几张2013互联网安全大会邀请码,有需要的看过来

  • A+
所属分类:WooYun-Zone

记得之前有白帽求票来着,目前乌云有三张厂商赞助的主论坛门票(邀请码),但是僧多粥少所以咱也得设立个门槛,这个不收费,不过借机考考大家,能者优先。

活动规则:

1)非常简单;

2)只需分享下大家平时安全测试/白盒沉淀的Tips、小技巧,我们取有亮点的提供邀请码;

3)你看,我说的很简单吧。

————————————————————————————-

会议官方网站:

http://isc.360.cn/index.html

会议内容/日程:

http://isc.360.cn/schedule.html

参会地址:

http://isc.360.cn/html/2013/ticket.html

会议介绍:

为更好地应对互联网安全挑战,交流最新的安全技术与解决方案,国内规模最大的信息安全专业会议——2013中国互联网安全大会将于2013年9月23-25日在北京举行。此次大会由国家互联网应急中心指导,360公司主办, 得到网络安全应急技术国家工程实验室、OWASP、Gartner等知名机构的支持与深度参与,同时引入SyScan等专业安全会议。大会由互联网安全主题会议、专业技术论坛、商务洽谈会、解决方案与产品展览、网络攻防赛等多种形式组成。大会及技术论坛将针对移动安全、云计算安全、企业安全、大数据安全、Web安全、数据安全、新兴威胁、网络隐私、软件安全等互联网安全热点议题、技术、产品及相关应用深入交流。

  1. 1#

    灬相随灬 (大胆天下去得,小心寸步难行。) | 2013-08-28 16:03

    那个,我是沙发?

  2. 2#

    灬相随灬 (大胆天下去得,小心寸步难行。) | 2013-08-28 16:07

    没有送往返机票不幸福。。

  3. 3#

    一只猿 (猴哥) | 2013-08-28 16:09

    疯狗赶紧给看下首页怎么地了

  4. 4#

    疯狗 | 2013-08-28 16:09

    @灬相随灬 最好还是北京地区的朋友来拿吧,外地木报销的

  5. 5#

    疯狗 | 2013-08-28 16:09

    @一只猿 SAE姨妈中。。

  6. 6#

    雅柏菲卡 (万物有灵,切忌污损。。。。。。) | 2013-08-28 16:11

    @疯狗 貌似我可以参加cnnic的大会

  7. 7#

    疯狗 | 2013-08-28 16:17

    @雅柏菲卡 你们跑题了喂

  8. 8#

    一只猿 (猴哥) | 2013-08-28 16:19

    啥时候有白帽子大会多好,搬砖攒钱求门票

  9. 9#

    园长 (喵~) | 2013-08-28 16:33

    2013中国互联网安全大会门票体系

    门票种类\优惠时段  7月22日-8月18日  8月19日-9月8日  9月8日-9月21日  
    安全大会通票  ¥1999  ¥2999  ¥3999    立即报名
    9月23日主论坛门票  ¥1199  ¥1499  ¥1999  
    9月24日技术论坛门票  ¥399  ¥499  ¥599  
    SyScan360门票  ¥2500  ¥2500  ¥2500

  10. 10#

    Seraph (不悔梦归处,只恨太匆匆) | 2013-08-28 19:10

    强烈要求宝往返飞机票 住宿!!

  11. 11#

    mango (待我乌币800万 姑娘嫁我可好) | 2013-08-28 19:19

    我会告诉你我有了么,加客服就送

  12. 12#

    专业查水表 (我是”J.L”的代言人o(`ω´ )o) | 2013-08-28 19:29

    冲着午餐去的?

  13. 13#

    [email protected] (日复一日,年复一年) | 2013-08-28 19:33

    @疯狗 啥时候发集市拍下的东东,有点迫不及待了!!!

