渗透测试
文章平均质量分 82
Luckysec
渗透测试工程师
展开
-
不安全的HTTP方法
不安全的 HTTP 方法一般包括:PUT、DELETE、COPY、MOVE、SEARCH、PROPFIND、TRACE 等。不合理的权限配置可能导致网站被攻击者非法入侵。使用Burpsuite抓取网站数据包,修改请求包的方法为OPTIONS,响应包中出现PUT、DELETE、TRACE等不安全的 HTTP 方式。原创 2022-11-01 21:24:52 · 3311 阅读 · 0 评论 -
(字典、子域名)合并去重 Python 脚本
在渗透测试信息搜集过程中,借助Python脚本工具对(字典、子域名)进行批量合并去重,提高渗透效率。原创 2022-05-08 17:19:48 · 1136 阅读 · 0 评论 -
利用系统命令搜集敏感文件
前言通过渗透拿到一台内网机器的低权限用户后,无法进行进一步利用时,可以使用系统命令来搜集查找一些当前机器可能存在的敏感文件信息。0x01 Windows 环境根据文件名称搜索利用dir命令查找当前目录下文件名称中包含(user.,pass.,username.,password.,config.)关键字的文件。 dir /b /s user.*,pass.*,username.*,password.*,config.*利用for循环命令查找指定目录(C:\phpStudy\PHPTutori原创 2022-04-14 23:26:55 · 1270 阅读 · 0 评论 -
WAF 延时分块传输绕过
目前很多WAF都已经支持普通的分块传输检测,可以通过延时分块传输绕过普通WAF检测规则。原创 2022-03-26 03:15:30 · 4091 阅读 · 0 评论 -
WAF HTTP协议覆盖+分块传输组合绕过
0x01 HTTP协议覆盖介绍HTTP协议覆盖绕过是更换Content-Type类型来绕过WAF的检测,⽬前很多WAF对Content-type类型是⾸要的检测点。利用【multipart/form-data】协议的⽅法,更改Content-type的类型为【multipart/form-data】和构造【multipart/form-data】请求内容,当WAF没有规则匹配该协议传输的数据时可被绕过。Content-Type(MediaType),即是Internet Media Type,互联网媒体原创 2022-03-02 16:31:04 · 6575 阅读 · 0 评论 -
WAF 分块传输绕过
0x01 分块传输介绍分块传输编码(Chunked transfer encoding)是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由应用服务器发送给客户端应用( 通常是网页浏览器)的数据可以分成多个部分。在消息头中指定Transfer-Encoding: chunked 就表示整个response将使用分块传输编码来传输内容,一个完整的消息体由n个块组成,并以最后一个大小为0的块为结束。每个非空的块包括两部分,分别为:块的长度(用十六进制表示)后面跟一个CRLF (回车及换行),长度并原创 2022-02-24 17:14:19 · 6778 阅读 · 0 评论 -
Cobaltstrike Office宏病毒利用
0x01 宏概述宏是微软公司为其OFFICE软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成宏,当在工作时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。计算机里面的宏叫做Macro,是一种批量批处理的称谓。Word中对宏定义为:“宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易”。Microsof原创 2022-02-22 09:58:45 · 1104 阅读 · 0 评论 -
Cobaltstrike Socks 代理隧道
0x01 SOCKSSocks 代理相应的采用 Socks 协议的代理服务器就是 Socks 服务器,是一种通用的代理服务器。代理服务器是指位于使用者和服务器之间的计算机。通过拦截发送方和接收方之间的连接来工作。重要的是可以隐藏用户实际IP地址保护用户信息安全。Socks 不要求应用程序遵循特定的操作系统平台,Socks 代理与应用层代理、 HTTP 层代理不同,Socks 代理只是简单地传递数据包,而不必关心是何种应用协议(比如 FTP、HTTP 和 NNTP 请求)。所以,Socks 代理比其他应原创 2022-02-18 16:44:47 · 4206 阅读 · 5 评论 -
Cobaltstrike SMB 隐蔽隧道
0x01 SMB BeaconSMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。这种对等通信对同一台主机上的 Beacon 和跨网络的 Beacon 都有效,即 SMB Beacon 通过管道( pipe)进行进程间的数据传递。管道通信的进程可以是本地主机上的两个进程,也可以和远程主机上的进程通过网络进行通信。Windows 将命名管道通信封装在 SMB 协议中,此流量封装在SMB协议中,所以SMB beacon相对隐原创 2022-02-16 20:55:15 · 1254 阅读 · 0 评论 -
Cobaltstrike DNS 隐蔽隧道
