.local”,这将引起本地网络中所有提供服务的主机都向被攻击者I…
目录 利用DNS进行命令控制(DNS-Shell) 利用DNS搭建隧道 利用DNS进行命令控制(DNS-Shell) DNS-Shell是一款通过DNS信道实现交互式Shell的强大工具,该工具的服务器端基于Python开发,可以任何一种安装了Python环境的操作系统平台上运行,工具所使用的Payload均已PowerShell命令进行编码,保证了在不同平台间运行的稳定性和兼容性. DNS-Shell运行机制 该工具所使用的Payload会在服务器端脚本被调用时自动生成,Payload会使用n…
一.DNS域传送 DNS :Domain Name System 一个保存IP地址和域名相互映射关系的分布式数据库,重要的互联网基础设施,默认使用的TCP/UDP端口号是53 常见DNS记录类型: 1 A IP地址记录,记录一个域名对应的IP地址 2 AAAA IPv6 地址记录,记录一个域名对应的IPv6地址 3 CNAME 别名记录,记录一个主机的别名 4 MX 电子邮件交换记录,记录一个邮件域名对应的IP地址,如root@xxxx.com 5 NS 域名服务器记录 ,记录该域名由哪台域名服…
利用post请求发送内容进行爬虫 import requests url = 'http://www.iqianyue.com/mypost' header = {} header['Accept-Language'] = 'zh-CN,zh;q=0.9' header['Cache-Control'] = 'max-age=0' header['Connection'] = 'keep-alive' header[' header['Content-Type'] = 'application/…
文章目录 Dnsmasq安装 Dnsmasq配置 Dnsmasq启动 Dnsmasq使用 Dnsmasq小结   默认的情况下,我们平时上网用的本地DNS服务器都是使用电信或者联通的,但是这样也导致了不少的问题,首当其冲的就是上网时经常莫名地弹出广告,或者莫名的流量被消耗掉导致网速变慢.其次是部分网站域名不能正常被解析,莫名其妙地打不开,或者时好时坏. 如果碰上不稳定的本地DNS,还可能经常出现无法解析的情况.除了要避免“坏”的DNS的影响,我们还可以利用DNS做些“好”事,例如管理局域网的DN…
转自:http://wisdomsong2007.blog.163.com/blog/static/47783725200882523820664/ 前言 有一些站点自己没有提供下载空间,但是为了吸引人气和提高站点的访问量,他们也提供了各种软件的下载页面,并让下载的超链接指向其他站点上的资源.另外一些真正提供了下载空间的站点为了防止这种“盗链”,需要检查请求的来路,只接受本站内的页面链接进来的下载请求,而阻止其他站点的页面链接进来的下载请求.要实现这样的功能,就需要检查请求消息的referer头…
写好了接口,现在想用postman测试一下这个接口是否正确,想请问怎么传入请求参数?先谢谢了! Springboot如何利用http请求控制器 >> java这个答案描述的挺清楚的:http://www.goodpm.net/postreply/java/1010000008819663/Springboot如何利用http请求控制器.html…
摘自:http://www.freebuf.com/articles/network/38276.html# 运行后不断监控顶端窗口,一旦发现为QQ,就弹出一个自己伪造的QQ登陆窗口,诱导用户输入密码 编码与发送 如果你不幸输入了密码并点击了登陆,那么请节哀——你中招了.你的QQ号和密码这些隐私数据正在木马指令的授意下,被你自己不惜高价买下的高性能CPU和内存飞速的进行着编码,并最终由你所钟爱的那块网卡发送到盗号者的服务器上……这绝对会是一个忧伤的故事…… 但木马的编码过程却颇费周章: 首先,是…
目录 1. 简介 2. 支持的算法 3. 框架与架构 6. 相关链接 前言:让我惊艳的几个库: ultralytics的yolov3,在一众yolov3的pytorch版本实现算法中脱颖而出,收到开发人员的欢迎,比别的库明显好的点在于,与darknet相似度达到极高的水平,支持自定义cfg文件的加载,简直完美. michuanhaohao的reid-strong-baseline, 这个库很严谨的将代码划分为几个部分,每个部分只做一小部分的工作,其中使用到了ignite, pytorch的一个高…
