jonafk555

@jonafk555

Joined on Feb 10, 2021

  • 一、針對程式原始碼/配置檔外洩 1. 程式語言特徵字串 intext:"public class"(Java 原始碼) intext:"import java." intext:"namespace"(.NET/C#) intext:"using System." intext:"var express ="(Node.js) intext:"<?php"(PHP 原始碼) 2. 配置檔與敏感設定檔
     Like  Bookmark
  • start Download Link:https://portswigger.net/burp/communitydownload image image Introduction of Interface image 由左至右介紹: Target:指的是目標的資訊,通常是通過 Proxy 之後的 domain 資訊,以及 Extension(外掛程式)的輸出內容。
     Like  Bookmark
  • 一、動態程式碼執行(Code Injection) 函式 / 操作 風險描述 安全建議 eval(expr) 直接執行任意字串,若 expr 包含未經過濾的用戶輸入,將導致 RCE。 改用 ast.literal_eval()(僅解析結構化資料)或完全移除動態執行邏輯。 exec(stmt[, globals[, locals]])
     Like  Bookmark
  • 0527 lab 下載 工具 Hex 工具:https://hexed.it/ binwalk:https://github.com/ReFirmLabs/binwalk下載(kali linux 已經有內建): https://github.com/ReFirmLabs/binwalk/wiki/Compile-From-Source#step-3) cargo install binwalk
     Like  Bookmark
  • WAF bypass trick GBK Encoding / MultiByte Attack 嘊 = %E5%98%8A = \u560a ⇒ %0A 嘍 = %E5%98%8D = \u560d ⇒ %0D 嘾 = %E5%98%BE = \u563e ⇒ %3E (>) 嘼 = %E5%98%BC = \u563c ⇒ %3C (<) 嘢 = %E5%98%A2 = \u5622 ⇒ %22 (') 嘧 = %E5%98%A7 = \u5627 ⇒ %27 (") CLRF CRLF Payload List:
     Like  Bookmark
  • 什麼是 DICOM? DICOM (Digital Imaging and Communications in Medicine) 是醫療領域中用於處理、儲存、列印和傳輸醫學影像(如 X 光、CT、MRI 等)及其相關資訊的國際標準。它定義了檔案格式和網路通訊協定。關鍵組件包括: 影像擷取設備 (Modalities): 如 CT、MRI 掃描儀。 影像儲存與管理系統 (PACS - Picture Archiving and Communication System): 儲存、管理和分發影像的伺服器。 影像工作站 (Workstations): 供放射科醫生或其他臨床醫生檢視和分析影像的電腦。 印表機 (Printers): 列印醫學影像。 0 前置工作:威脅建模與規範檢討 要素
     Like 1 Bookmark
  • :::spoiler 目錄 ::: 線上免費學習資源 莊榮輝教授的網頁 https://www.khanacademy.org/science https://www.pearson.com/channels vitamin
     Like  Bookmark
  • :::spoiler 目錄 ::: :::spoiler 學習連結 橫向移動 [內網滲透]Pass the Hash(PtH)攻擊手法及防禦、偵測措施 遊走紅隊與藍隊:Purple man 我的超人 Active Directoryhttps://github.com/geeksniper/active-directory-pentest
     Like 2 Bookmark
  • 什麼是反序列化漏洞? 序列化(Serialization)是將記憶體中的物件(Object)轉換成可以儲存(例如存入檔案或資料庫)或傳輸(例如透過網路)的位元組流或字串格式的過程。反序列化(Deserialization)則是相反的過程,將位元組流或字串還原成記憶體中的物件。 反序列化漏洞發生在:當應用程式反序列化來自不可信來源(例如使用者輸入、HTTP請求、Cookie、檔案等)的資料時,攻擊者可以精心構造惡意的序列化資料。當這些資料被反序列化時,可能會導致應用程式執行非預期的程式碼、修改物件狀態、繞過驗證、拒絕服務(DoS)或更嚴重的遠端程式碼執行(RCE)。 識別反序列化漏洞通常遵循以下思路: 尋找反序列化函數/方法: 在程式碼中搜索執行反序列化操作的關鍵字或函式庫呼叫。 追蹤資料來源: 確定傳遞給這些反序列化函數的資料來源。如果資料來源是使用者可控的(例如 HTTP 請求的 Body、參數、Header、Cookie、上傳的檔案等),就存在潛在風險。 分析資料格式: 觀察傳輸的資料格式。常見的序列化格式包括:語言特定的二進位格式(例如 Java 的 ObjectOutputStream, Python 的 pickle, Ruby 的 Marshal) JSON(尤其是在啟用 Type Handling 時,如 .NET 的 Newtonsoft.Json 或 JavaScript 的某些函式庫)
     Like  Bookmark
