渗透测试
文章平均质量分 84
渗透测试小技巧
OceanSec
知其黑,守其白
展开
-
长亭RW体验赛 Web WP
漏洞描述里提到可通过伪造文件上传的参数导致目录穿越,看版本比对,有两个 Commit 引起我的关注,一个是 Always delete uploaded file,另一个是 Makes HttpParameters case-insensitive。前者的作用是确保上传的临时文件被正确上传,在修复之前,通过构造超长的文件上传参数可以让临时文件继续留存在磁盘中。试了几次在 post 中传没有成功,get 可以,直接上传一个大马去读文件,如果上传失败可以将 name=“FileUpload”;原创 2024-01-31 00:00:00 · 1043 阅读 · 0 评论 -
etcd未授权到控制k8s集群
在安装完 K8s 后,默认会安装 etcd 组件,etcd 是一个高可用的 key-value 数据库,它为 k8s 集群提供底层数据存储,保存了整个集群的状态。大多数情形下,数据库中的内容没有加密,因此如果黑客拿下 etcd,就意味着能控制整个 K8s 集群。如果目标在启动 etcd 的时候没有开启证书认证选项,且 2379 端口直接对外开放的话,则存在 etcd 未授权访问漏洞。原创 2024-01-25 17:34:47 · 3534 阅读 · 0 评论 -
CS BOF文件编写/改写
Beacon Object File(BOF) cs 4.1后添加的新功能,原创 2024-01-25 17:33:27 · 1548 阅读 · 0 评论 -
登录框Tricks
存在SQL注入的情况下,有可能使用万能密码直接登录有超级多存在SQL注入的话直接注出账密有些可以构造用户注入登录,比如熊海cms后台登录处存在sql注入这里万能密码起不到作用,因为他是通过用户名去数据库查密码,再进行匹配,还有一种方法非常巧妙这是mysql的特性, 在联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据,就相当于构造了一个虚拟账户,可以使用这个账户登录列举几种找未授权访问的方法使用的组件可能会出现漏洞,常用的未授权漏洞,对于端口的收集也至关重要,可以提高漏洞利用面注册用户覆盖掉原原创 2022-06-28 08:59:02 · 1532 阅读 · 5 评论 -
漏洞靶场实战-Vuluhub DC-1
文章目录下载安装DC-1利用1.主机发现2.Drupal漏洞利用flag1flag2flag3flag4flag5流程梳理附录Nmap 常用参数下载安装Vulnhub 是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地 VM 打开即可本次复现靶场下载地址下载的是一个 ovf 后缀的文件,打开 Vmware,导入导入完毕后根据需求编辑虚拟机设置,开机即可这样就是正常的,不需要登录Kali IP:192.168.179.144DC-1利用1.主机发现arp-scan -.原创 2022-05-06 14:29:34 · 690 阅读 · 0 评论 -
Java安全-Java Web后门学习 Jsp 一句话分析
文章目录Java Web后门一句话木马反射调用类加载(冰蝎马实现方式)ELSE参考Java Web后门Java 是强类型语言,不能够像 PHP 那样利用字符串组合当作系统函数使用Java 中常用的命令执行函数java.lang.Runtime.exec()java.lang.ProcessBuilder.start()一句话木马最简单的 jsp 一句话木马<% Runtime.getRuntime().exec(request.getParameter("i"));%>.原创 2022-05-03 15:39:21 · 2480 阅读 · 0 评论 -
Xray扫描器使用联动 burp,以及结合 fofa 批量自动化挖洞
xray简介xray (https://github.com/chaitin/xray) 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。特点xray 为单文件二进制文件,无依赖,也无需安装,下载后直接使用使用 go 语言编写,跨平台、纯异步、无阻塞,并发能力强,扫描速度刚刚的提供多种使用原创 2021-04-02 13:30:48 · 18106 阅读 · 2 评论 -
sqlmap深入分析-优质文章整理篇(sqlmap 源码分析、os-shell 原理、攻防角度使用sqlmap)
文章目录代码攻防Sqlmap 确实是一个很不错的项目,值得去分析研究,图引用自 tk 教主的微博关于 sqlmap 的源码分析,以及原理等等早已有很多大佬分享,这里直接整理了一份学习路线代码首先是 sqlmap 源码分析sqlmap 项目剖析1sqlmap 项目剖析2sqlmap 项目剖析3sqlmap 项目剖析4sqlmap源码分析与学习sqlmap 流程脑图os-shell 原理sqlmap --os-shell原理Sqlmap之os-shell原理分析攻防实.原创 2021-12-30 19:32:20 · 4177 阅读 · 1 评论 -
