Skip to content

Commit

Permalink
20170831
Browse files Browse the repository at this point in the history
  • Loading branch information
ChrisLinn committed Dec 7, 2017
1 parent bb140ea commit c6edc9c
Show file tree
Hide file tree
Showing 20 changed files with 1,270 additions and 1,512 deletions.
2 changes: 1 addition & 1 deletion SUMMARY.md
Original file line number Diff line number Diff line change
Expand Up @@ -4,7 +4,7 @@
* 姿势
* [Web](skills/web.md)
* [渗透](skills/pen-test.md)
* [二进制](skills/bin.md)
* [逆向](skills/re.md)
* [移动安全](skills/mobile.md)
* [无线安全](skills/wireless.md)
* [IoT/工控](skills/iot.md)
Expand Down
43 changes: 43 additions & 0 deletions misc/growth.md
Original file line number Diff line number Diff line change
Expand Up @@ -517,6 +517,49 @@ R 厉害,Go 也给力,当然 Python 是世界上最好的语言已经不用

...

---

<img src="https://file.xiaomiquan.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__ on 2017-08-23:


__#资源#__

编程学习资源之小甲鱼

我的经历:
我是不爱读书的那种,生性放荡,但是那时候我特别喜欢解数学几何题,感觉运用各种定理、知识点去解开几何题,那种成功的感觉很爽快。后来我发现hack跟这个很像。

我刚开始接触hack的时候是在上初中的时候,那个时候就是抄起工具,看着网上的教程,一顿扫,利用现成工具全自动拿shell,就是为了那个快感,很明显不懂原理的话,碰到稍微复杂一点的情况,就直接歇菜了。然后就很沮丧,算了,不搞了!

找到自己的兴趣点:
hack相比解几何题,需要的知识点更多,并且需要一定深度,关键是在你没找到你的兴趣点的时候,你去学乏味的代码,让人感觉很枯燥,也就不容易找到你的兴趣点,所以很多人止住在这里了。

我那个时候也一样,并没有深入,直到我工作之后,迫于生活的压力,硬逼着自己去学 tcp和各种网络协议、操作系统、C、php、js、python有了一些基础之后我发现原来当‘’伪黑客‘’时,利用的那些漏洞,原来是这样造成的,我不仅可以用网上提供的方法,我还可以自己根据自己的思路去拿下shell,碰到一些管理员有对一些sql注入漏洞和提权做了一些安全措施的时候,自己也可以去想办法去绕过。这就有点类似我当初的解几何题了,特别在内网渗透方面,熟悉网络知识后,我可以很容易知道目标网络架构和其中的弱点,甚至控制一些网络设备来帮助渗透,交换机、防火墙、甚至控制堡垒机。

好了,我们知道这种兴趣是最重要的,那么如何去寻找这种兴趣呢?就拿开锁来讲,你首先需要了解这种锁的结构和原理吧?

你玩XSS那么,js这个核心魔法,你必须精通才能玩的好吧,你玩逆向,汇编和C、操作系统原理、程序设计,这些你都必须熟练掌握吧?

好了,到今天关于学习方法的问题了,我刚开始是买一本书,硬着头皮去看,看完是没问题,但是感觉都明白,但是又啥都做不了,我就想这种方法,不适合我,我从中不能产生兴奋感,我肯定坚持不下去,那个时候无意中搜到‘小甲鱼‘的编程视频。

+ 零基础入门学习C语言(旧版)
+ 带你学C带你飞 | 第一季:语法基础(新版)
+ 零基础入门学习汇编语言
+ 零基础入门学习Delphi
+ C++快速入门
+ 数据结构和算法
+ WIN32汇编语言程序设计
+ 零基础入门学习Python
+ Windows程序设计(SDK)
+ 解密系列

以上是小甲鱼7年来发布的视频教程,作者讲解过程中时不时穿插冷笑话和黄段子,我不知道其它人喜不喜欢,但是我很喜欢这种风格,把复杂的东西讲简单,很适合入门吧,如果需要深入的话就看书,比如python就把 python核心编程好好通读。

目前我的C 和汇编python都是看的他的视频入门的,觉得很轻松,感觉我好像是在给他打广告了,哈哈,但是重要的是,他都是免费的!
我觉得如果你真的是想学点技术,就沉下心来把这些基础打好,然后去寻找自己的hack兴趣点,跟着自己的兴趣来,不要总跟着大神后面讨论前沿的技术,实际上自己也就处于仅仅知道,而不是处于hack阶段。



---


Expand Down
1,440 changes: 0 additions & 1,440 deletions raw/test.md

Large diffs are not rendered by default.

Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file added shared-files/XSS FTW.pdf
Binary file not shown.
Binary file added shared-files/XSS FTW.pptx
Binary file not shown.
Binary file added shared-files/一款 android 木马分析.pdf
Binary file not shown.
Binary file added shared-files/代码审计之php配置文件.pdf
Binary file not shown.
132 changes: 132 additions & 0 deletions skills/defense.md
Original file line number Diff line number Diff line change
Expand Up @@ -195,3 +195,135 @@ iptables快速入门系列,超爱这种把一个技术工具写的浅显易懂

---

<img src="https://file.xiaomiquan.com/0a/bd/0abddfca718a9f30c1e29e53617f76be9cc86b9fe12b387e9899e75a3427aeec.jpg" width="25px"/> __豆@ATToT__ on 2017-08-21:

今天分享文件加密

出于各种各样的原因,我们都有一些文件需要加密,万一文件被盗对方也无法恢复,加密工具多如牛毛,我尽量推荐可信的工具


__Truecrypt__

平台:windows/Linux/MacOS

斯诺登曾推荐过这款加密工具,图形化界面,由于其加密严格,难以破解,作者一直保持神秘,但在其官网遭到入侵后据传其作者被NSA请去喝茶,在2014年停止更新,官网请大伙移驾微软的BitLocker,公开的理由是truecrypt被曝光存在提权漏洞,不过这个比较牵强,毕竟truecrypt源码经过两次代码审计,并没有发现明显的后门。目前不建议使用最后一版7.2(喝茶后的版本),建议使用7.1.a或更早的版本。

官网已死,下载请去
[TCnext - Site dedicated to the development of the ...](https://truecrypt.ch/)


使用上的howto请google,很多

__dm-crypt__

平台:Linux

Linux内核提供的磁盘加密工具,“dm-crypt”是 Linux 内核提供的一个磁盘加密功能,而“cryptsetup”是一个命令行的前端,通过它来操作“dm-crypt”。

使用dm-crypt首先你要先安装cryptsetup,在ubuntu中:apt-get install cryptsetup

dm-crypt既可以加密整块物理磁盘也可以加密一个虚拟磁盘,这里我给出一个方便简易的使用方法,需要深入的可以看官方文档
[cryptsetup / cryptsetup · GitLab](https://gitlab.com/cryptsetup/cryptsetup)



首先要创建一个容器文件,通过 fallocate 创建一个 10GB 容器文件。

`fallocate -l 10G /root/luks.vol`

接下来使用cryptsetup加密这个文件容器得到一个虚拟加密盘

```
cryptsetup --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 10000 luksFormat /root/luks.vol
```

参数含义:

```
--cipher 加密方式
--key-size 密钥长度
--hash 散列算法
--iter-time 迭代时间
```

使用如下命令打开上述的文件容器,使用的映射名是 xxx(你也可以改用其它单词)。

```
cryptsetup luksOpen /root/luks.vol xxx
```

打开之后,该虚拟盘会被映射到 /dev/mapper/xxx

你可以用如下命令看到:

```
ls /dev/mapper/
```

由于加密盘已经打开并映射到 /dev/mapper/xxx 你可以在 /dev/mapper/xxx 之上创建文件系统。命令如下(文件系统类型以 ext4 为例)

```
mkfs.ext4 /dev/mapper/xxx
```

创建完文件系统之后,你还需要挂载该文件系统,才能使用它。挂载的步骤如下。


首先,你要先创建一个目录,作为【挂载点】。俺把“挂载点”的目录设定为 /mnt/xxx(当然,你可以用其它目录作为挂载点)。

```
mkdir /mnt/xxx
```

创建好“挂载点”对应的目录,下面就可以进行文件系统的挂载。

```
mount /dev/mapper/xxx /mnt/xxx
```

挂载好文件系统,用如下命令查看,就可以看到你刚才挂载的文件系统。

```
df -hT
```

接下来,你就可以通过 /mnt/xxx 目录去访问该文件系统。当你往 /mnt/xxx 下面创建下级目录或下级文件,这些东东将被存储到该虚拟加密盘上。

当你使用完,要记得退出。包括下面两步:

+ 卸载文件系统 `umount /mnt/xxx`
+ 关闭加密盘 `cryptsetup close xxx`

之后你需要再次使用这个加密盘的时候只需要

```
cryptsetup luksOpen /root/luks.vol xxx
mount /dev/mapper/xxx /mnt/xxx
```


使用完后

```
umount /mnt/xxx
cryptsetup close xxx
```

(附图,两种加密工具的对比)

<img src="https://images.xiaomiquan.com/FtUcF_H1D7ntUc5xgSt1DtU6uGd6?imageMogr2/auto-orient/thumbnail/800x/format/jpg/blur/1x0/quality/75&e=1843200000&token=kIxbL07-8jAj8w1n4s9zv64FuZZNEATmlU_Vm6zD:__vxJ0s3BpiVd-U5wVIlLWsMSfQ=" width="50%" height="50%" align="middle"/>


...

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__: 还可以考虑用 TrueCrypt 后的一个分支版本 VeraCrypt

<img src="https://file.xiaomiquan.com/31/56/3156e285d9e9e4cc076ba99da0f33a9a0a1571a7ab9aba0050dbcbf5dae54503.jpg" width="25px"/> __嘀嗒的钟__ replies to <img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__: 是的 Truecrypt官网已经用醒目红色字体警告:Using TrueCrypt is not secure,而且Truecrypt幕后的捐赠者也是很敏感😷

<img src="https://file.xiaomiquan.com/bf/f8/bff8ac74efe0ea61b12ec062defb01cf36b89beb446bf4cfec4a5a9a3130820d.jpg" width="25px"/> __Charles__: 想起当年大学时电脑里的岛国姐姐都是用truecrypt来守护的,舍友曾翻遍我电脑都找不到😂


...

---

51 changes: 51 additions & 0 deletions skills/forensic.md
Original file line number Diff line number Diff line change
Expand Up @@ -86,3 +86,54 @@ __分享文件:__
---


<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-08-20:


__#姿势#__

利用 Safari 浏览器获取 macOS 敏感文件

分享来自@嘀嗒的钟

成功利用这个bug需要满足两个条件,一是通过Safari浏览器访问本地文件,二是需要知道本地文件的绝对路径。

首先,第一个条件如何通过Safari浏览器访问本地文件,一般我们通过file://来访问本地文件,但是像Safari以及Chrome这些浏览器都对访问本地文件作了限制,大部分从Internet上下载的文件也是无法访问本地文件的。但是作者通过测试发现,Safari浏览器会对某些Internet上下载的文件放宽验证机制,从而导致可以访问本地文件(作者在文章中通过Mac桌面版的telegram传播恶意的xhtm可以突破safari浏览器的验证机制)

其次,如何获取本地文件的绝对路径,在macos系统的,如果用户有权访问某个文件夹并且访问过,通常会在该文件夹下生成一个隐藏文件 .DS_Store ,.DS_Store 的作用类似于windows系统下的Thumbs.db,但是所不同的是,.DS_Store 文件包含了文件夹以及该文件夹下所有文件的名称,我们通过解析 .DS_Store 就可以获取该文件夹下所有文件和文件夹的名称,这样就可以拼接出文件的绝对路径(理论上可以遍历系统上所有的文件)

因为很多敏感的文件都存在于当前用户文件夹下,例如.ssh文件下的登录凭证,各类浏览器的cookies,对于如何获取当前用户名称,文章提供了一种方法,通过获取系统日志(/var/log/system.log 和 /var/log/install.log)来查找当前用户的名称。

参考链接:

[https://lab.wallarm.com/hunting-the-files-34caa0c1496](https://lab.wallarm.com/hunting-the-files-34caa0c1496)


[如何通过简单的网页文件从macOS中盗取文件? - 嘶吼 RoarTalk – 回归最本质的信息安全...](http://www.4hou.com/system/7012.html)


PoC:
[GitHub - Bo0oM/Safiler: Safari local file reader](https://github.com/Bo0oM/Safiler)


...