  14. 14#

    VIP (Fatal error: Call to undefined function getwb() in /data1/www/htdocs/106/wzone/1/index.php on line 10|@齐迹@小胖子nauscript|昨晚做梦梦见了一个ecshop注射0day,醒来后忘记在哪了。|预留广告位) | 2013-08-28 20:22

    一般初步检测一个网站,我会按这些步骤:
    |是否有用户系统
    ->|关键操作是否有token
    ->|关键操作是否只能POST请求
    ->|重置密码处是否存在逻辑、爆破问题
    |是否存在SQL注射漏洞
    ->|是否ROOT
    ->->|是否可写文件
    ->->|是否可执行命令
    |是否.action结尾
    ->|是否存在Struts2漏洞
    |是否有可输入的(如留言板什么的)
    ->|是否存在xss
    ->->|关键cookie是否httponly
    |是否能找到后台
    ->|是否存在验证码
    ->->|是否存在弱密码(尝试爆破)
    ->|是否存在SQL注射(’ or ’1′=’1)

  15. 15#

    Coody | 2013-08-28 21:43

    …..

  16. 16#

    浮生 | 2013-08-28 21:45

    学习来了,大牛们都来发啊

  17. 17#

    小胖子 | 2013-08-28 21:45

    @VIP 逻辑差不多,顺序不同。

  18. 18#

    一只猿 (猴哥) | 2013-08-28 21:48

    今天日了一个站,用胡萝卜跑了半天数据库,密码还不是MD5加密,火气正大的时候一个’or’=’or’过去,进去了,我擦。。。

  19. 19#
    感谢(1)

    lucky (一天一洞) | 2013-08-29 09:34

    大体看一下网站,随便看看!看看是否有一些安全软件,是否网站访问做了什么限制!没有就工具加上!同时查看是否有敏感信息泄露网站的一些建网站的CMS信息,若有,就下载一份自己安装,作比对,或者自己研究。同时进行搜索当前的版本可能存在的一些漏洞,站在大牛的肩膀上,可以看得更远。看看服务器配置是否有错误!一般工具都能找出来。后台的一些验证的简单绕过方法试试看看,猜测后台可能含有的一些目录结构。是否含有通用的文本编辑器。目标站点拿不下,看看分站,能否从分站中获取数据,然后绕回来,旁站也可以试试!没必要在一棵树上吊死!其他的和上面差不多。

  20. 20#

    疯狗 | 2013-08-29 10:51

    @VIP 这个流程很赞,主要是比较结合实际(乌云上的诸多案例),奖励邀请码一枚 :D

  21. 21#

    乐乐、 | 2013-08-29 11:50

    @疯狗 北京去的话能报销呢?

  22. 22#

    齐迹 (sec.zbj.com 欢迎来撸) | 2013-08-29 12:13

    @疯狗 @VIP  他不在北京 给我 我开飞机去 哈哈

  23. 23#

    VIP (Fatal error: Call to undefined function getwb() in /data1/www/htdocs/106/wzone/1/index.php on line 10|@齐迹@小胖子nauscript|昨晚做梦梦见了一个ecshop注射0day,醒来后忘记在哪了。|预留广告位) | 2013-08-29 12:20

    @齐迹 ->_->送人

  24. 24#

    winsyk (W) | 2013-08-29 12:29

    不在北京不参与了。。

  25. 25#
    感谢(1)

    梧桐雨 | 2013-08-29 12:38

    我也总结了下:)

    检测个网站步骤:

    –>是否存在robots.txt
       是:查看robots.txt->确定是否开源系统(wordpress,discuz都能从robots.txt轻而易举的找到后台,or版本

    号)
       否:跳出这个环节

    –>web是什么服务器?
      nginx
        解析漏洞xxx.jpg/.php
      Apache
        解析漏洞,(某些版本)突破httponly
      iis
        解析漏洞,iisput等
      tomcat
        弱口令
      jboss
        未认证getshell->传个war包
      resin
        某些低版本能任意文件读取(多试试,勤动手,找资料)

    –>是否存在sql注射漏洞?
       是:
      1,报错注入?
      1.1(数字型)
      1.2(字符型)
      2,盲注?
      2.1(基于时间判断)
      3.sql注入工具:sqlmap,穿山甲,胡萝卜,啊D(更多扩展…明小子等等)
      4.工具跑不出来?手动试试吧!
       存在waf?
      1.能绕过(找对应绕过方法)
      2.不能绕过(尽快结束环节,不要浪费时间)
       否:
      找其他方式继续

