所有由avfisher发布的文章

【转载】34款Firefox渗透测试插件

原文地址: http://www.freebuf.com/tools/5361.html

工欲善必先利其器,firefox一直是各位渗透师必备的利器,小编这里推荐34款firefox渗透测试辅助插件,其中包含渗透测试、信息收集、代理、加密解密等功能。

1:Firebug

Firefox的 五星级强力推荐插件之一,不许要多解释

2:User Agent Switcher
改变客户端的User Agent的一款插件

3:Hackbar
攻城师必备工具,提供了SQL注入和XSS攻击,能够快速对字符串进行各种编码。

4:HttpFox
监测和分析浏览器与web服务器之间的HTTP流量

5:Live HTTP Headers
即时查看一个网站的HTTP头

6:Tamper Data
查看和修改HTTP/HTTPS头和POST参数

7:ShowIP
在状态栏显示当前页的IP地址、主机名、ISP、国家和城市等信息。

8:OSVDB
开放源码的漏洞数据库检索

9:Packet Storm search plugin
Packet Storm提供的插件,可以搜索漏洞、工具和exploits等。

10:Offsec Exploit-db Search
搜索Exploit-db信息

11:Security Focus Vulnerabilities Search Plugin
在Security Focus上搜索漏洞

12:Cookie Watcher
在状态栏显示cookie

13:Header Spy
在状态栏显示HTTP头

14:Groundspeed
Manipulate the application user interface.

15:CipherFox
在状态栏显示当前SSL/TLS的加密算法和证书

16:XSS Me
XSS测试扩展

17:SQL Inject Me
SQL注入测试扩展

18:Wappalyzer
查看网站使用的应用程序

19:Poster
发送与Web服务器交互的HTTP请求,并查看输出结果

20:Javascript Deobfuscator
显示网页上运行的Javascript代码

21:Modify Headers
修改HTTP请求头

22:FoxyProxy
代理工具

23:FlagFox
可以在地址栏或状态栏上显示出当前网站所在国家的国旗,也有更多的其他功能,如:双击国旗可以实现WOT功能;鼠标中键点击是whois功能。当然用户可以在选项里设置快捷键实现诸如复制IP,维基百科查询等功能。

24:Greasemonkey
greasemonkey 使你可以向任何网页添加DHTML语句(用户脚本)来改变它们的显示方式。就像CSS可以让你接管网页的样式,而用户脚本(User Script)则可以让你轻易地控制网页设计与交互的任何方面。例如:

* 使页面上显示的 URL 都成为可以直接点击进入的链接。
* 增强网页实用性,使你经常访问的网站更符合你的习惯。
* 绕过网站上经常出现的那些烦人的 Bug。

25:Domain Details
显示服务器类型、IP地址、域名注册信息等

26:Websecurify
Websecurify是WEB安全检测软件的Firefox的扩展,可以针对Web应用进行安全评估

27:XSSed Search
搜索XSSed.Com跨站脚本数据库

28:ViewStatePeeker
查看asp.net的iewState

29:CryptoFox
破解MD5、加密/解密工具

30:WorldIP
显示服务器的IP、地址、PING、Traceroute、RDNS等信息

31:Server Spy
识别访问的web服务器类型,版本以及IP地址的插件

32:Default Passwords
搜索CIRT.net默认密码数据库。

33:Snort IDS Rule Search
搜索Snort的IDS规则,做签名开发的应该很有用。

34:FireCAT
FireCAT (Firefox Catalog of Auditing exTensions)是一个收集最有效最有用的应用程序安全审计和风险评估工具的列表(这些工具以Firefox插件形式发布的),FireCAT中没有收集的安全工具类型包括:fuzzer,代理和应用程序扫描器.

数据分析之全球最大的免费Web托管网站000Webhost数据泄漏

0x01 前言

000webhost是国外著名空间商Hosting24旗下的免费虚拟主机产品,号称“比收费虚拟主机更好用”。而确实如其所说的,该空间非常优质和稳 定。而该空间提供商也见识到了中国人口之多,中国用户申请到有一定难度。他的口碑也确实不错。000webhost提供的免费服务:全能PHP空间 1.5G ,支持PHP(不支持ASP),支持绑定顶级域名,无任何广告,独立控制面板,免费创建Mysql数据库,FTP上传下载,在线压缩解压,支持 fopen()函数。

