![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全技术研究
文章平均质量分 83
我是simeon
读者朋友好,我是陈小兵,网名simeon,从事网络攻超过18个年头,见证了网络安全的兴衰成败,见证了网络安全的辉煌与成就,在近10年的公安工作中,碰到无数起被网络诈骗的报案者,轻者损失几千,严重的损失上百万元;我希望能够事前能够帮到他们,事后能够追回损失的屈指可数!网络攻防对抗最激烈的是无形的“战争”-黑产想尽一切办法从用户银行卡等账号中弄到钱,而“密码”是所有财富账号的一道安全门,如果密码不安全,那么你的钱就相当于裸奔!在AIC安全三原则中,必须保证安全对象的可用性、完整性和机密性,而密码则是保持机密性的一种重要手段及应用。
展开
-
使用subdomainsBrute进行域名及子域名信息收集
subdomainsBrute是一款用Python编写的子域名爆破工具。它可以根据提供的字典文件,快速扫描给定域名可能存在的子域名。该工具使用多线程技术进行扫描,提高了扫描效率,并支持将结果输出到文件中以便进一步处理和分析。subdomainsBrute相对于在线查询工具来说更为全面,并且不受权限限制。它提供了更广泛的查询结果,而不仅仅局限于已经授权的子域名。然而,该工具在查询速度上可能存在一定限制,如果扫描的子域名数量较多,查询进度可能会比较慢。原创 2024-01-31 16:57:03 · 1383 阅读 · 0 评论 -
Apache HTTPD 换行解析漏洞(CVE-2017-15715)复现及利用
CVE-2017-15715漏洞可能允许攻击者通过构造特定的恶意文件名来绕过服务器对文件上传的安全限制。在Apache HTTP Server的某些版本中,指令用于匹配文件名模式并执行相应的操作。然而,在某些情况下,该指令可能会错误地将"“字符解释为文件名的一部分,而不是将其视为表示文件名结束的特殊字符。这可能导致服务器错误地匹配到包含”“字符的文件名,即使该文件名后面还有更多的字符。攻击者可以利用这个漏洞在服务器上上传恶意文件。原创 2023-12-08 09:04:36 · 411 阅读 · 0 评论 -
webpack代码泄露漏洞研究
Webpack的核心运行时代码位于node_modules/webpack/lib目录下,攻击者可以通过读取该目录下的代码来获取有关应用程序的敏感数据,例如加密密钥或访问令牌。攻击者可以读取配置文件获取这些敏感信息。Retire.js是用于检测JavaScript库和框架中存在的已知漏洞的工具,可以扫描Webpack打包的应用程序中使用的依赖库是否存在已知的漏洞。Dependency-check是用于检测应用程序中依赖库漏洞的工具,可以扫描Webpack打包的应用程序中使用的依赖库是否存在已知的漏洞。原创 2023-09-15 14:43:08 · 1463 阅读 · 0 评论 -
WordPress拿WebShell
在获取Webshell的情况下,对现有信息的分析和利用,有可能获取WordPress后台管理密码。将鼠标移动到上传的Webshell记录上,可以看到有三个按钮“編輯”、“刪除”和“查看”,单击查看即可访问Webshell的具体页面,如图5所示,选择记录中的链接,该链接地址即为真正的Webshell地址。在WordPress管理页面的左边单击“媒体”-“新增媒体案”,接着就会出来一个上传的界面,在该界面中选择“Browser 上傳功能”,如图3所示,直接选择php的Webshell上传即可。原创 2023-07-20 08:35:46 · 368 阅读 · 0 评论 -
Citrix密码绕过漏洞引发的渗透
前面的进入的日文的Citrix服务器,看不懂,后面换了一台英文版本的进行测试,如图7所示,通过热键“CTRL+F3”打开远程计算机上的任务管理器,然后在任务管理器中“文件”-“新建任务”-“打开”,在其中输入“cmd.exe”或者“Explorer”直接打开命令提示符或者资源管理器,如图7所示,通过运行“Explorer”进入对方计算机。即在出现确定的连接后,使用热键“CTRL+F3”打开远程的任务管理器,如图6所示,直接调出远程的任务管理器,呵呵,还是小日本的计算机呢!(2)服务器端ICA软件。原创 2023-07-20 08:33:25 · 531 阅读 · 0 评论 -
利用Art2008cms漏洞渗透某站点
单击“基本设置”-“添加文章”,在文章添加页面中单击“插入FLV视频”,选择一个已经更名为mdb的Webshell上传,如图2所示,选择文件后单击开始上传,上传完毕后会自动显示文件上传后的详细地址“/uploadfile/Media/201106/2011061515303758472.mdb”,记下该地址,留作后用。数据库恢复成功后,由于用来恢复的数据库是Webshell,非真实的数据库文件,因此当数据库恢复成功后,后台管理会保错,导致后台无法管理,网站也无法正常访问,如图5所示。CurrPath=…原创 2023-07-20 08:31:14 · 141 阅读 · 0 评论 -