  • name link Portswigger https://portswigger.net/web-security/ Kontra https://application.security/free/owasp-top-10 Kontra
     Like  Bookmark
  • 多種方法可以間接執行 PowerShell 命令或腳本。 通常是透過其他 Windows 程序來呼叫 powershell.exe 並利用其參數來隱藏視窗,或是利用能執行腳本的環境。 1. 使用 cmd.exe 搭配 -WindowStyle Hidden 參數: 你可以在命令提示字元 (cmd.exe) 或批次檔 (.bat, .cmd) 中呼叫 powershell.exe,並使用 -WindowStyle Hidden 參數來執行命令,這樣 PowerShell 視窗就不會顯示出來。 範例: cmd.exe /c powershell.exe -WindowStyle Hidden -Command "Get-Process | Out-File C:\temp\processes.txt" 或者直接在 cmd 裡執行:
     Like  Bookmark
  • Link:https://lolbas-project.github.io/ 1. PowerShell (powershell.exe) 方法: Invoke-WebRequest (或別名 iwr, wget, curl):下載網頁內容或檔案。 (New-Object System.Net.WebClient).DownloadFile():直接使用 .NET Framework 的 WebClient 類下載檔案。 Start-BitsTransfer:使用背景智慧傳輸服務 (BITS) 下載檔案(需要 BitsTransfer 模組,通常預裝或可安裝)。 範例: # 使用 Invoke-WebRequest
     Like  Bookmark
  • 證照相關文章 國外整理的相似文章 https://www.synack.com/red-team/pathways/ https://roadmap.sh/cyber-security 資通安全專業證照清單 https://www-api.moda.gov.tw/File/Get/acs/zh-tw/epCm7MlcYGOKmPH Paul Jerimy Security Certification Roadmap https://pauljerimy.com/security-certification-roadmap/
     Like  Bookmark
  • image TUN設備未啟用TUN/TAP設備需要內核模塊支持。如果模塊未加載,相關設備將不可用。 TUN設備未創建如果未正確創建或配置 /dev/net/tun 文件,系統將無法識別 tun0。 VPN或網絡服務未正確啟動某些VPN工具(如OpenVPN)可能未正確設置或啟動 tun0 接口。 容器或虛擬機權限問題在容器或虛擬機中使用TUN設備時,可能需要特定的權限或設置。 解決方法 檢查 TUN 模塊是否加載 運行以下命令檢查是否加載了TUN模塊:
     Like  Bookmark
  • 1. Active Directory (AD) 攻擊 核心概念理解 (Core Concepts): 深入 Kerberos 驗證: 完全理解 TGT/TGS 交換流程、PAC (Privilege Attribute Certificate)、委派類型(非限制性、限制性、基於資源的限制性委派)及其攻擊向量(如 Kerberoasting、AS-REP Roasting、委派濫用)。 NTLM 驗證與弱點: 理解 NTLM Challenge/Response 機制、NTLM Relay 攻擊原理與各種變種(HTTP, SMB, LDAP 等),以及防禦繞過方法。 AD 物件與權限模型: 精通使用者、群組、電腦物件、組織單位 (OU)、群組原則 (GPO)、存取控制清單 (ACL) 的結構與關聯,特別是危險的 ACL 配置。 AD 信任關係: 理解樹系 (Forest)、網域 (Domain)、樹狀目錄 (Tree) 之間的信任類型(父子、樹根、捷徑、外部、樹系信任)及其攻擊意涵(跨網域、跨樹系的橫向移動與權限提升)。 Active Directory Certificate Services (AD CS): 理解 AD CS 的架構、憑證範本、註冊流程,以及常見的濫用技術(ESC1-ESC8 等,如 PetitPotam + AD CS Relay 獲取機器憑證、濫用危險憑證範本進行權限提升)。 攻擊技術: 權限提升路徑發掘: 使用 BloodHound/SharpHound 等工具進行複雜環境下的權限提升路徑分析與視覺化,找出非典型的攻擊鏈。
     Like  Bookmark
  • 基礎語法 基本語法: nxc <protocol> <targets> [options] 協議 (Protocols): 主要包括 smb, winrm, ldap, mssql, ssh, rdp, ftp, vnc 等。 目標 (Targets): 可以是 IP 地址 (192.168.1.10), CIDR 範圍 (192.168.1.0/24), 主機名 (dc01.corp.local), 或包含目標列表的文件 (-t targets.txt)。 認證 (Authentication):用戶名/密碼: -u <username> -p <password> (可以是用戶名列表/密碼列表文件) NTLM Hash: -u <username> -H <ntlm_hash> (或 LMhash:NThash) Kerberos 票證: -k (需要先 export KRB5CCNAME=/path/to/ticket.ccache) 本地認證 (Pass-the-Hash 到本地 SAM): --local-auth (通常與 -u . -H <hash> 或 -u Administrator -H <hash> 結合) 匿名/訪客: 通常不需要額外參數,nxc 會嘗試。