000webhost

该网站在10月27日确认了公司被黑客入侵,泄露的数据包括:用户名,邮箱,明文密码,登录IP等

澳大利亚安全研究员Troy Hunt从匿名来源处获得了000webhost泄露的数据,并已经确定了数据的真实性。

毫无疑问000webhost的泄露事件是真实的,用户应该知情。我更希望000webhost公司能自己通知其用户信息已经泄露。

有匿名者在入侵事件发生后的第四天,公布了相关的泄露数据,笔者根据一些互联网上已经公开的信息做了一些简单的数据分析,旨在分析和探讨一旦数据被入侵了之后,会给我们带来哪些影响和危害,以及如何从中提取有利的信息和情报来应对接下来可能存在的各种损失。

data

0x02 数据分析

从已经泄露的数据可以发现:

  • 泄露的用户数据大约有1500万条
  • 泄露数据包括:注册邮箱,用户名,明文密码,登录IP等

下面笔者将按照以下几个维度来简单的分析一下。

注册邮箱

以下列举了用户注册邮箱的Top 10(几乎占到了注册总数的77%)。

email

很容易发现Google,雅虎,还有微软依旧是最受欢迎的三大邮件服务提供商,此处很庆幸某国内邮件服务提供商并没有上榜。(注:这可能是因为这是国外网站的关系,whatever,此处不上榜没有关系,后面可能还有呢!)

以下是国内的注册邮箱的Top 5。可见,某易和QQ邮箱占据了国内注册用户的绝大部分。

email_inner

接下来我们来看一下国内高校邮箱注册的Top 5。我们发现,福州大学一枝独秀,在“安全意识”(用私有的校内邮箱注册各种外部站点)上遥遥领先国内其他大学,不知道在其他的学术研究上会不会也是如此呢,很期待!

university

用户名

说完邮箱,现在看看用户名Top 10,很多人可能会以为这个用户名字段没什么卵用。其实不然,很多黑客可以利用这个用户名生成最常见的国外和国内的用户名字典并配合其他信息(比如:生日等)组合成更加有效的社工密码库,在暴力破解时往往能达到事半功倍的效果。因此,决不能低估用户名泄露可能会造成的潜在危害。

name

在上图中,我们不难发现Alex,John,David,Daniel等是相对较为常见的国外用户名,很有意思的是juan这个看似是中国人的名字也上榜了。

明文密码

看到此处,相信很多小伙伴们肯定已经不耐烦了。既然如此,那么重头戏来了:明文密码。对!你没有听错,明文密码,明文密码,明文密码(重要的东西说三遍!)。你肯定会说,这么傻x,这么不负责任,明文保存密码,我天朝很多网站都已经不这么干了,他们怎么还这样呢?事实证明,很多时候,国外的月亮并不比国内的圆!!!

先来看一组匿名者放出来的明文密码信息:

password

随便测试了几个,发现很多泄露的明文密码都可以登录,比如下面这个:

126

下面是用户登录密码的Top 10:password1

可见, 大部分都是我们常见的弱密码,有趣的是下面这个看似无规律的密码也出现了如此多次。

YfDbUfNjH10305070

一般而言,黑客在拿到这些明文密码后,可以轻松地且有针对性的实行撞库,因此在这种情况下对于那些安全意识比较薄弱的使用同一密码登录多个站点的用户而言成功率往往比较高。

此外,黑客在拿到这些泄露的明文密码后,比如提取最常见的前1000个明文密码,配合国家信息,就可以生成一个针对不同国家的常见密码库了,这种撞库的几率将会大大提高。

在此,笔者只能如“祥林嫂”般的告诫我们的网站和普通用户们:

  • 千万不可明文保存任何账户相关的密码信息(这是最基本的安全防护啊,亲!)
  • 千万不要在不同网站上使用同一密码并尽量保证密码的复杂性(不要嫌麻烦,必要时能减少你的损失哦!)

登录IP

说完密码,接下来咱们来分析一下登录IP。

ip

关于IP,其实可挖掘的信息就非常多了,比如:

  1. 结合登录IP和用户名得到不同国家和地区的常见用户名,可生成有效的的暴力破解字典库
  2. 结合登录IP和密码得到不同国家和地区的常见账户密码,可生成强针对性的撞库密码库
  3. 结合登录IP和注册邮箱得到不同国家和地区的常用邮箱,可进行针对性的钓鱼

以上提及的是黑客可以挖据和利用的信息,相反地,作为我们企业的应急响应人员或者国家的公安机关在调查案件时可以同样获取一些有价值的线索,比如:

  1. 根据登录IP加强同一国家和地区的客户的账户异常监控和预警
  2. 根据登录IP查看自身网站是否有相同IP的客户群体,并通知其注意账户安全
  3. 根据登录IP通知同一国家和地区的客户防范潜在的网络诈骗,比如:联合区域的通信运营商向客户们发送防范网络诈骗的通知短信等等

0x03 小结

如今的互联网世界,随着黑客技术的提高,黑客工具的智能化和批量化,以及企业自身对安全事件的漠视态度,已经让黑客攻击的成本越来越低,各种数据泄漏的事件层出不穷。笔者在此只是写了一下自己的一点拙见,希望能从已经泄露的数据中去挖掘和提取出一些有用的信息,从而做好有效地应对和处置来尽量避免和减少可能的损失和危害。本人水平有限,分析不足之处,还望见谅!