Phpcms2008sp4管理员提权0day
先从需要替换的文件中,选定一个独立段的注释性文字,例如“//MemCache服务器配置”,然后回到木马扫描结果文件列表中,并选中需要替换的文件,并从单击“批量替换”,接着会出来一个文件替换页面,如图7所示,在替换成文本框中输入“eval($_POST[‘antian365.com’]);Phpcms2008sp4中还提供了系统的路径等信息,该模块也在系统设置中,单击系统环境检测,如图10所示,即可操作系统类型,网站的真实物理地址等信息,这些信息对于提权来说至关重要。图1 获取phpcms的版本号。原创 2023-07-20 08:28:53 · 120 阅读 · 0 评论 -
Jboss信息查看获取Webshell
通过“ls-al”来获取当前路径下的文件和目录名称,完整命令为“ls -al /opt/jboss-4.0.5.GA/”,通过在绝对路径中添加新的路径来获取Jboss部署的路径,“/opt/jboss-4.0.5.GA /server/default/deploy/”,如图6所示,显示的分为文件和目录,目录是以d开头的。部署路径下的目录有两种一种是“filename.war”,另外一种是系统自带的,例如“management”目录就是管理默认目录,如图7所示,该目录已经被部署了好几个shell。原创 2023-07-19 10:23:23 · 490 阅读 · 0 评论 -
Pr提权渗透国外某高速服务器
(2)hzhost管理系统的渗透方法,通过Asp.net的Webshell查看进程来获取hzhost的物理路径,如果能够访问hzhost的物理路径,则可以下载其管理所用的数据库表site.mdb,在site.mdb数据库中会保存root和sa用户的密码,掌握了MySQL和MSSQL的管理员密码后,可以尝试数据库提权,从而获得管理员权限。通过查看AWS扫描结果,发现该网站存在直接文件上传地址,在AWS中选中该页面直接进行浏览测试,如图2所示,能够正常访问,且未做安全验证测试。(1)扫描工具不是万能。原创 2023-07-12 08:55:26 · 147 阅读 · 0 评论 -
Windows2008中 Magic Winmail Server提权
Winmail的配置文件保存在“G:/Winmail/server/”目录,也即安装目录下的Server子目录,“userauth.cfg”文件为邮箱用户口令配置,邮箱登陆用户名为之间的字符串,如图8所示,本例中的用户为postmaster,用户密码为md5后的字符串“8ed44440b3e4077a782ff5cc5348e366”,Winmail还有其它加密方式,如果password之间为md5,则表示为md5加密,否则为相应的加密方式。最后单击“连接”进行登录测试,如图7所示,成功登录该服务器。原创 2023-07-12 08:52:44 · 117 阅读 · 0 评论 -
web后台登录口令暴力破解及防御
在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等。前台用户可以自由注册,而后台是网站管理或者维护人员设定,渗透中如果能够拿到后台管理员帐号及密码,则意味着离获取webshell权限更进一步了。1.1web后台账号及密码获取思路1.通过sql注入获取后台账号及密码如果网站存在sql注入漏洞,则可以通过sqlmap等工具进行漏洞测试,通过dump命令来获取整个数据库或者某个表中的数据。2.通过跨站获取管理员帐原创 2023-01-06 20:56:01 · 7122 阅读 · 0 评论 -
国内/国外常见搜索引擎
7.知网学术搜索(可以获取系统架构、网络架构、作者等重要信息)searxng 一个尊重隐私、可二次开发的元搜索引擎。8.文书网(最近不好用,搜索无效果,查询既往判例)4、头条搜索 so.toutiao.com。6、谷歌搜索 www.google.com。2、360搜索 www.so.com,3、必应搜索 www.bing.com。1、百度 www.baidu.com。5、神马搜索 m.sm.cn。无追让你的搜索,不再被追踪。搜索的微信公众号搜索不错。6.神马搜索,手机端搜索。一个好用的"程序员搜索"原创 2022-10-17 22:05:23 · 1699274 阅读 · 4 评论 -
威胁情报分析平台
对目前公开的威胁情报平台进行搜集,在进行信息收集时,可以充分利用这些平台进行查询,获取更多的信息。6.天际友盟RedQueen安全智能服务平台。4、Threatcrowd 开源威胁情报。3.venuseye威胁情报平台。3、SANS互联网风暴中心。7.奇安信威胁情报中心。一、国内威胁情报平台。2.绿盟威胁情报平台。4.安恒威胁情报平台。5.微步威胁情报平台。8.安天威胁情报中心。二、国外威胁情报平台。原创 2022-10-17 22:04:13 · 454 阅读 · 0 评论 -