    –>是否存在xss漏洞?
       是:

       输出在后台or前端?
      输出在后台:
        盲打?盗取cookie?(利用xss平台,可以自己搭建,也可以用现有的登陆后台)
      输出在前台:
        打到账户登陆,看私信->社工(意想不到的惊喜)
      httponly?
        某些web服务器能突破,例如Apache2.2.22版本之前的所有版本
    –>是否存在csrf?
      是:
        劫持账户,蠕虫等(VIP总结的专业些)
      否:
        跳过,下一步继续

    –>找其他漏洞,例如ms10-070等等(这块属于大类了,不好总结,因情况而异了。)

    –>DNS节点是否安全?是否存在区域传输漏洞?(域传输,域名劫持)

    –>社工

    不过总会有遗漏的:)还请各位多多指点

  26. 26#
    感谢(1)

    梧桐雨 | 2013-08-29 12:48

    – -上面仔细看了下,发现还漏了找“上传”补充一下,上传有时还是挺关键的。还有找一些网站的备份文件等等。

  27. 27#
    感谢(1)

    lucky (一天一洞) | 2013-08-29 13:00

    大数据HACK系列

  28. 28#

    78基佬 | 2013-08-29 13:09

    我是先看是什么cms
    然后看容器
    看敏感路径
    然后看注入
    看上传
    然后看xss
    再看一遍端口 有时候出来个vnc无验证就搞笑
    最后看C段 溢出 社工什么的~

  29. 29#

    我勒个去 | 2013-08-29 13:52

    #host ops.shm.qixxx.net
    #host test2x.ops.shm.qixxx.net
    test2x.ops.shm.qixxx.net has address 221.130.199.xxx
    #host opsxxx.shm.qixxx.net
    Host opsxxx.shm.qixx.net not found: 3(NXDOMAIN)

    也就能罗列出几千个内部域名而已,对应的公网IP段也出来了。:)

  30. 31#

    梧桐雨 | 2013-08-29 13:55

    @我勒个去 = =大神!

  31. 32#

    我勒个去 | 2013-08-29 13:56

    低调低调

  32. 33#

    梧桐雨 | 2013-08-29 13:58

    @我勒个去 = =刚刚你拿那个号发了又删了 为什么呢

  33. 34#

    VIP (Fatal error: Call to undefined function getwb() in /data1/www/htdocs/106/wzone/1/index.php on line 10|@齐迹@小胖子nauscript|昨晚做梦梦见了一个ecshop注射0day,醒来后忘记在哪了。|预留广告位) | 2013-08-29 14:16

    @我勒个去 刚刚我记得好像是用“请叫我大神”发的 莫非是幻觉?

  34. 35#

    梧桐雨 | 2013-08-29 14:19

    @VIP 不是幻觉,我也看到了= =但为什么他能自己删除评论呢?难道是。。。

  35. 36#

    我勒个去 | 2013-08-29 14:22

    @梧桐雨 楼偏了

  36. 37#

    我勒个去 | 2013-08-29 14:24

    @梧桐雨 申诉罢了,这个账号是当时发漏洞的,合起来说比较合适而已。

  37. 38#
    感谢(1)

    梧桐雨 | 2013-08-29 14:28

    @我勒个去 恩,重新提一下挺好的。不然我都不知道有这种方法:)

  38. 39#

    我勒个去 | 2013-08-29 14:34

    再补充个小tips,如何看企业命名规则。
    扫企业的https端口,看那些自签名证书,自签名证书,SA生成的时候,如果是一路回车下来的,那证书的签名字段,就会包含生成证书的机器名。这也可以反来判定某个IP是否属于某个企业:)

