0x00 承接上篇 上篇只是研究了 chrome headless 的启动以及部署,顺便跑起来个 demo,距离放到实际的漏扫检测中还是有点难度的,和 wilson 师傅做了一些奇怪的尝试,记录一下。 0x01 成为一个 server 吧 由于是借用的 CDP 与 chro...

继续阅读

Kokkuri的复仇

in 安全研究,PAM read (383)

上篇文章中提出了一个基于docker的蜜罐系统设计,仅仅是将攻击者的流量引入到蜜罐中,但这是不够的,我们要发起反击,将攻击的流量打回去!为什么想这么做呢?记得很久以前参加某个安全沙龙的时候,某个安全专家提出了一个十分猥琐的思路,大意是,如果你发现有一个IP在持续的对你的SS...

继续阅读

0x00 前言 上篇文章说到了docker的remote api未授权访问漏洞,于是想借着docker做个什么东西。 之前也做了一个基于docker的漏洞环境复现系统,但是由于种种原因做了一半就弃坑了。 经过一番思考,我决定利用docker container的快速开启与销...

继续阅读

虽然是个老洞了,但是前几天工作中又遇到了,所以拿出来研究回顾一下,并附上一些自己的理解。 0x00 安装 参考官方文档即可:官方文档 测试环境为Ubuntu 16.04 + Docker 17.03 0x01 配置Docker Remote API 修改/lib/sys...

继续阅读

曝光过程 2016年8月11日,有人在seclists上公布了这个漏洞的POC,但是针对的是latest.php这个文件的注入,zabbix官方已经在7月22日发布了补丁,在3.0.4版本进行了修复,但是仅修复了latest.php的注入问题 紧接着8月12日,有人在se...

继续阅读

一直听说sqlmapapi很好用,最近决定写个sql注入的探测器之类的东西,可以从web界面把URL喂给sqlmap,然后坐等结果就行了。后期可以加上被动式扫描的部分,用代理(类似burp的方法,好像有burp的sqlmap插件)或浏览器插件的方式读URL,然后自动喂给后端...

继续阅读

lightless

Stay Hungry. Stay Foolish.