分享一个白帽交流灵感的社区——先知技术安全社区

简介:

前言: 有人说互联网安全是一场没有硝烟的战争,但军队作战讲究旷野之上的大开大合。所以更多时候,互联网安全领域更像是金庸笔下的武侠世界。


(一)源起

自1998年进入互联网元年之后,所有的一切都因为网络而改变。有人的地方就有江湖,互联网不外如是。过去的二十年,互联网安全领域宛如武侠小说中侠客武林,不论是成名侠客还是后起之秀都游走在这块边线并不明晰的处女之地。

白帽黑客应运而生。




黑客的眼中:一切信息产品的缺陷,包括但不限于产品软硬件和协议实现乃至于安全策略上的缺陷都成为了追逐的猎物。他们游走在正邪之间,在外人的眼中色彩神秘。


自古黑白相生,白帽更像是行走在阳光下的黑客

白帽者,亡羊补牢,精深之士更是料敌于未发。


但自古好事多磨,年轻气盛的白帽一众,在面对社会偏见、金钱诱惑的风浪之时,常常被不受重视和极易越线的行为考验着内心的底线。


(二)时局

鉴于此,便有了诸如Pwn2Ow网络安全生态峰会之类的武林大会给白帽们提供一展拳脚的舞台来纠正社会的偏见,

各个厂商,推出金额屡创新高的赏金计划 来表现自己对白帽的重视,

甚至于网络安全相关的法律法规也在使这一方江湖的轮廓越来越清晰,给更多人划出了底线。


但对于白帽来说,这些都还不够。

自身的修行才是安身立命之本。

不管你相信天下武功唯快不破,或者只要功夫深铁杵磨成针,都没关系。

萧伯纳说,交换苹果的结局是一家一个,但交换思想却能1+1>2,所以阿里聚安全向大家推荐一个分享内功心法,互相切磋的平台—— 先知安全技术社区


(三)打造白帽子的藏书阁

先知安全技术社区是云盾先知(安全情报)旗下产品,旨在为安全技术研究人员提供一个自由、开放、平等的交流平台。目前有漏洞研究、安全工具、黑产分析、先知众测、技术讨论等几大版块,内容涵盖渗透测试、代码审计、Web安全、移动安全、二进制安全、无线安全等多个领域。




不管你是信息安全小白,还是资深大牛,先知技术社区的优质内容一定让你“满载而归”。

先知的使命是为白帽子打造一个最好的社区,让大家在这里获得技术灵感,分享技能,找到伙伴,获得通向目标的加速度,并不断完善自我。


(四)近期的一些干货推荐

社区近期推荐文章(社区保护、鼓励原创,排名不分先后)


——先知Xss挑战赛 - L3m0n writeup

——https://xianzhi.aliyun.com/forum/topic/83/

M师傅语录:

题目很多围绕着security header来出题,希望开发者重视这些问题,在防御上,正确的设置下面的值,是能够避免很多问题.
content-type、x-xss-protection、x-frame-options、x-content-type-options

玩了挺久的一个挑战,整个过程中被虐到变形,感谢M师傅的小课堂,学习到很多新姿势.


所有XSS题目均可以通过让受害者访问特定的链接或页面的方式在受害者的浏览器&当前域下执行JavaScript。

有些题目可能需要在特定的浏览器下完成。浏览器版本以Chrome60,Firefox55,Safari10,IE11,Edge40或更新版本为准。

POC通过验证后我会把你的id添加到解题成功者的列表里。Have fun!


——安全圈关系可视化分析(安全圈也许就这么大续集)

——https://xianzhi.aliyun.com/forum/topic/39/

即将迎来国庆+中秋小长假,部分同事已经请假提前回家,工作氛围感觉渐淡下来,于是开始整理最近以来的工作的总结,以及开始准备节后一个技术沙龙的议题,还有节后的工作计划,闲暇之余聊到了二哥(gainover)之前的“安全圈有多大?”于是又重温了一遍,二哥作为生物学博士,使用生物学中分子的分析方法分析了安全圈的关系。二哥通过爬取腾讯微博的数据,以自己为起始点爬取用户的关注了哪些人,通过这种可视化方法能得到很多有意思的信息,下面记录一下实践过程吧~




