漏洞分析
文章平均质量分 79
漏洞分析
whojoe
一个想学reverse的web狗
展开
-
nmap使用nps的socks5模式端口扫描问题
nmap使用nps的socks5模式端口扫描问题前言代码查看前言在使用nmap挂nps的socks5时候proxychains nmap -Pn -sT 127.0.0.1 -p 99会扫任何端口都打开socks5认证部分请参考socks5认证过程代码查看在nps\server\proxy\socks5.go中首先打开start,调用handleConn//startfunc (s *Sock5ModeServer) Start() error { return conn.NewT原创 2021-11-23 19:51:06 · 2854 阅读 · 4 评论 -
CVE-2018-8581 漏洞分析
CVE-2018-8581 漏洞分析前言环境搭建工具分析前言这里只是简单分析漏洞产生的代码逻辑,因为不熟悉exchange的业务逻辑,所以分析不会很深入,争取以后慢慢补充环境搭建主机机器名ip用户密码版本域控1ad1.test.com192.168.164.174administratorAa1234win2012r2exchange2016-cu11mail1.test.com192.168.164.173administratorAa1234原创 2021-08-27 16:38:05 · 2710 阅读 · 0 评论 -
CVE-2019-1040漏洞分析学习
CVE-2019-1040漏洞分析学习前言分析参考文章前言前面写到在PetitPotam漏洞复现时可以结合CVE-2019-1040进行利用,绕过ntlm认证的mic校验。而且无法通过中继自己的smb到自己的ldap,这是由于ldap需要协商签名,域控默认开启smb签名,并且存在mic防止篡改,如果绕过mic的校验就可以使smb中继到ldap进行利用,当然如果是http或者webadv的 不要求签名,可以参考。当然还有一个问题就是无法使用自己的smb中继到自己的ldap,由于微软修复了ms08-06原创 2021-08-13 16:00:42 · 1428 阅读 · 0 评论 -
基于资源的约束委派(RBCD)学习
基于资源的约束委派(RBCD)学习原理环境搭建利用添加机器账户中继&委派无另一台机器权限有另一台机器权限参考文章原理环境搭建主机机器名ip用户密码版本域控ad.test.com192.168.164.147administratorAa1234win2012r2域内机器user.test.com192.168.164.129user1Uu1234.win2008r2域内机器user2.test.com192.168.164.150原创 2021-07-21 10:25:09 · 3210 阅读 · 0 评论 -
域渗透-kerberos协议分析
域渗透-kerberos协议分析环境搭建名词解释认证过程AS-REQ抓包的真实情况AS-REP用户名和密码正确(第二个包)用户名不正确(第一个包)用户名正确(第一个包)密码不正确(只有第一个包,无第二个包)TGS-REQTGS-REPST认证参考文章文章中对之前的文章提出了一些疑问,如果发现有错误,还望斧正环境搭建这里的域环境搭建就不再细说主机ip用户主机名域控192.168.164.133administratorad.test.com域内主机192.168.原创 2021-07-13 17:31:21 · 1707 阅读 · 2 评论 -
java反序列化Common Collections学习
java反序列化Common Collections学习环境搭建TransformerConstantTransformerInvokerTransformerChainedTransformer分析InvokerTransformer寻找内鬼ChainedTransformer在服务端构造RuntimeTransformedMapAnnotationInvocationHandler注解1.8中不同参考文章环境搭建新建maven项目在pom.xml中添加 <dependencies&原创 2021-07-08 11:45:33 · 531 阅读 · 0 评论 -
Java反序列化-URLDNS学习
Java反序列化-URLDNS学习前言代码分析ysoserial中的利用方式参考文章前言在复现漏洞的时候经常使用dnslog来进行测试,当然有一定的局限性,只能在机器出网的时候才可以使用,并且在一些不知道利用链的情况下 使用urldns的利用链来进行打dnslog效果比较好,因为其没有诸多的限制文章中如果有错误欢迎各位师傅斧正代码这里的代码是直接粘贴天下大木头师傅的,后面做学习分析import java.io.*;import java.lang.reflect.Field;import j原创 2021-07-06 12:53:33 · 419 阅读 · 0 评论 -
Shiro-550 漏洞分析
Shiro 550 漏洞学习漏洞原理环境搭建本地环境远程tomcatidea本地tomcat漏洞原理在 Shiro <= 1.2.4 中,AES 加密算法的key是硬编码在源码中,当我们勾选remember me 的时候 shiro 会将我们的 cookie 信息序列化并且加密存储在 Cookie 的 rememberMe字段中,这样在下次请求时会读取 Cookie 中的 rememberMe字段并且进行解密然后反序列化由于 AES 加密是对称式加密(Key 既能加密数据也能解密数据),所以当我原创 2021-06-06 16:22:37 · 2935 阅读 · 2 评论 -
OneForAll cdn识别逻辑