0x01 DNS 隧道攻击DNS协议是一种请求应答协议,也是一种可用于应用层的隧道技术。虽然DNS流量的异常变化可能会被发现,但是在基于传统socket隧道已经濒临淘汰,TCP、UDP通信大量被安全设备拦截的大背景下,DNS、ICMP、HTTP/HTTPS等难以禁用的协议已经成为攻击者使用隧道的主流选择。DNS隐蔽隧道基于互联网不可或缺的DNS基础协议,天然具备穿透性强的优势,是恶意团伙穿透安全防护的一把利器。0x02 DNS BeaconCobalt Strike 提供了现成利用模块,DNS Be原创 2022-02-16 15:11:02 · 2387 阅读 · 9 评论 -
Cobaltstrike上线windows&linux主机shell
前言本篇记录下Cobaltstrike上线windows及linux主机shell的基本操作流程。0x01 监听器Listner配置首先是新增一个监听器,目前Cobaltstrike 4.2支持如下几种方式,具体作用介绍可以看这篇文章解释:监听器和基础设施管理创建一个HTTP方式的监听器,点击保存0x02 后门Payload配置生成后门这块主要介绍下图中的三种方式Payload Generator该模块可以生成各种语言版本的payload,包括C,C#,Python,Java,Perl原创 2021-04-05 02:18:10 · 3197 阅读 · 1 评论 -
CobaltStrike 重定向器IP防溯源
0x01 重定向器重定向器是位于你的目标网络和你的团队服务器之间的系统。任何去往重定向器的连接将转发到你的团队服务器进行处理。通过重定向器,可以为你的 Beacon payload 提供多个回连主机。使用重定向器有助于提升行为安全,因为它会使溯源团队服务器的真实地址变得更加困难。C2 Redirectors,就是在现有的C2上增加一个中转服务器,这个中转服务器起到功能和流量分离的作用,C2流量可以被中转到不同战术意义的服务器,比如打完就走的短期C2、需要长期控制驻留的C2和邮件钓鱼服务器等。这个 C原创 2021-12-09 16:42:31 · 3106 阅读 · 0 评论 -
CobaltStrike(CS)与MetasploitFramework(MSF)联动
0x01 CS与MSFCobaltStrike(简称CS)是一款美国Red Team开发的渗透测试神器。Armitage是一个MetasploitFramework(简称MSF)的图形化界面工具,而Cobaltstrike大家可以理解其为Armitage的商业版。早期版本CobaltSrtike依赖MetasploitFramework框架,而现在CobaltStrike已经不再使用MetasploitFramework而是作为单独的平台使用,它分为客户端(Client)与服务端(Teamserver)原创 2021-12-04 01:36:47 · 2359 阅读 · 0 评论 -
vulnhub-Raven2
0x01 靶场简介Raven 2是中级boot2root VM, 有4个flag需要搜集,在多次被攻破后,Raven Security 采取了额外的措施来加固其Web服务器,以防止黑客入侵。您是否仍然可以攻破Raven?靶场下载:https://download.vulnhub.com/raven/Raven2.ova0x02 靶场渗透1. flag1使用Nmap探测靶机IP地址nmap -sP 192.168.126.0/24确定IP地址后,扫描开放的端口和服务Nmap -p 1-65原创 2021-12-03 00:31:30 · 876 阅读 · 0 评论 -
webpack 源码泄露
webpack是一个JavaScript应用程序的静态资源打包器(module bundler)。它会递归构建一个依赖关系图(dependency graph),其中包含应用程序需要的每个模块,然后将所有这些模块打包成一个或多个bundle。大部分Vue等项目应用会使用webpack进行打包,如果没有正确配置,就会导致项目源码泄露,可能泄露的各种信息如API、加密算法、管理员邮箱、内部功能等等。原创 2021-12-03 00:28:29 · 20183 阅读 · 0 评论 -
跨域资源共享CORS漏洞
0x01 漏洞简介跨域资源共享(CORS)是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出 XMLHttpRequest 请求,从而克服了 AJAX 只能同源使用的限制,以使不同的网站可以跨域获取数据,目前已经被绝大多数浏览器支持,并被主流网站广泛部署使用。跨域资源共享 CORS 漏洞主要是由于程序员配置不当,对于 Origin 源校验不严格,从而造成跨域问题,攻击者可以利用 CORS 错误配置漏洞,从恶意网站跨域读取受害网站的敏感信息。这里只做简单介绍,关于 CORS 漏洞的详细分析可以点击原创 2021-08-22 04:13:15 · 14430 阅读 · 4 评论 -
子域名信息搜集
前言每次渗透测试都需要对目标资产进行信息搜集,其中子域名信息是非常重要的一部分。在主域防御措施严密且无法直接拿下的情况下,可以先通过拿下子域名,然后再一步步靠近主域。发现的子域名越多,意味着目标系统被渗透的可能性也越大。0x01 在线搜集一些可以快速在线搜集子域名的网站http://z.zcjun.com/https://phpinfo.me/domain/http://tool.chinaz.com/subdomain/https://www.aizhan.com/cha/http://原创 2021-06-11 01:10:48 · 904 阅读 · 0 评论 -
未授权访问漏洞总结
前言:这篇文章主要收集一些常见的未授权访问漏洞。未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。0x01 未授权漏洞预览Active MQ 未授权访问Atlassian Crowd 未授权访问CouchDB 未授权访问Docker 未授权访问Dubbo 未授权访问Druid 未授权访问Elasticsearch 未授权访问FTP 未授权访问Hadoop 未授权访问JBoss 未授权访原创 2021-03-24 01:04:38 · 4982 阅读 · 1 评论 -