SQLMAP深入分析-使用篇(基础使用、进阶命令、tamper脚本)
文章目录使用篇基础命令进阶命令输出信息的详细程度目标指定连接时信息指定注入参数指定检测级别指定注入类型枚举信息用例指定数据包注入伪静态注入暴力破解文件操作执行命令UDF提权有状态带外连接:Meterpreter & friends访问 Windows 注册表常规选项Tamper脚本tamper 适用的数据库类型 & 版本自带tamper介绍代码分析攻防学安全的都知道这个注入神器 Sqlmap,也正是这些神器的出现,我们逐渐变成了“脚本小子”,要想变成大佬,就要求不仅会用还会写,在面试中也.原创 2021-12-29 19:20:10 · 23113 阅读 · 0 评论 -
红蓝对抗之流量加密(Openssl加密传输、MSF流量加密、CS修改profile进行流量加密)
本文将会介绍红队攻击中一些常见的流量加密混淆的方法原创 2021-12-18 06:00:00 · 3225 阅读 · 1 评论 -
隐藏你的C2(使用域前置技术隐藏C2服务器,以及使用iptables策略来保护服务器)
本文将会介绍使用域前置技术隐藏C2服务器,以及使用iptables策略来保护服务器原创 2021-12-17 18:06:24 · 3131 阅读 · 1 评论 -
Redis攻防(未授权访问、利用redis写入webshell、任务计划反弹、Shellssh-keygen 公钥登录服务器、利用主从复制RCE)
文章目录未授权访问利用redis写入webshell任务计划反弹Shellssh-keygen 公钥登录服务器利用主从复制RCEwindowsSSRF安全设置REmote DIctionary Server(Redis) 是一个 key-value 存储系统,是跨平台的非关系型(Nosql)数据库关于Redis可以看菜鸟教程:https://www.runoob.com/redis/redis-tutorial.html未授权访问主要是因为配置不当,导致未授权访问漏洞,进一步将恶意数据写入内.原创 2021-12-13 18:56:54 · 9695 阅读 · 1 评论 -
Wordpress漏洞利用&WPscan使用
WordPress是一个开源的内容管理系统(CMS),在全球范围内使用比较广泛,但遇到一个WP站点时可以首先用WPscan进行扫描收集信息WPscanWPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞,在遇到wp站点时可以扫描一下1、刺探基础信息:wpscan --url http://www.example.com2、猜解后台用户名wpscan --url.原创 2021-11-17 22:11:23 · 9407 阅读 · 0 评论 -
使用Fiddler对手机APP抓包渗透测试实战
朋友让帮忙投票,想着随手一测,没想到真有洞还web端点击就提示下载手机app,不知道他是咋检测的,就下了某日报app既然是app,首先使用 fiddler 抓取手机流量,用电脑模拟器或者手机设置代理,将流量转发至电脑具体步骤首先需要保证手机和电脑在同一个WiFi下,如果是模拟器那没事了,但是设置方法一样,以手机为例在fiddler中启动代理,tools-options选择connections,设置代理端口,我用的9999手机设置中设置代理,服务器主机名填写电脑ip端口就.原创 2021-11-12 10:08:32 · 4650 阅读 · 0 评论 -
X-ray捡洞中遇到的高频漏洞(Shiro默认key、备份文件&敏感目录泄露、Druid未授权访问、phpstudy-nginx解析漏洞、dedecms-cve-2018-6910)
用 X-Ray 刷洞发现一些出现频率高的漏洞,把漏洞原理和利用方式稍作整理,按照危害排名,低危漏洞可以收集一些信息然后深度利用变高危文章目录直接利用Shiro默认keySql注入备份文件&敏感目录泄露Druid未授权访问XSS有条件利用phpstudy-nginx解析漏洞dedecms-cve-2018-6910鸡肋Apache Tomcat Examples未删除go-pprof资源监控信息泄露ELSE配置xray反连360提交漏洞直接利用Shiro默认keyXray提示:shiro/s.原创 2021-11-10 22:53:12 · 9829 阅读 · 0 评论 -
活久见-某高校古老站Access 数据库 SQL注入
在渗透测试中如果出现这样的报错Microsoft JET Database Engine 错误 '80040e14'说明存在access sql注入因为access注入点不在最后,Access数据库没有注释符,所以暂时无法利用但是有时候可以使用Null,也就是%00,来移除查询语句里面一些无用的部分。但是在有些情况便无法使用这种方式,例如PHP里面开启了magic_quote_gpc参数,那么便会在Null前面添加反斜杠,从而导致失去意义;为了避免这种可能存在的情况,我们可以使用%16,也就是S原创 2021-11-11 19:52:14 · 1988 阅读 · 0 评论