OneForAll cdn识别逻辑OneForAll cdn识别逻辑识别规则数据获取asncidrheader获取asn和cidr判断逻辑1.cname2.header3.cidr4.asn总结OneForAll cdn识别逻辑git clone --depth=1 https://github.com/shmilylty/OneForAll.git识别规则目录oneforall\data\下cdn_asn_list.jsoncdn_cname_keywords.jsoncdn_header原创 2021-05-24 14:46:01 · 1030 阅读 · 0 评论 -
dns type65 https rr
dns type65 https rr前言尝试复现前言同事发来了一段流量,之前接触的dns流量都为A记录 ;NS记录; MX记录 ;CNAME记录 ;TXT记录 ;TTL值 ;PTR值,但是发现type值为65 新版本的wireshark显示为https尝试通过尝试使用dig命令 指定阿里dns 查询https类型的type,结果查询的是a记录dig @223.5.5.5 log.mmstat.com https后来看到这样一篇文章https://blog.csdn.net/lionki原创 2021-05-23 15:09:58 · 9038 阅读 · 1 评论 -
VMware View Planner 远程代码执行漏洞复现分析(CVE-2021-21978)
VMware View Planner 远程代码执行漏洞复现分析(CVE-2021-21978)环境搭建漏洞分析漏洞复现参考文章环境搭建链接:https://pan.baidu.com/s/1Uw64KHr3hR553hz0a7xvrw 提取码:k3b0 双击使用vmware打开提示输入账号密码,之后等待即可使用刚才设置的账号密码进行登录ifconfig|more查看当前ip之后使用其他管理软件链接,个人不太习惯默认的操作界面链接之后漏洞分析通过查看公告发现需要上传恶意脚本文件原创 2021-03-07 22:30:38 · 1635 阅读 · 3 评论 -
linux加入域操作和linux在域下信息收集
linux加入域操作和linux在域下信息收集环境搭建修改linux机器的dns修改hostname安装必须组件加入域linux在域下信息收集机器账户域账户查询域控机器查询域管账户查询所有域账户查看加入域的所有计算机总结环境搭建域控 win2008r2 192.168.164.169linux centos7 192.168.164.179域 whoami.com现在已经有了一个域控,具体的方法可以自行搜索修改linux机器的dnsvim /etc/sysconfig/network-scr原创 2021-03-06 21:15:22 · 3702 阅读 · 0 评论 -
代码审计之_seacms10.1
前言本文已经首发于freebufhttps://www.freebuf.com/vuls/241106.htmlseacms是一个代码审计入门级的cms,比较适合我这种小白玩家来学习,如果有什么错误欢迎指出。环境phpstudy prophp5.4.45ntsseay代码审计工具phpstromsqlmapseacms v10.1因为这个cms的官网已经打不开了,所以发一下自己保存的代码链接https://pan.baidu.com/s/1f9mXyOX6sgsersyNz-kDQg原创 2020-07-20 22:47:40 · 1011 阅读 · 0 评论 -
记一次asp+mssql的注入和命令执行(已脱敏)
记一次asp+mssql的注入和命令执行(已脱敏)前言复现总结前言前一段时间参加了一个活动,这一段时间学习了不少的东西,自己的知识提升的也比较快,这里选择几个比较典型的例子来分享一下,因为相关站点保密,所以均脱敏并且尽可能本地复现环境,这些例子也会分几篇文章来进行记录复现首先进行信息收集,之后发现在一个高端口开着一个论坛服务,于是打开站点进行常规的测试,在用户名处,在搜索框处,在输入单引号之后得到报错,我的输入有错误,这很有可能就是注入点,因为我之前没有做过asp+mssql的注入,于是马上去请教了原创 2020-06-18 21:48:52 · 2071 阅读 · 0 评论 -
记一次奇怪的注入
记一次奇怪的注入其中的部分代码elseif($action=="importok"){ $importrule = trim($importrule); if(empty($importrule)) { ShowMsg("规则内容为空!","-1"); exit(); } //对Base64格式的规则进行解码 if(m_ereg('^BASE64:',$importrule)) { if(!m_ereg(':END$',$importrule)) { ShowMsg原创 2020-05-20 22:53:56 · 504 阅读 · 0 评论 -
写配置漏洞与几种变形学习
写配置漏洞与几种变形学习前言0×01 基础版0×02 单行模式:0×03 基础版非贪婪模式0×04 单行非贪婪模式0×05 define基础版0×06 define单行版0×07 define基础版非贪婪模式0×08 define单行非贪婪模式参考文章前言前段时间在代码审计时候发现了一些写配置的漏洞,今天正好看到了这个文章,做一下学习0×01 基础版特点:正则贪婪模式、无s单行模式:option.php以下无特殊说明,都以此文件为配置文件<?php$API1 = '12123';$AP原创 2020-05-14 22:43:51 · 395 阅读 · 0 评论 -
代码审计之_yixuncms2049SD漏洞