  39. 40#

    winsyk (W) | 2013-08-29 14:43

    我也补充个tips,很多公司都喜欢把nginx的服务器banner设置成对应公司的名称,可以写个脚本,来匹配banner,判定所属服务器是属于哪个公司的。。

  40. 41#

    疯狗 | 2013-08-29 14:59

    good 大家再接再厉 我看看还能在申请一些邀请码来不

  41. 42#

    黑匣子 (ﻭS11111ﻭ() | 2013-08-29 18:22

    小菜也发下自己的过程,没什么亮点,求大牛不喷
    本来早上画的是图,后来顺着内容的增加,画的乱七八糟
    网站检测总结
    1.F12判断WEB服务器
    1.1 IIS
      IIS的解析漏洞和文件枚举:/*1~*/
    1.2 Apache
      解析漏洞
    1.3nginx
      还是解析漏洞
    2.判断网站源码(框架)是否是自己写的
    1.1 是自己写的
       1.1.1 通过前端代码和分析网站结构来判断开发人员的开发经验,如果开发人员是实习生的话,可以进行后台猜解、“admin’”对后台进行测试,基本上可以判断出来后台是否可以注入、对输入和输出的“变量“进行测试看看都过滤了些什么。如果不是实习生的话可以进行1.1.2
       1.1.2 查找URL的参数和表单提交的地方进行注入和XSS测试,找可以下载文件的地方测试下是否有下载漏洞或者源码读取以及./../类似目录跳转和包含漏洞,以及上传的地方查看源码文件类型是否只是客户端进行限制,留言板输出的信息进行判断构造出XSS,GET和POST的内容是否可以更改,最后对任何能输入数据的地方进行XSS测试。
    1.2 不是自己写的
       1.1.1 判断网站是否主流的程序
        1.1.1.1是主流程序的话分析源码是否进行过二次开发并判断程序版本进行1.1.2
        1.1.1.2 如果不是主流的程序,把源码下载下来进行分析,会有意想不到的收货,比如ASP源码的数据库和后台地址很多时候都是默认。
       1.1.2 寻找已经公开的EXP对网站进行测试。
    3.扫描敏感目录
      1.1 扫到几率最大的就是编辑器
      1.2 数据库和后台地址常常被扫到,只要你字典够强大
    4.社工
      利用公开的社工库查询管理员的密码,
      查询域名的注册信息
      利用异性QQ钓取管理员的一些信息
      加管理员朋友的QQ进行欺骗(这个是我最常用的)
    5.爆破(这个最恶心)
      1.1 用户密码和管理员进行爆破
      1.2 找回密码的验证码爆破测试(前提是没有限制条件)
      1.3 地址进行爆破,(例如后台地址和一些数据库(源码)备份地址)

  42. 43#

    黑匣子 (ﻭS11111ﻭ() | 2013-08-29 18:23

    好吧 目录结构给整错了

  43. 44#

    HRay (018) | 2013-08-29 20:10

    ls几位把web的检测方式基本说的差不多了,我补充两个对企业检测过步骤吧
    WooYun: 九阳公司漏洞集合(企业整体安全测试)
    WooYun: 对苏宁易购一次完整的web检测过程(多图)
    一般初步来讲喜欢利用google搜一些关键字,类似site:xxx.com inurl:login 主要是找一些后台或者其他敏感应用的登陆口,还有就是dnsmap扫一扫域名,这一步一是搜集重要应用,还有是搜集ip段,针对一些有重要应用的(喜欢找mail),扩展一下,nmap扫扫端口,比如873的试试rsync是否无验证,8080的可能是各种应用了,可以都看下(splunk,jenkins,nagios,cacti,zabbix,zenoss等等)乌云都有相关的利用案例,碰到生僻系统别着急跳过,去exploit-db或者metasploit里搜一下,很多时候可以直接搞到权限的,碰到管理后台多试一些常见的弱口令,其实有不少存在弱口令的后台,然后我还喜欢放到wvs里扫一下,经常会有些惊喜。。。

  44. 45#

    winsyk (W) | 2013-08-29 21:11

    @HRay 这个总结的比较全,赞一个。

  45. 46#

    高斯 (while(\u4f60\u5e78\u798f\u5c31\u597d) day++;) | 2013-08-29 23:02

    我来说下有关内网渗透(学校,企业,etc.)

