Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.
Get Feederwechat2rss.xlab.app
Get the latest updates from InBug实验室 directly as they happen.
Follow now 19 followers
Last updated 3 months ago
about 1 year ago
InBug实验室 2021-04-12 10:00 一款内网自动化横向工具:InScan开源扫描器 InScan-开源扫描器工具简介本工具只可用于安全性测试,勿用于非法用途!工具定位边界打点后的自动化内网工具,完全与服务端脱离。服务端只用于生成poc,网段信息等配置。内网渗透痛点目前已有的扫描器,依赖库较多,体积过于庞大,在内网渗透中,很多极端情况无法安装扫描器,使用socks4/socks5代理扫描的话,时间久,效率低。InScan优点多平台,单一的二进制文件,免依赖;支持自动可视化多级隧道,通过后台按钮开关即可穿越多层网络;支持ipv6的扫描器;快速直观查看多网卡机器,方便快速定位能穿多层网络机器;通过已知密码生成社工字典,快速横向内网;内网B/S架构系统自动化爆破,验证码自动识别;快速资产识别,站点截图;通过扫描到的资产自动化进行网站目录扫描;InScan支持平台全平台支持,一个二进制文件,开箱即用。命令行启动 -pocPort int rpc端口,默认:8009 (default 8009) -rpcPort int...
about 1 year ago
原创 InBug实验室 2021-04-16 09:25 InScan 内网自动化横向渗透工具使用教程 前言本工具只可用于安全性测试,勿用于非法用途!后台收到私信发现很多人都还不太会使用 InScan 这款工具,对于这款工具还有很多的疑问,本篇文章介绍一下 InScan 这款工具的使用方法。如何获取 InScan...
about 1 year ago
原创 InBug实验室 2021-07-02 18:30 中间件日志和webshell被删除的情况下,通过安全设备日志和全流量日志还原攻击过程。 背景概述2021年6月,某单位系统关键图片被篡改,网站疑似遭到入侵。获取信息从安全感知系统中导出近两天攻击行为日志,经分析处理共计1097条。从全流量系统中导出遭受攻击当天流量包,经分析处理共计101,801,984字节(97MB)数据包。入侵过程还原由于图片被篡改,访问网页复制图片链接查看图片文件名。然后思考篡改图片大致流程为先下载图片,然后P图加上水印,然后再上传替换服务器上的图片。从攻击行为日志中检索图片文件名"logo.gif",得到如下两条日志。可获知/August/August.jsp操作了这张图。(有经验的大佬可能通过这两行日志就已经看出来August.jsp是菜刀马了)攻击者尝试攻击:x.x.x.x:9090/August/August.jsp,攻击代码为:a=F&z0=GB2312&z1=%2Fusr%2Flocal%2Fjboss%2Fserver%2Fdefault%2F.%2Fdeploy%2Fmanagement%2Fconsole-mgr.sar%2Fweb-console.war%2Fimages%2Flogo.gif攻击者尝试攻击:x.x.x.x:9090/August/August.jsp,攻击代码为:a=E&z0=GB2312&z1=%2Fusr%2Flocal%2Fjboss%2Fserver%2Fdefault%2F.%2Fdeploy%2Fmanagement%2Fconsole-mgr.sar%2Fweb-console.war%2Fimages%2Flogo.gif接下来从流量中检索 August.jsp,第一次出现的位置前后数据包可能存在上传马的数据包,使用wireshark打开数据包检索http contains "August.jsp" 得到源目的IP,做进一步检索,查看第一条追踪http流。URL解码后得到 August.jsp 文件内容。(显然,August.jsp为菜刀马)过滤...
about 1 year ago
原创 InBug实验室 2021-04-17 12:32 最近 Google Chrome 浏览器被爆出存在远程代码执行漏洞(CNVD-2021-27989),攻击者只需要构造一个恶意的 html 页面诱导用户点击访问,就能实现对浏览器的远程代码执行攻击。 前言最近 Google...
about 1 year ago
原创 InBug实验室 2021-06-30 18:11 一次 Shiro 到内网漫游横向渗透 前言首先是通过 Shiro 拿到了一台 root:通过 InScan...
about 1 year ago
原创 InBug实验室 2021-07-03 20:35 迂回渗透非法资金盘,成功落地诈骗团伙IP。 什么是“杀猪盘”?“杀猪盘”是“诈骗者”自己起的名字。诈骗分子准备好人设、交友套路等“猪饲料”,将社交平台称为“猪圈”,在其中寻找被他们称为“猪”的诈骗对象。通过建立恋爱关系,即“养猪”。最后骗取钱财,即“杀猪”。说白了就是诈骗分子和你先搞好关系,然后以“朋友”、“恋人”的关系去诱导你充钱到赌博网站,等你回过头来的时候他们已经销声匿迹了。 针对一次非法资金盘的攻击最初看到朋友圈各种晒资金APP收入信息截图,怀疑是被骗了,好意提醒过她,结果之后就收到朋友的信息求助:首先下载 App 去了解一下界面是什么样的:发现这应该是一个 H5 打包封装的 app...