代码审计之_yixuncms2049SD漏洞存在漏洞1.后台任意文件删除2.后台sql注入3.后台getshell寻找前台sql注入小结存在漏洞1.后台任意文件删除2.后台sql注入3.后台getshell1.后台任意文件删除在\admin\controls\databak.class.php function del(){ $filename = $_GET['file']...原创 2020-05-07 00:34:13 · 1183 阅读 · 0 评论 -
Joomla 3.4.6 RCE复现及分析
Joomla 3.4.6 RCE复现及分析前言环境搭建漏洞复现exp分析参考文章前言前几天看了下PHP 反序列化字符逃逸学习,有大佬简化了一下joomla3.4.6rce的代码,今天来自己分析学习一下环境搭建Joomla 3.4.6 : https://downloads.joomla.org/it/cms/joomla3/3-4-6php :5.4.45nts(不支持php7)影响版...原创 2020-05-01 01:02:05 · 965 阅读 · 0 评论 -
PHP 反序列化字符逃逸学习(二)
PHP 反序列化字符逃逸学习(二)PHP 反序列化字符逃逸学习(二)代码分析小结参考文章PHP 反序列化字符逃逸学习(二)代码这里就直接从大佬那里把代码拿来了index.php<?php require_once('class.php'); if(isset($_SESSION['username'])) { header('Location: profile.php');...原创 2020-04-28 23:15:31 · 529 阅读 · 0 评论 -
PHP 反序列化字符逃逸学习
PHP 反序列化字符逃逸学习PHP 反序列化字符逃逸学习学习分析过程0CTF-2016-piapiapia中的利用joomla中的利用小结参考文章PHP 反序列化字符逃逸学习学习分析过程因为是看别人的文章来分析学习,而且大佬的文章刚一拿来是有好多地方都看不懂,直到自己去体会分析代码才明白为啥要这样做,参考文章中的两个例子,一个是长度缩短,另一个是长度增加的利用,其实原理差不多0CTF-20...原创 2020-04-28 00:20:05 · 674 阅读 · 0 评论 -
代码审计之_钓鱼后台代码审计
代码审计之_钓鱼后台代码审计前言开始审计目录结构xff注入测试base64_decode函数构造绕过修改管理密码结束前言今天群里有位表哥发了一个钓鱼网站,另一位表哥又说有漏洞,于是就找他要到了源码,并且提供了一些思路,因为代码量比较少,所以我就通读了。开始审计首先看了一下目录结构,发现只有两个目录还有一些文件目录结构存在一个防注入的360webscan,而且对于数据库操作都对传入的参...原创 2020-04-24 00:24:28 · 1485 阅读 · 0 评论 -
记一次sql盲注脚本编写(复现的sql注入)
记一次sql盲注脚本编写前言开始测试已经修改了网站的具体信息这里只是做一个演示使用burp测试使用sqlmap命令复现漏洞php文件数据表bool注入脚本结果结束前言同学发给我一个钓鱼网站,打开经过简单的测试发现没什么漏洞,但是还不想放手,所以就尝试了一下referer还有数据包中不存在的xff头开始测试已经修改了网站的具体信息这里只是做一个演示POST /sql.php HTTP/1....原创 2020-04-13 23:33:36 · 2925 阅读 · 0 评论 -
代码审计之_douphp20190711漏洞
douphp20190711代码审计及漏洞复现douphp20190711代码审计及漏洞复现1.安装时参数控制不严谨getshell1.1 审计过程1.2 分析漏洞2.后台任意文件删除3.遇到的坑3.1 对于文件上传进行审计3.2对于账户登录的记录的ip是否可注入的猜测4.总结4.总结douphp20190711代码审计及漏洞复现下载链接http://down.douco.com/DouPHP...原创 2020-04-12 13:31:18 · 1874 阅读 · 0 评论 -
代码审计之_wolfcms漏洞
wolfcms代码审计1.审计过程审计同样是使用主动加被动扫描,这样可以帮帮助你对一些你没有注意到的参数进行测试,特别在黑盒审计的过程中,特别有作用,当然大佬当我啥也没说。我是在这小白逗小白的。嘻嘻嘻。同样和审计douphp时,漏洞存在与安装文件配置中,没有对于是否安装进行验证,导致新配置一样可以写入到配置文件中,尽管使用了单引号包裹参数,但是没有对于数据进行全局过滤,导致了可以任意命令执行,...原创 2020-04-12 13:25:08 · 679 阅读 · 0 评论 -
代码审计之_lmxcms1.4漏洞
lmxcms1.4代码审计及漏洞复现lmxcms1.4代码审计及漏洞复现1.存在漏洞2.漏洞利用2.1.前台sql注入2.2后台任意文件删除2.3后台任意文件上传3.漏洞分析3.1前台sql注入3.2后台任意文件删除4.利用链lmxcms1.4代码审计及漏洞复现1.存在漏洞前台sql注入,后台任意文件删除,任意文件上传2.漏洞利用2.1.前台sql注入GET http://192.16...原创 2020-04-12 13:21:25 · 3526 阅读 · 2 评论 -
代码审计之_doccms2016漏洞
doccms2016代码审计及漏洞复现doccms2016代码审计及漏洞复现1.sql注入2.后台getshell3.留言处存储xss4.后台任意文件下载5.总结doccms2016代码审计及漏洞复现1.sql注入在/content/search/index.php中,首先对参数keyword进行非法字符检测<?php//首页搜索,站内关键字搜索function index()...原创 2020-04-12 13:19:54 · 1641 阅读 · 0 评论