——HTTP Fuzzer V3.6【 附50个插件】     

——https://xianzhi.aliyun.com/forum/topic/468/

HTTP Fuzzer是一款为了评估WEB应用而生的Fuzz(Fuzz是爆破的一种手段)工具,它基于一个简单的理念,即用给定的Payload去fuzz。它允许在HTTP请求里注入任何输入的值,针对不同的WEB应用组件进行多种复杂的爆破攻击。比如:参数、认证、表单、目录/文件、头部等等。


在Fuzz请求完成后,目标应用发回来的响应提供了Fuzz请求所造成影响的各种线索。如果发现了异常,就可以确定于异常相关的请求。下面总结了一些响应信息,这些响应信息可能指示漏洞条件的存在:HTML状态码、响应中的错误信息、响应中包含的用户输入、性能下降、请求超时、WEB Fuzzer错误信息、处理或者未处理的异常


——黑客入侵应急分析手工排查

——https://xianzhi.aliyun.com/forum/topic/1140/

一个常规的入侵事件后的系统排查思路(如图),但却可能是网上最全面的的一份排查资料了。






——Android蓝牙远程命令执行漏洞利用实践:从PoC到Exploit

——https://xianzhi.aliyun.com/forum/topic/6/

Author: thor@MS509Team

CVE-2017-0781是最近爆出的Android蓝牙栈的严重漏洞,允许攻击者远程获取Android手机的命令执行权限,危害相当大。armis给出的文档[1]中详细介绍了该漏洞的成因,但是并没有给出PoC和Exploit,我们只好根据文档中的介绍自己摸索尝试编写Exploit。


本文研究了Android蓝牙栈的远程命令执行漏洞CVE-2017-0781,探索了从PoC到编写exploit的过程,算是比较顺利地写出了exploit,还有一点缺陷就是堆中固定地址addr_A的获取,现在暂时只能根据不同手机硬编码。欢迎大家一起研究探讨!



——云悉指纹 - 可能是目前为止最用心的cms指纹识别

——https://xianzhi.aliyun.com/forum/topic/469/

依稀记得半年前,曾在某安全社区表示过要还大家一个全网最强cms指纹识别,那时候的想法还是很简单,可能只需要搜集各方工具指纹特征,然后写个脚本遍历特征识别,再做一个ui,一个指纹识别的轮子就诞生了,但是很明显没有什么意义,我并没有这么去做,所以放了一段时间去思考,因为我坚信小功能也能搞出大事情。


云悉情报平台的初衷很简单,也很粗暴,就是单纯的解放白帽子手里的大把工具,因为在安全界有这么一个现象:有编程能力的白帽子喜欢写工具,以至于同类的工具一找一大把,鉴于个人能力不同,可用性良莠不齐,有些工具“流芳百世”,有些“昙花一现”。