about 1 year ago
原创 InBug实验室 2021-07-09 19:35 前言最近逛 github 的时候发现一个 C 的免杀项目,项目介绍中,作者只利用了动态加载 windows api ,和异或加密的方法就达到了在...
about 1 year ago
原创 InBug实验室 2021-07-19 19:18 使用GitHub云扫描,实现ip隐藏、防溯源、云上自动化信息收集。 描述使用GitHub云扫描,实现ip隐藏、防溯源、云上自动化信息收集。 工具定位运行于GitHub Actions 的仓库中自动化、自定义和执行软件开发工作流程,可以自己根据喜好定制功能,InCloud已经为您定制好了八种针对网段和域名的不同场景的信息收集与漏洞扫描流。功能:PortScan-AllPort 对单IP文件列表进行全端口扫描,输出可用Web服务标题。PortScan-AllPort-Xray-Dirscan 对单IP文件列表进行全端口扫描,输出可用Web服务标题,对Web服务进行Xray爬虫爬取与漏洞扫描,对Web服务进行Ffuf目录递归扫描。PortScan-Top1000 对单C段IP列表进行Top1000端口扫描,输出可用Web服务标题。PortScan-Top1000-Xray...
about 1 year ago
原创 InBug实验室 2021-08-06 18:35 序列化与反序列化机制本身并无问题,但应用程序对于用户输入数据(不可信数据)进行了反序列化处理,使反序列化生成了非预期的对象,在对象的生成过程中可能产生攻击行为。 序列化与反序列化序列化就是将对象的状态信息转换为可存储或传输的形式的过程;反序列化将可存储或传输的形式的过程恢复为对象的过程。面向对象的语言都存在序列化和反序列化操作,如C#、python、java、php、JavaScript等。为什么需要反序列化呢?一是方便传输,服务端把数据序列化,发送到客户端,客户端把接收到的数据反序列化后对数据进行操作,完成后再序列化发送到服务端,服务端再反序列化数据后对数据进行操作;二是方便存储,将内存中的对象状态保存至文件或数据库中,供之后使用。序列化与反序列化机制本身并无问题,但应用程序对于用户输入数据(不 可信数据)进行了反序列化处理,使反序列化生成了非预期的对象,在对象的产生过程中可能产生攻击行为。PHP序列化PHP序列化后得到的字符串存储的信息仅包含对象的属性,并不包含类中的函数(方法)。代码<?phpclass Student{ public $name; public $stuid;...
about 1 year ago
2021-08-06 18:35 实验室安全开发岗位等你来战! 岗位要求1、2年以上go开发工作经验,基础扎实,有完整的项目经验;2、熟练掌握go协程,channel和锁,对高并发有正确的理解;3、有平台开发经验,对restful概念有清晰的理解,至少掌握gin/beego中一种web框架;4、熟悉xml/json/protobuf等网络通信技术和数据交换格式;5、良好的编码习惯和清晰的编程思路;6、熟悉tcp/ip、http等协议,熟练掌握socket网络编程,有rpc微服务开发相关经验;7、熟悉sql语言,熟练掌握mysql,sqlite,redis等数据库及相关工具;8、具备安全开发经验优先base:昆明邮箱:admin@inbug.org微信:whoami_in
about 1 year ago
原创 InBug实验室 2021-08-31 12:05 使用sm2签名时,必须保证k值的随机性,并且不能重复,一旦重复就可以被计算出私钥。 背景近期在学习国密系列算法,为巩固刚学习的SM2算法,在网上找到一个竞赛题目,让我们一起来干它! ?? 题目某信息系统基于 OpenSSL 实现了 SM2 算法,部署在客户端和服务器进行身份鉴别以及用户对数据摘要进行签名。密码分析人员采集到服务器日志,请恢复出用户签名私钥明文。1....
about 1 year ago
原创 InBug实验室 2021-08-20 18:15 如何打穿几千台的内网域渗透?当然是靠 WMI 横向移动了 前言首先是发现了一个 CVE-2017-12149:访问 http://inbug.org:9090/status 发现有日志,已经被上传了 webshell:那么就用别人的把:http://inbug.org:9090/jexws4/jexws4.jsp?ppp=whoami通过...