     Like  Bookmark
  • 由 SpecterOps 的研究員 Will Schroeder 和 Lee Christensen 在《Certified Pre-Owned》中詳細描述的 Active Directory 憑證服務 (AD CS) 的八種主要濫用與提權路徑。這些路徑利用了 AD CS 中常見的錯誤設定,讓低權限攻擊者能夠獲取高權限(通常是網域管理員)的憑證,進而控制整個網域。 https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-Certified-Pre-Owned-Abusing-Active-Directory-Certificate-Services.pdf 核心背景知識: AD CS 基礎: 了解憑證授權單位 (CA)、憑證範本 (Certificate Template)、註冊流程、主體別名 (Subject Alternative Name - SAN)、擴充金鑰用法 (Enhanced Key Usage - EKU)、註冊代理程式 (Enrollment Agent) 等基本概念。 憑證與驗證: 理解憑證如何用於 Kerberos (PKINIT) 或 Schannel (TLS/SSL) 驗證,特別是「用戶端驗證」(Client Authentication) 或「智慧卡登入」(Smart Card Logon) EKU 的重要性。 AD 物件權限: 了解如何檢視和修改 AD 物件(特別是憑證範本和 CA 物件)的存取控制清單 (ACL)。 ESC1: 危險的憑證範本設定 - 註冊者提供主體 (Enrollee Supplies Subject)
     Like  Bookmark
  • 臺灣資安大會 CYBERSEC 2024 臺灣資安大會:https://cybersec.ithome.com.tw/2024/slide CYBERSEC 2023 臺灣資安大會:https://cybersec.ithome.com.tw/2023/slide CYBERSEC 2022 臺灣資安大會:https://cybersec.ithome.com.tw/2022/slide CYBERSEC 2021 臺灣資安大會:https://cybersec.ithome.com.tw/2021/slide CYBERSEC 2020 臺灣資安大會:https://cybersec.ithome.com.tw/2020/slides.html CYBERSEC 2019 臺灣資安大會:https://cybersec.ithome.com.tw/2019/slides.html 國家資通安全研究院 https://www.nics.nat.gov.tw/cybersecurity_resources/reference_guide/Common_Standards/
     Like 1 Bookmark
  • 多因素驗證(Multi-Factor Authentication, MFA)旨在透過要求使用者提供多種形式的身份驗證來增強安全性。然而,攻擊者已開發出多種技術來繞過MFA,以下是其中一些常見的攻擊手法: Cookie 傳遞攻擊(Pass-the-Cookie Attack): 攻擊者透過竊取使用者的瀏覽器會話Cookie,來冒充該使用者並繞過MFA。這些Cookie儲存了使用者的驗證資訊,若被竊取,攻擊者即可在不需要再次驗證的情況下存取受保護的資源。例如,攻擊者可能利用惡意軟體從受害者的電腦中提取這些Cookie,然後在自己的瀏覽器中使用,從而獲得未經授權的存取權限。 Reddit MFA疲勞攻擊(MFA Fatigue Attack): 此社交工程攻擊手法透過向受害者的驗證設備(如手機)連續發送大量的MFA請求,試圖使受害者感到厭煩或困惑,最終接受其中一個請求,從而允許攻擊者存取其帳戶。例如,攻擊者可能在深夜不斷發送驗證請求,迫使受害者為了停止騷擾而接受請求。 惡意軟體攻擊(Malware-Based Attacks): 攻擊者使用惡意軟體感染受害者的設備,以竊取登入憑證、會話Cookie或其他敏感資訊。這些惡意軟體可能記錄鍵盤輸入、擷取螢幕截圖,或直接從受害者的設備中提取驗證資料,從而繞過MFA機制。 暴力破解攻擊(Brute Force Attacks): 攻擊者透過自動化工具反覆嘗試各種可能的密碼組合,以期猜中使用者的密碼。雖然MFA增加了額外的安全層,但如果第二因素(如一次性密碼)設計不當,或攻擊者能夠同時破解多個驗證因素,則可能成功繞過MFA。 中間人攻擊(Adversary-in-the-Middle, AiTM): 在此類攻擊中,攻擊者設置一個代理伺服器,攔截並轉發受害者與合法服務之間的通信。當受害者嘗試登入時,攻擊者能夠捕獲其憑證和MFA驗證碼,然後使用這些資訊在合法服務上建立自己的會話,從而完全繞過MFA。
     Like  Bookmark
  • 1. VM 無法啟動 可能的原因 & 解決方法 VM 記憶體或磁碟空間不足檢查你的 主機(Host) 是否有足夠的 RAM 和 磁碟空間:​​​​​df -h # 檢查磁碟空間 ​​​​​free -m # 檢查可用記憶體 VM 設定檔損壞 如果使用 VirtualBox,可以嘗試 移除 VM 再重新導入:備份 VM 的 .vdi 或 .vmdk 磁碟映像檔 移除 VM(不刪除磁碟) 重新添加現有的磁碟檔案
     Like  Bookmark