    1.网络边界的突破。
    (1)web服务器(上文已总结) ,data服务器,etc.
    (2)对公司的"人性化"渗透。如邮件欺骗,钓鱼,etc.可以google批量一下邮箱。
    (3)对目标的大规模扫描。目标网络不仅仅是简单网站,可以ip.cn之类估测是一两个IP单独接入,或者是一个C段,甚至是B段。然后在网段内有计划的扫描(web.data.ms漏洞.共享.c段嗅探……),如果可能,最好也弄下一些路由交换设备(默认密码,web后门页面,各种0day打shell……)

    2.内网渗透
    (1)内网通常就有些薄弱了,先在边界服务器看看有没有比较重要的线索。eg.核心数据库,财务服务器,OA服务器……能拿下的就拿(方法同上),拿不下的先放着
    (2)相对那些那不下的,看看内网有没有domain(假设有)。能拿下DC最好了,拿不下找找域管理员经常登的机器,登上的话直接读明文就行了(那个神器)。切到域控…………
    (3)我个人还是比较重视路由交换的,不但可以控制流量什么的,转发下数据包有时候就域控了……

    纯手机手打,半点都没摘抄。还是高中生,很渴望去参加这个会议,希望能给一票,thx……

  46. 47#

    HRay (018) | 2013-08-29 23:20

    @winsyk 感谢支持,这里再对上面做些补充,比如爆破域名使用dnsmap是因为有个-i参数可以很好的支持泛解析,比如爆破xxx.com的时候发现好多根本不存在的域名都解析到了1.1.1.1 那么就可以设置-i 1.1.1.1来忽略,多个ip逗号分隔,-i 1.1.1.1,2.2.2.2这种,nmap扫端口一般主机比较多的时候常用的命令为./nmap -sT -sV ip -oN /tmp/xxx -P0 (扫描结果太多了,不导出来的话没法看。。)当然,如果单独针对极少的ip,也可以多加一个-p1-65535来扫描全端口,还有就是nmap有很多有用的脚本,比如爆破之类的,可以参考http://nmap.org/nsedoc/ metasploit的话没事多search一下,还有就是有时候目标由于限制了连接外部的端口,且不知道的什么端口可连接时候,payload可以使用tcp_reverse_allports (带allports的都行),程序会尝试对所有端口连接,只要有可连的就能连上

  47. 48#

    HRay (018) | 2013-08-29 23:23

    对于mail这种登陆口,可利用搜索引擎收集一些员工邮箱,因为员工的安全意识有高有低,因此只要你收集的邮箱准确,一份top200的密码字典就能跑出几个账户了

  48. 49#

    9k九块钱 (ด้้้้้็็็็็้้้้้็็็็ด้้้้้็็็็็้้้้้็็็็ http://9py.cc/ 这是一个神奇的网站 ด้้้้้็็็็็้้้้้็็็็ด้้้้้็็็็็้้้้้็็็็) | 2013-08-30 02:37

    一般Linux系统跑路由信息/端口/系统信息。
      -系统漏洞判断/敏感端口测试
      -系统密码安全性/爆破测试
    Google网站结构/脚本信息。
      -是否存在Struts2漏洞
      -robots文件。
      -是否存在SQL注射漏洞。
       -是否root
       -写入/执行
      -留言板/评论页
       -xss/一句话
      -页面post请求分析
      -后台查找
    密码安全验证
    -安全等级低/无验证码
      -弱密码爆破
      -重置密码处逻辑、爆破问题
      -任意密码修改

    权限提升
      exp/0day/寻大牛
      嗅探/社工

  49. 50#

    疯子 (世人笑我太疯癫,我笑世人看不穿。) | 2013-08-30 05:35

    @VIP 有注入 有后台 没写入权限,不是sa 加密是base64变异的解码不了 怎么破?爆不出绝对路径!!!

