HawkEye鹰眼系统发布(SQLi/XXE/SSRF神器)

HawkEye DNs

HawkEye鹰眼系统发布,这个系统可以用在内网服务器映射到公网而且内网服务器没有访问公网建立TCP请求的权限,而且没办法直接获取数据的情况,因此可以使用一般不会被封堵的DNS隧道来向外发送数据.

HawkEye Log

还有一种情况,在发现类似于XXE这种漏洞,能够访问外网,但是没办法直接回显数据的情况,可以通过URL拼接的方式获取数据(Oracle数据库也可以发起http请求,看具体场景)
还有一些其他的高级渗透情况…….希望大家一起来补充.

费用

平台采用付费方式运行,因为后端要跑一台VPS,还要域名续费,还要SAE平台的Web流量和Mysql查询次数都需要费用,当然这都是在不计开发成本和人力成本的情况下的.所以平台不希望以一种完全免费的方式运行,而采取更能够鼓励我们开发团队进步的收费方式进行.但是费用不会太高,初步定价是10RMB使用3个月,因此一个月才3元多一点,相当于来电显示费用,可是来电显示却远远不能提供给我们这样的服务…..

访问地址

平台URL: http://hawkeye.hackinglab.cn/Index/Charge.php

平台特性

平台采用HackingLab统一的SSO方式进行登录,因此你需要在Hackinglab.cn登录你的账号.
不过请放心,Hackinglab.cn采用的是Oauth方式进行登录(支持微博和QQ),因此您完全不必要担心Hackinglab被入侵的最坏情况而导致您的账号被窃取的问题.大家都知道,没有一个系统是安全的…..但是我们也会尽最大努力确保平台的安全运行.
HackingLab.cn使用微博和QQ登录均会自动创建账号.
创建账号后,点击左边的功能区,HawkEye鹰眼来进入我们的HawkEye鹰眼系统.

进入后,您需要联系客服@喵喵_哒付费,付费可通过微信面对面付款,也可以直接给我转wb,告诉我你的用户名和第一次登录的大致时间,我们客服将会给您开通相应的使用权限.

么么哒

我们支持大家发现平台的漏洞,但不希望对平台造成破坏,并恳请各位大哥大姐,不要DDOS咱们的服务器,希望这样一个平台能够给大家一个轻松便捷的方式来进行高级一点的渗透测试,节省您的宝贵时间.

同时,欢迎童鞋们进行打赏!! 据说您的打赏将直接决定我们的客服妹纸下个月做头发的次数……._^

最后,恳请各大黑阔不要攻击我们的平台,真心的….感谢!

平台截图

Hackinglab脚本关 快速口算 Python解法

分值:350

小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?

http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php
#!/usr/bin/env python
__author__ = 'black_mia'
import urllib2
import urllib
import re
url='http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'
req=urllib2.Request(url)
req.add_header("Cookie",'PHPSESSID=e6a4c74121e5df77165a2a0a00ca6e6c')
f=urllib2.urlopen(req)
matches=re.search("(.*)=<input",f.read())
data={'v':str(eval(matches.group(1)))}
data=urllib.urlencode(data)
req=urllib2.Request(url,data)
req.add_header("Cookie",'PHPSESSID=e6a4c74121e5df77165a2a0a00ca6e6c')
f=urllib2.urlopen(req)
matches=re.search("<body>(.*)<\/body>",f.read())
print matches.group(1)
f.close()

浅说无线Wifi自动连接问题

最近跟一个好哥们一起研究了一下无线Wifi自动连接的问题,以及国外有说法使用无人机在头顶飞过,让wifi自动连接的问题。

首先,第一次听说无人机的时候,我的第一反应是,我勒个去,这不是我一年前的研究成果嘛。。当时有点想当然了,但仔细分析了一下,确实是出无人机一年前的研究,不同的是他做到了,而我没做到,因为那个时候还在上大学,财力有限,圈子有限。

无人机无非是上面搭载了wifi设备和无线网卡设备,使得连接到该wifi上的设备能够不被察觉的上网。

在之前,一直认为,只有ssid一样并且加密方式也一样的wifi热点才会被设备接受并进行自动连接,但经过实践测试,发现这种想法是大错特错了。

测试没有覆盖到所有型号所有版本的安卓和ios终端,因为财力有限(诶。。主要因为不是黑产阔),但测试了几台安卓设备和ios5 ios6

安卓设备之前自动连接过加密方式为wap2的wifi1-basic,如果周边出现不加密的wifi1-basic热点,则会自动连接(测试了几个安卓设备均如此)

ios7(iphone5s)设备之前自动连接过密方式为wap2的wifi1-basic,如果周边出现不加密的wifi1-basic热点,则会自动连接

ios8.2(iphone6)设备之前自动连接过密方式为wap2的wifi1-basic,如果周边出现不加密的wifi1-basic热点,不会自动连接。

所以ios8安全性还是有得一说的。

但从这些测试来看,无人机能做的不仅是伪造cmcc chinaunicome chinanet,可以伪造的是你的设备连接过的所有热点的不加密ssid。

这里忘记说了,无人机怎么知道你连接过哪些ssid。这也是我在之前研究过的(当然机制就是这样,只不过之前从未有人关注过),一台设备会在wifi打开的时候自动发送探测帧来向周边探测是否存在之前连接过的ssid,这个可以通过aircrack监听得到,而且更为有趣的是,有些设备即便关闭了wifi,其还会向外发送这些探测帧(我分析是为了定位,机器自身打开了 wifi但是没有使用其作为网络连接方式,界面表现为关闭状态)

那么问题来了,公共场合是不是不能使用任何wifi了!的确如此,但是如果你能在手机上拨vpn到你的可信服务器来连接网络似乎还可以安全的用一会,但是如果不知不觉的vpn断开了,你还在上网,那我只能呵呵了。