在HTTP POST请求中,我们多次在View和Controller中看下如下代码: View中调用了Html.AntiForgeryToken(). Controller中的方法添加了[ValidateAntiForgeryToken]注解. 这样看似一对的写法其实是为了避免引入跨站请求伪造(CSRF)攻击. 这种攻击形式大概在2001年才为人们所认知,2006年美国在线影片租赁网站Netflix爆出多个CSRF漏洞,2008年流行的视频网址YouTube受到CSRF攻击,同年墨西哥一家银行客…
介绍 大家都知道性能是API的流行语.而相应时间则是API性能的一个重要并且可测量的参数.在本文中,我们将了解如何使用代码来测量API的响应时间,然后将响应时间数据返回到客户端. 作者:依乐祝 原文地址:https://www.cnblogs.com/yilezhu/p/9520808.html 我们为什么需要测量响应时间 首先,让我们先花一点时间思考下为什么我们需要这么一个特性来测量API的响应时间.下面是编写代码来捕获响应时间的一些场景. 您需要为您的客户定义API的SLA(服务水平协议).…
概述 从2016年开始,我就在琢磨寻找一种新的绕过谷歌验证码v2的方法会有多难,如果这种方法能够适用于任何环境而不仅仅是针对特定的案例,那这种方法将是非常理想的.接下来我将向你介绍ReBreakCaptcha——一种全新的谷歌验证码v2的绕过技术. ReBreakCaptcha分为三个阶段: 1.音频挑战-获得正确的挑战类型 2.识别-转换音频挑战音频并将其发送到谷歌的语音识别API 3.验证-验证语音识别结果并绕过验证码 注:截至发布时(2017.02.28),该漏洞仍确认有效. ReBrea…
1. 出现400错误-代表错误的请求,说明我们的参数有问题 说明此时传入的参数存在问题,我们看下此时参数的格式是什么: 此时的参数是对象格式,查了一下,如果利用ajax格式传输数据的话,参数必须是json对象格式,所以在请求头加上 headers:{'Content-Type': 'application/x-www-form-urlencoded'} 但是我们加上请求头之后,还是看到会报 400 错误 ,请求的数据还是存在问题.原因在于此时的入参是json字符串,而后台此时不解析,需要将参数转…
曾经有这样一道题目,困了我数个小时,最后我尝试利用此方法时我知道真相的时候,眼泪已掉下来. 遇到的是一个流量分析题,分析DNS数据,拿到flag 流量如图所示: 进入linux,提取: [root@sevck_linux ~]# tcpdump -n -r dns.pcap |awk -F '.' '{print $1}' |uniq -c|awk '{print $2}' reading from file dns.pcap, link-type EN10MB (Ethernet) 63794…
1.1 摘要 本报告介绍了一种将一台机器上的文件更新到和另一台机器上的文件保持一致的算法.我们假定两台机器之间通过低带宽.高延迟的双向链路进行通信.该算法计算出源文件中和目标文件中一致的部分(译者注:数据块一致的部分),然后仅发送那些无法匹配(译者注:即两端文件中不一致的部分)的部分.实际上,该算法计算出了两个机器上两文件之间一系列的不同之处.如果两文件相似,该算法的工作效率非常高,但即使两文件差别非常大,也能保证正确且有一定效率的工作. 1.2 The problem 假设你有两个文件A和B,…
前两天学习了Python的requests模块的相关内容,对于用GET和PSOT请求访问网页以抓取需要的内容有了初步的了解,想要再从一些复杂的网站积累些经验.最开始我采用最简单的get(url)方法想要抓取知乎热搜的标题,想着是个很简单的任务.但是耗费了我五天的时间才堪堪解决模拟登录知乎的问题,期间还查阅了十几个相关网站,解决了一堆问题,还没有实现抓取热搜的目的,不过最难的一步解决了,相信之后的提取网页内容的问题也会解决. 至于为什么学习内容会从"抓取知乎热搜"变成"模拟登录…