  50. 51#

    safe121 (www.safe121.com重開【조선민주주의인민공화국평양직할시평안남도중앙양수기공장】回收懸賞帖金幣,收40%服務費) | 2013-08-30 07:19

    说说我的日站思路
    查询域名对应的IP
    如果是CDN:
    用email发送之类的头部信息找真实IP

    IP-国内:
    前往机房,物理入侵

    IP-国外:
    对IP主人进行社工,并拿下IP的所有人邮箱后劫持IP

  51. 52#

    uni3orns (到底到底到底到底能输入多长多宽多大多粗呢’“》<script>eval(String.fromCharCode(60, 115, 99, 114, 105, 112, 116, 62, 97, 108, 101, 114, 116, 40, 49, 41, 59, 60, 47, 115, 99, 114, 105, 112, 116, 62))</sCript>) | 2013-08-30 17:26

    ————–APT————–
    1.收集
      —该目标全部域名,每个域名使用的脚本语言,服务器指纹,cms特征等
      —该目标全部ip,查找边界,尝试查找内网IP
      —暴露的邮箱,姓名,电话等
    2.外围测试
      —测试目标所有网站的上传点
      —测试所有的注入点
      —测试弱口令
      —测试所有远程端口
      —根据域名得到邮箱人进行社工
      —尝试挂马攻击
    3.内部测试
      —边界确定
      —尝试绘制网络拓扑
      —获取所有的防御设备、防御程序的版本
      —确定目标所在
      —分析对方工作时间,安全措施,报警机制等
    4.控制
      —外围shell保持在3个以上的安全shell
      —免杀远控(非特殊情况请勿访问)
      —管理员密码,域控密码,ctrix密码,FTP密码等
      —邮件服务器的控制必须拿到
      —打印服务器权限
      —一般情况请勿删除日志
    5.收割
      —打包目标,分情况拖出,最好是分布式分段分包拖出
      —删除虚拟机,格式化磁盘,重写磁盘
      —换网卡,注销网络,等等擦屁股的就不说了

  52. 53#

    地瓜 (此处内容为隐藏内容,点击感谢即可查看此内容) | 2013-08-31 02:09

    好吧,日站第一步 扫描备份文件  
          日站第二步 寻找sql漏洞
          日站第三步 寻找后台
          日站第四部 寻找上传。
          日站第五部 搞shell

    其实 这个是和处对象是一样一样的,,,胆大心细脸皮厚,
                 首先寻找她的信息,找到她的性格特征,如果找不到在从喜好入手,投其所好,然后找到她最感动的,然后 提交这个数据包,然后就搞定了。。。。

  53. 54#

    天朝城管 | 2013-08-31 04:02

    扫目录 注入 xss 盲打 社工 弱口令 不过滤万能 找后台 进入后台拿shell 喜欢装13的挂个黑页…然后 提交乌云….

  54. 55#

    none | 2013-09-04 13:18

    其实个人对安全就没个流程定义
    一切就是---“随感觉”

  55. 56#

    w5r2 | 2013-09-07 19:35

    大家都主动了。

  56. 57#

    Ivan (Null.) | 2013-09-07 19:40

    马克一下。

  57. 58#

    红帽子 (白帽子,黑帽子,fedora是个坏帽子) | 2013-09-13 15:18

    对于windows服务器。只需祭出神器:
    dir hostname/ip

  58. 59#

    b33 | 2013-09-15 18:09

    @VIP 其它后缀的也可能存在struts漏洞,比如html 几张2013互联网安全大会邀请码,有需要的看过来

  59. 60#

    军师 | 2013-09-15 18:22

    希望能得到一张  邮箱:[email protected]

  60. 61#

    Ivan (Null.) | 2013-09-22 22:24

    @红帽子 请叫你 夏普问那

  61. 62#

    黑匣子 (ﻭS11111ﻭ() | 2013-09-23 10:42

    次奥,骗回复的

  62. 63#

    x1aog | 2014-02-14 06:59

    没想到回复相当给劲儿

  63. 64#

    核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2014-02-14 09:43

    mark 一下下

  64. 65#
    感谢(1)

    聋子 | 2014-04-12 18:17

    mark

  65. 66#

    B1uH4ck | 2014-10-23 11:22

    已mark

  66. 67#

    Code Life (1wb低价出售KGB,CIA,MI5,MOSSAD等组织的LOL账号) | 2015-11-14 11:16

    2015年的路过