目录
打赏
0
0
0
1
1297
分享
相关文章
阿里云先知安全沙龙(西安站) ——浅谈XSS漏洞挖掘与构造思路
本文介绍了DOM-XSS构造、运算符的威力和模板字符串妙用三个主题。通过多个实例图解,详细展示了如何利用DOM特性构造XSS攻击、JavaScript运算符在代码中的巧妙应用,以及模板字符串在开发中的灵活运用。这些内容对提升Web安全意识和编程技巧具有重要参考价值。
阿里云先知安全沙龙(武汉站) ——AI赋能软件漏洞检测,机遇, 挑战与展望
本文介绍了漏洞检测的发展历程、现状及未来展望。2023年全球披露的漏洞数量达26447个,同比增长5.2%,其中超过7000个具有利用代码,115个已被广泛利用,涉及多个知名软件和系统。文章探讨了从人工审计到AI技术的应用,强调了数据集质量对模型性能的重要性,并展示了不同检测模型的工作原理与实现方法。此外,还讨论了对抗攻击对模型的影响及提高模型可解释性的多种方法,展望了未来通过任务大模型实现自动化漏洞检测与修复的趋势。
阿里云先知安全沙龙(上海站) ——大模型基础设施安全攻防
大模型基础设施的安全攻防体系涵盖恶意输入防御和基础设施安全,包括框架、三方库、插件、平台、模型和系统安全。关键漏洞如CVE-2023-6019(Ray框架命令注入)、CVE-2024-5480(PyTorch分布式RPC)及llama.cpp中的多个漏洞,强调了代码安全性的重要性。模型文件安全方面,需防范pickle反序列化等风险,建议使用Safetensors格式。相关实践包括构建供应链漏洞库、智能化漏洞分析和深度检测,确保全方位防护。
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
阿里云先知安全沙龙(上海站)——后渗透阶段主机关键信息自动化狩猎的实现与应用
本文介绍了在后渗透测试中使用LSTAR工具和PowerShell脚本进行RDP状态查询、端口获取及凭据收集的过程,强调了高强度实战场景下的OPSEC需求。通过MITRE ATT&CK框架的应用,详细阐述了凭证访问、发现和收集等关键技术,确保攻击者能够隐蔽、持续且高效地渗透目标系统,最终获取核心数据或控制权。文中还展示了SharpHunter等工具的自动化实现,进一步提升了操作的安全性和效率。
阿里云先知安全沙龙(北京站) ——车联网安全渗透测试思路分享
本文介绍了智能汽车的整车架构、协议栈结构、攻击点分析、渗透思路及案例分享。整车架构涵盖应用层、协议层和物理层,详细解析各层次功能模块和通信机制。攻击点包括Wi-Fi、USB、NFC等,展示车辆通信接口和系统组件的安全风险。渗透思路从信息收集到系统内部探索,利用固件漏洞控制车辆功能。案例展示了网段隔离不足导致的SSH访问和OTA日志审计漏洞,揭示了潜在的安全威胁。
阿里云先知安全沙龙(北京站) ——浅谈Web快速打点
信息收集是网络安全中的重要环节,常用工具如Hunter、Fofa和扫描工具可帮助全面了解目标系统的网络结构与潜在漏洞。遇到默认Nginx或Tomcat 404页面时,可通过扫路径、域名模糊测试、搜索引擎缓存等手段获取更多信息。AllIN工具(GitHub: P1-Team/AllIN)能高效扫描网站路径,发现敏感信息。漏洞利用则需充分准备,以应对突发情况,确保快速拿下目标站点。 简介:信息收集与漏洞利用是网络安全的两大关键步骤。通过多种工具和技术手段,安全人员可以全面了解目标系统,发现潜在漏洞,并制定有效的防御和攻击策略。
阿里云先知安全沙龙(杭州站) ——实网攻防中信息收集的艺术
渗透测试的核心在于信息收集,涵盖人和系统的多维度数据。实网攻防流程包括资产收集、漏洞利用、稳固据点、内网横向和控制靶标五个阶段。外网信息收集旨在全面了解目标单位的公开信息,寻找突破口;内网信息收集则聚焦网络连通性和密码凭证,确保攻击行动的有效性和针对性。整个过程强调逐步深入的信息分析,为后续攻击提供支持。
阿里云先知安全沙龙(上海站) ——红队武器开发之基于合法服务的隐蔽C2
C2(命令与控制)是攻击者远程控制受感染主机的技术。通过合法服务平台(如Slack、Telegram等)的API,攻击者可以隐蔽地传输指令和数据,避免被传统检测机制发现。合法服务具备以下优势: 1. **隐蔽性强**:流量隐藏在正常通信中,难以被检测。 2. **开发成本低**:无需自行开发服务端,减少工作量。 3. **抗封禁能力**:合法域名/IP不易被封禁,威胁情报不会标黑。 4. **团队协作**:天然支持多成员协同作战。 示例包括SaaiwC组织利用Telegram和APT29组织利用Zulip平台进行数据传输和控制。
阿里云先知安全沙龙(上海站) ——终端安全对抗及防护
终端安全现状面临多重挑战,包括传统签名技术失效、新型无文件攻击频发、专业人才匮乏、分支机构安全管理不足等。企业终端覆盖不全、日志缺失、策略更新依赖厂商,导致运营排查困难。钓鱼攻击手法愈发精细,静态和动态对抗加剧,攻击者利用正常权限入侵,窃取凭据。Web3技术发展使加密货币成为新目标,职业黑客盯上个人钱包和交易公司。防护升级需涵盖预防、检测、响应和运营四个阶段,借助AI和威胁情报降低告警量,提升整体安全水平。

热门文章

最新文章

AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等