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__: 这个技巧针对 Mac 的攻击,很不错,有实战意义。

<img src="https://file.xiaomiquan.com/ff/f2/fff2d2a9cf8d31dde8b21cde5a1c3c387080fc4711e6039d58a4b571c9811449.jpg" width="25px"/> __别说话吻我头像__ replies to <img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__: 不只是safari吧 同样是输入file://c:/ IE Edge 会直接弹出进入到c盘根目录的窗口 firefox直接会在页面上现实文件 之前leader让我尝试能否关掉这个 查询了很多资料 只是隐约提及了和内核里的文件搜索有关 具体的并没有说出来 然后就产生了一个这样的想法 能否在存在xss的地方插入一段js 让他直接访问受害者file:///c:/Windows/System32/cmd.exe (本地测试 可以打开)然后不在用户处回显 而且像beef一样 回显在攻击者的机子上

<img src="https://file.xiaomiquan.com/aa/a5/aaa5edc50f15df8cf529bd4360fedbfada616c8ebc63bd72efe67ba9773f4b02.jpg" width="25px"/> __踏歌行千山__ replies to <img src="https://file.xiaomiquan.com/ff/f2/fff2d2a9cf8d31dde8b21cde5a1c3c387080fc4711e6039d58a4b571c9811449.jpg" width="25px"/> __别说话吻我头像__: 我这边Chrome不会打开cmd,而是先下载,下载完提示“此文件可能会损害您的计算机”

<img src="https://file.xiaomiquan.com/31/56/3156e285d9e9e4cc076ba99da0f33a9a0a1571a7ab9aba0050dbcbf5dae54503.jpg" width="25px"/> __嘀嗒的钟__ replies to <img src="https://file.xiaomiquan.com/ff/f2/fff2d2a9cf8d31dde8b21cde5a1c3c387080fc4711e6039d58a4b571c9811449.jpg" width="25px"/> __别说话吻我头像__: Firefox 可行?我这测试好像不行

<img src="https://file.xiaomiquan.com/05/26/052606bee1b5e45844ab8e982107696c26c933506b311222774cbe70dda755c6.jpg" width="25px"/> __GeekaLeo__: 不错😘

<img src="https://file.xiaomiquan.com/ff/f2/fff2d2a9cf8d31dde8b21cde5a1c3c387080fc4711e6039d58a4b571c9811449.jpg" width="25px"/> __别说话吻我头像__ replies to <img src="https://file.xiaomiquan.com/aa/a5/aaa5edc50f15df8cf529bd4360fedbfada616c8ebc63bd72efe67ba9773f4b02.jpg" width="25px"/> __踏歌行千山__: 我刚重新试了一下 发现更新过后(不知道是浏览器更新还是系统更新 我这是win10)的确不行了 粗略查了查 可能是与'默认打开文件类型'的配置有关 我找个时间再仔细研究下 不过可以确定的是 有可能利用这个查看受害者电脑文件的方法吧

<img src="https://file.xiaomiquan.com/ff/f2/fff2d2a9cf8d31dde8b21cde5a1c3c387080fc4711e6039d58a4b571c9811449.jpg" width="25px"/> __别说话吻我头像__ replies to <img src="https://file.xiaomiquan.com/31/56/3156e285d9e9e4cc076ba99da0f33a9a0a1571a7ab9aba0050dbcbf5dae54503.jpg" width="25px"/> __嘀嗒的钟__: 说的是直接打开cmd? 我这里现在也不能复现了 不知道是更新系统 还是我调整了ie配置的问题 我再研究下吧(›´ω`‹ )


...

---


28 changes: 28 additions & 0 deletions skills/iot.md
Original file line number Diff line number Diff line change
Expand Up @@ -50,3 +50,31 @@ CVE-2017-8464 的漏洞,本地用户或远程攻击者可以利用该漏洞生

---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-08-29:

> 匿名用户 提问:
弦哥,请教啊,对工业控制系统感觉还是有很多区别于其他系统的内容,比如工控系统漏洞挖掘更多基于协议和设备通信组态的,而且感觉工控系统比较封闭,怎么能够突破边界,边界都有单向设备隔离。


看看 plcscan.org,以前作者在乌云分享了不少案例,如果想入门了解下工控安全,可以看我曾经公布的一篇演讲《网络空间工控设备的发现与入侵》,下面这可以找到:


[GitHub - evilcos/papers: my open papers](https://github.com/evilcos/papers)



很多时候不一定要直接去面对这个单向设备。



...

<img src="https://file.xiaomiquan.com/41/b3/41b36482e50df589c1aab96bf02cc26f84715aecfb4ab94cff73436a248938a7.jpg" width="25px"/> __剑思庭__: 你说的是Z0ne吧

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ replies to <img src="https://file.xiaomiquan.com/41/b3/41b36482e50df589c1aab96bf02cc26f84715aecfb4ab94cff73436a248938a7.jpg" width="25px"/> __剑思庭__: 嗯


...

---

Loading

0 comments on commit c6edc9c

Please sign in to comment.