相关链接:

http://www.freebuf.com/news/83363.html

【转载】常用渗透及入侵技巧总结

常用渗透及入侵技巧总结如下:

  1. 数据库备份拿shell的时候有时候不成功就备份成解析格式的试试
  2. 上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a试试
  3. 当后台有数据库备份但没有上传点时,把一句话木马插到任意处,数据库备份里备份成asp木马,再用一句话客户端连接木马
  4. 当网站前台有“会员注册” 注册一个账户进去看看有没有上传点,有的话直接上传asp木马以及利用iis6.0解析漏洞,不行就抓包用明小子上传
  5. 当页面提示只能上传jpg|gif|png等格式的时候,右键查看源文件,本地修改为asp|asa|php再本地上传即可拿下shell
  6. 入侵网站之前连接下3389,可以连接上的话先尝试弱口令,不行就按5次shift键,看看有没有shift后门,再尝试后门弱口令
  7. 访问后台地址时弹出提示框“请登陆” 把地址记出来(复制不了)放到“网页源代码分析器”里,选择浏览器-拦截跳转勾选–查看即可直接进入后台
  8. ewebeditor编辑器后台增加了asp|asa|cer|php|aspx等扩展名上传时都被过滤了,就增加一个aaspsp再上传asp木马就会解析成功了
  9. 注入工具猜解表段,但猜解字段时提示长度超过50之类,不妨扔到穿山甲去猜解试试,有时候就能成功猜解
  10. 当获得管理员密码却不知道管理员帐号时,到网站前台找新闻链接,一般“提交者”“发布者”的名字就是管理员的帐号了
  11. 菜刀里点击一句话木马地址右键,选择虚拟机终端,执行命令出现乱码时,返回去设置编码那里,将默认的GB2312改为UTF-8
  12. 破解出md5为20位,就把前3位和后1位去掉,剩余16位拿去CMD5解密就可以了
  13. 有时在木马代码里加上gif89a,上传成功访问的时候却出现了像图片一样的错误图像,说明服务器把gif89a当做图片来处理了,不要带gif89a就可以
  14. 网站的主站一般都很安全,这时就要旁注或C段了,但是想知道各个IP段开放了什么端口吗?用“啊D网络工具包”里面的IP端口扫描最明细了
  15. 有的后台不显示验证码,往注册表里添加一个ceg即可突破这个困境了,把下面的代码保存为Code.reg,双击导入就可以了捕获
  16. 注入侵的时候,建议挑php的站点来日,因为php站点一般都支持aspx脚本,aspx里权限比较大,对提权希望比较大呢
  17. 在注入点后面加上-1,若返回的页面和前面不同,是另一个正常的页面,则表示存在注入漏洞,而且是数字型的注入漏洞,在注入点后面加上-0,若返回的页面和之前的页面相同,然后加上-1,返回错误页面,则也表示存在注入漏洞,而且也是数字型的注入漏洞
  18. Linux的解析格式:1.php.xxx (xxx可以是任意) 如果apache不认识后缀为rar的文件,就用1.php.rar格式上传,文件就会被服务器当做PHP脚本解析
  19. 辨别linux系统方法:例如:http://www.xxx.com/xxx/abc.asp?id=125 把b换成大写B访问,如果出错了,就说明是linux系统,反之是windows系统
  20. 如何探测服务器上哪些站点支持aspx呢? 利用bing搜索:http://cn.bing.com/ 搜索格式:ip:服务器ip aspx
  21. PHP万能密码(帐号:’ UNION Select 1,1,1 FROM admin Where ”=’密码:1)
  22. ASP万能密码(帐号密码均是’or’=’or’或admin’or’1=1)
  23. 当我们通过注入或是社工把管理员的帐号跟md5密码搞到手的时候,却发现破解不出密码 (MD5是16位加密的),那么我们就可以用COOKIE欺骗来绕过,利用桂林老兵的cookie欺骗工具,把自己的ID以及md5密码都修改成管理员的,再修改cookie,访问时就会实现欺骗了
  24. 倘若目标站开了cdn加速,真实地址会被隐藏起来,我们想搞它就比较困难了。
  25. 一般而言,后台插一句话,如果数据库扩展名是asp的话,那么插数据库,但是如果有配置文件可以插的话,那肯定是插入配置文件了,但是插 入配置文件有一个很大的风险,那就是一旦出错那么全盘皆输,有可能不仅仅造成后台无法登陆,甚至有可能是整个网站系统崩溃,所以插入配置文件,请慎之又 慎。
  26. 自己的03服务器系统运行burp命令:java -jar bs1407.jar
  27. 记得常扫inc目录,很多时候存在fck编辑器