Linux sudo权限提升漏洞复现
0x01 漏洞简介2021年1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过 -s 或 -i 命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用 -s 或 -i 标志运行 sudoedit 时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。目前漏洞细节已公开,请受影原创 2021-03-24 01:03:05 · 324 阅读 · 1 评论 -
weblogic权限绕过/远程命令执行漏洞复现(CVE-2020-14482、CVE-2020-14883)
0x01 漏洞简介Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员@voidfyoo 提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14883。CVE-2020-14882:远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic 管理控制台。CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个HTTP请求原创 2020-12-03 00:20:27 · 7337 阅读 · 0 评论 -
JBoss 5.x/6.x 反序列化漏洞复现
0x01 漏洞简介该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。影响版本:JBoss 5.xJBoss 6.x0x02 漏洞环境使用vulhub漏洞平台,执行下面命令启动漏洞环境:cd /vulhub/jboss/CVE-2017-12149sudo docker-compose up -d首次原创 2020-12-02 16:27:01 · 292 阅读 · 2 评论 -
Perun 内网渗透扫描神器
0X01 工具介绍Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。项目地址:https://github.com/WyAtu/Perun0x02 工具特点Perun由Python2.7和Python标准库开发,所有功能(端口扫描,漏洞检测,控制台输出,生成Html报告)兼容Windows系统和*nix系统,Ht原创 2020-09-27 15:25:02 · 2792 阅读 · 3 评论 -
Docker API 未授权访问漏洞复现
PS:欢迎访问我的个人博客 http://luckyzmj.cn0x01 漏洞简介该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。Docker API 未授权访问漏洞分析和利用0x02 环境准备靶机环境:192.168.126.130 (ubuntu)攻击环境:192.168.126.128 (kali)在靶机上使用vulhub复现漏洞环境。vulhub官网地址:https://vulhub.原创 2020-08-31 11:09:02 · 5451 阅读 · 2 评论 -
Apereo CAS 4.1 反序列化漏洞复现
PS:欢迎访问我的个人博客 http://luckyzmj.cn0x01 漏洞简介Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。影响版本 Apereo CAS <= 4.1.70x02 环境准备使用vulhub复现漏洞环境。vulhub官网地址:https://vulhub.orgcd vulhub/apereo-原创 2020-08-27 10:05:26 · 2009 阅读 · 4 评论 -
Redis未授权访问+弱口令检测+getShell漏洞复现
PS:欢迎访问我的个人博客 http://luckyzmj.cn0x01 漏洞简介redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。Redis未授权访问在4.x/5.0.5以前版本下,可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。影响版本 Redis 4.x/5.0.5以前版本0x02 环境准备漏洞环境使用vulhub复现相当方便。vulhub官网地址:ht原创 2020-08-23 23:58:24 · 8723 阅读 · 0 评论 -
Shiro-550反序列化漏洞复现
PS:欢迎访问我的个人博客 http://luckyzmj.cn0x01 漏洞简介Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。影响版本 Shiro <= 1.2.40原创 2020-08-23 14:32:35 · 4497 阅读 · 1 评论 -
[教程] 基于时间盲注的python3脚本编写
0x001 时间盲注简介 时间盲注就是在页面进行SQL注入并执行后,前端页面无法回显注入的信息。此时,我们可以利用sleep()函数来控制延迟页面返回结果的时间,进而判断注入的SQL语句是否正确,这个过程称之为时间盲注。但如果手工进行注入的话,过程是非常频繁且耗时的,为了提高效率,我们需要编写自动化脚本替我们去完成这些注入工作。0x002 漏洞测试代码以下为本次实验测试的基于时间的数字...原创 2020-04-14 00:41:41 · 3039 阅读 · 1 评论