https://medium.com/@riccardo.ancarani94/attacking-docker-exposed-api-3e01ffc3c124 1)场景 攻击开放在互联网的Docker API 2)问题难点 Docker API外放有什么危害? 3)解决问题的方法 理解客户API公开互联网的原理 信息收集和枚举 利用Docker CLI测试暴露的API 批量挖掘 4)方法细节 理解客户API公开互联网的原理 <如何为dockerd启用远程API> 1./etc/system…
引言 最近朋友跟我一起把之前废弃的公众号做起来了,更名为鹿鸣安全团队,后面陆续会更新个人笔记,有趣的渗透经历,内网渗透相关话题等,欢迎大家关注 前言 Hvv中的一个很有趣的漏洞挖掘过程,从一个简单的API泄露到一系列漏洞.这次的经历更让我体会到了细心的重要性. 挖掘起始 Hvv中拿到了一大堆的资产,有IP和URL的,我一般会先去手动挖掘已经给了的URL资产.面对众多的URL资产,怎么下手呢,我通常会选择去跑一下Title,然后根据Title来选择软柿子捏. 比如下面某个业务应用系统,定位好了,就…
无论网站,还是App目前基本都是基于api接口模式的开发,那么api的安全就尤为重要了.目前攻击最常见的就是“短信轰炸机”,由于短信接口验证是App,网站检验用户手机号最真实的途径,使用短信验证码在提供便利的同时,也成了呗恶意攻击的对象,那么如何才能防止被恶意调用呢? 1.图形验证码: 将图形校验码和手机验证码进行绑定,在用户输入手机号码以后,需要输入图形校验码成功后才可以触发短信验证,这样能比较有效的防止恶意攻击.目前大部分应用都是采用这种方式. 2.限定请求次数: 在服务器端限定同IP,同设…
接口服务类安全测试 根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小,属于端口服务/第三方服务类安全测试.一般在已知应用无思路的情况下选用的安全测试方案. API接口 webservice RESful APT https://xz.aliyun.com/t/2412 根据应用自身的功能方向决定,安全测试目标需有API接口才能进行此类测试,主要涉及的安全问题,自身安全,配合WEB,业务逻辑等,其中产生的危害可大可…
使用YApi搭建API接口管理工具(docker安装) 工具描述 YApi 是高效.易用.功能强大的 api 管理平台,旨在为开发.产品.测试人员提供更优雅的接口管理服务.可以帮助开发者轻松创建.发布.维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管理.此工具以node.js为开发语言,mongodb为数据库 部署mongoDB 拉取mongoDB镜像 docker pull mongo:latest 运行mon…
这是我第一次尝试翻译一篇漏洞挖掘文章,翻译它也是为了加深理解它.这是一篇很有意思的漏洞挖掘文章. 前几天在看fd的博客,偶然看到了这篇文章,虽然有点老了.但是思路真的牛皮.我决定花费时间和精力研究它们.我决定运用我对这个漏洞的理解来讲述他们. 存在漏洞网站地址:http://www.google.com/tools/toolbar/buttons/apis/howto_guide.html 查看源代码 <html> <head> <title>Google Toolba…
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易.而关于信息收集的文章网上也是有太多.今天我们来通过一些例子来讲解如何正确使用Shodan这一利器. 想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜索的是存在于互联网中的设备,服务器.摄像头.工控设备.智能家居等,都是他的目标.Shodan不仅可以发现这些设备,并且可以识别出其版本,位置,端口,服务等一些信息,并且进行了一些相应分类. Shod…
ActiveX是微软公司提出,并在1996年被正式命名的组件技术.该技术提供了一种通用的开放程序接口,使用这种技术开发的ActiveX控件可以直接集成到IE浏览器或第三方应用程序中,但由于第三方编程等问题,控件的漏洞越来越多,很容易被攻击者利用进行破坏及窃取信息等活动,给个人和企业带来很大损失.本文结合H3C攻防研究团队在攻防研究过程中的经验和体会,阐述ActiveX控件漏洞产生的原理及漏洞挖掘方法. ActiveX 控件概念 1. ActiveX产生 ActiveX是以微软COM模型(Comp…
这篇文章总结了一些笔者个人在漏洞挖掘这一块的"姿势",看了下好像也没相关类似TIPs或者文章出现,就写下此文. 本文作者:Auther : vulkey@MstLab(米斯特安全攻防实验室) 前言 “监控”一词,相信大家很常见,例如:xxx酒店厕所被安装监控.xxx明星被狗仔24小时监控,也有奶权师傅写过的<Python系列之——利用Python实现微博监控>和笔者写过的<从编写知乎粉丝监控到漏洞挖掘再到盗号>. 但这跟”漏洞挖掘”联系起来的话似乎就让人摸不着头…
防盗链技术 CSRF(模拟请求) 分析防止伪造Token请求攻击 互联网API接口幂等性设计 忘记密码漏洞分析 1.Http请求防盗链 什么是防盗链 比如A网站有一张图片,被B网站直接通过img标签属性引入,直接盗用A网站图片展示. 如果别人的项目频繁引用我的图片的话 别人请求放访问的是我的 服务器  也会浪费我的宽带 如何实现防盗链 判断http请求头Referer域中的记录来源的值,如果和当前访问的域名不一致的情况下,说明该图片可能被其他服务器盗用. Referer字段中记录了访问的来源(浏…