相关链接:

http://www.77169.com/hack/201510/214921.shtm

中国互联网安全现状之邮箱篇

昨天的安全圈子已被国内某知名邮箱提供服务商的数据泄漏事件刷屏了,各种网(si)友(bi)评(da)论(zhan),”安全砖家”分析层出不穷,一时间谣言四起。

IMG_2

该公司也在事后发表了声明和律师函加以澄清和说明。

IMG_1

但是事情的真相又是如何呢?笔者不清楚,也不会妄加评论,只是从一些以往的公开的安全事件和漏洞中来做一个简要的梳理和分析。

以下是该公司从今天5月份至今的所有被公开或者揭露的安全事件和漏洞列表:

126

我简单地对其作了分析处理如下:

0x01 漏洞来源

source

0x02 漏洞趋势

trend

0x03 漏洞类型

type

声明:以上所有数据均来自于互联网的公开数据

相关链接:

http://www.wooyun.org/bugs/wooyun-2015-0147763

https://www.t00ls.net/articles-31777.html

安全小飞侠最新漏洞库API

分享一下公众号“安全小飞侠”的部分API(其他的API会陆续放出)。

avfisher

0x01 查询最新安全事件和漏洞的接口

接口URL:

乌云网: http://avfisherapi.sinaapp.com/wooyun/

Freebufhttp://avfisherapi.sinaapp.com/freebuf/

安全牛: http://avfisherapi.sinaapp.com/aqniu/

NVDCVE: http://avfisherapi.sinaapp.com/nvdcve/

接口演示:

wooyunapi

接口说明:

wooyun“:漏洞的来源

href“:漏洞的原始链接

num“:漏洞的编号

title“:漏洞的标题

src“:相关图片

XAMPP Apache安装StartSSL免费SSL证书

本文原始链接:http://www.myhack58.com/Article/sort099/sort0100/2014/53529.htm

发现网上没有一个很全面的XAMPP Apache安装StartSSL免费SSL证书的教程,故分享下。

虽然本文是针对XAMPP Apache的,但应该只要是Apache,都是一样的。

一、申请免费SSL证书:

我是从StartSSL申请的免费一年SSL证书:

https://www.startssl.com/

https://www.startssl.com/?app=12

StartSSL免费SSL证书申请教程:

http://blog.csdn.net/ruixue0117/Article/details/22201303

http://www.freehao123.com/startssl-ssl/

二、SSL证书申请成功后需要的东西:

1、key文件:StartSSL申请SSL证书时提供的一长串加密的字符串,保存为server.key,后面用的时候需要解密;
2、crt文件:StartSSL申请SSL证书时提供的一长串加密的字符串,保存到server.crt;
3、sub.class1.server.ca.pem文件:StartSSL申请SSL证书申请crt成功的时候会提示下载;
4、ca.pem文件:StartSSL申请SSL证书申请crt成功的时候会提示下载;

三、安装SSL证书:

我是在Linux XAMPP下操作的,Windows版本XAMPP是类似的。
1、通过FTP或者SFTP等方式将server.key上传覆盖XAMPP原有的”/opt/lampp/etc/ssl.key /server.key”,将server.crt上传覆盖XAMPP原有的”/opt/lampp/etc/ssl.crt/server.crt”;
2、解密server.key文件:
在服务器上执行:
# cd /opt/lampp/etc/ssl.key/
# openssl rsa -in server.key -out server_decrypted.key
然后输入你申请SSL证书是输入的密码,即可解密server.key文件。
3、将server.key文件重命名或者删除,然后把上一步解密好的server_decrypted.key文件重命令为server.key
4、将sub.class1.server.ca.pem和ca.pem上传到/opt/lampp/etc/ssl.crt/目录下;
5、修改/opt/lampp/etc/extra/httpd-ssl.conf配置文件,搜索SSLCertificateChainFile和SSLCACertificateFile,对应节点下增加以下两行并保存修改:
SSLCertificateChainFile “/opt/lampp/etc/ssl.crt/sub.class1.server.ca.pem”
SSLCACertificateFile “/opt/lampp/etc/ssl.crt/ca.pem”
6、重启Apache或直接重启XAMPP:
/opt/lampp/xampp restart
5、通过https访问你的网站。

四、另外,感谢以下两个参考教程:

Apache下安装StartSSL免费证书

http://fengfan.blog.163.com/blog/static/13478622013713114942896/

http://blog.csdn.net/ruixue0117/Article/details/23923395

http://www.myhack58.com/Article/sort099/sort0100/2014/53529.htm