Openssl“心脏出血”漏洞分析及其利用
Openssl“心脏出血”漏洞分析及其利用www.antian365.com simeon一、openssl漏洞形成原因4月7日,互联网安全协议OpenSSL被曝存在一个十分严重的安全漏洞。在黑客社区,它被命名为“心脏出血”,表明网络上出现了“致命内伤”。利用该漏洞,黑客可以获取约30%的https开头网址的用户登录账号密码,其中包括购物、网银、社交、门户等类型的知名网站。该漏洞最早公...原创 2018-12-09 13:02:17 · 3709 阅读 · 0 评论 -
使用Tamper Data登录zabbix服务器并实施安全检查
SimeonZabbix 服务器在3.1版本以下存在SQL注入漏洞,通过该漏洞可以获取管理员的账号、密码和SessionID,zabbix的用户密码是采用md5加密,在实际漏洞测试过程中,很多公司都还是有安全意识,密码设置的非常复杂,通过cmd5等在线网站以及自我搭建环境都无法破解。无法破解密码,zabbix服务器存在SQL注入漏洞就安全吗?其实在网上给出Exp中还提及一个Session_id,...原创 2018-12-09 12:58:12 · 302 阅读 · 0 评论 -
Redis账号获取webshell实战
Redis账号获取webshell实战1.扫描某目标服务器端口信息通过nmap对某目标服务器进行全端口扫描,发现该目标开放Redis的端口为3357,默认端口为6379端口,再次通过iis put scaner软件进行同网段服务器该端口扫描,如图1所示,获取两台开放该端口的服务器。图1扫描同网段开放该端口的服务器2.使用telnet登录服务器使用命令“telnet ip port”命令...原创 2018-12-08 20:35:28 · 731 阅读 · 0 评论 -
源代码泄露获取某电子商务网站服务器权限
源代码泄露获取某电子商务网站服务器权限simeon渗透本次目标事发偶然,通过shadon对“phpMyAdmin”关键字进行检索时,加入“index Of”关键字后,会出现所有存在列目录漏洞的网站,该网站为电子商务网站,网站保留有数万会员真实信息,下面将整过渗透过程进行分享。1.发现目标通过shadon搜索引擎对搜索记录逐个打开,发现某目标站点存在文件目录泄露漏洞:http://203....原创 2018-12-08 20:43:46 · 647 阅读 · 0 评论 -
PhpMyadmin利用Mysql root密码获取webshell
SimeonPhpmyadmin是一款著名的mysql在线管理系统,通过提供的mysql数据库用户账号和密码对所管理的数据库实施操作。在渗透过程中,一旦获取其mysql账号和对应的密码,轻者获取其账号所管理数据库,重者可以配合其它漏洞获取webshell权限和系统权限。Root账号及口令可以通过暴力破解,源代码泄露等途径获取,本文主要就其root账号获取以及phpmyadmin的利用、如何导出w...原创 2018-12-08 20:48:15 · 934 阅读 · 0 评论 -
phpMyAdmin漏洞利用与安全防范
phpMyAdmin漏洞利用与安全防范 simeonFreebuf最近刊发了一篇文章《下一个猎杀目标:近期大量MySQL数据库遭勒索攻击》,链接地址http://www.freebuf.com/news/127945.html,笔者在对phpMyAdmin漏洞进行研究时发现国内的一些数据库中已经存在数据库病毒,甚至勒索信息,这些病毒的一个表现就是会在mysql的user表中创建随机名字的...原创 2018-12-08 20:51:43 · 3458 阅读 · 0 评论 -
利用Mysql root帐号获取某Linux操作系统网站webshell
利用Mysql root帐号获取某Linux操作系统网站webshellsimeon获取Webshell,网上有很多文章,本文是phpMyAdmin漏洞利用与防范专题中的一个研究课题,其主要环境是在有Mysql数据库root帐号密码权限的基础下,如何通过技术手段获取Linux操作系统上建立的网站系统的webshell权限。1.漏洞利用思路1.1Mysql root帐号密码获取思路(1)通...原创 2018-12-08 21:00:51 · 2528 阅读 · 0 评论 -
PhpMyadmin利用源代码及root账号泄露漏洞秒获系统权限
SimeonPhpmyadmin是一款著名的mysql在线管理系统,通过提供的mysql数据库用户账号和密码对所管理的数据库实施各种操作。在渗透过程中,一旦获取其mysql账号和对应的密码,轻者获取其账号所管理数据库,重者可以配合其它漏洞获取webshell权限和系统权限。在前面的专题中,分别介绍了phpmyadmin网站真实路径信息获取、批量获取phpmyadmin信息、phpmyadmin ...原创 2018-12-08 21:03:34 · 1565 阅读 · 0 评论 -
利用CMS漏洞渗透并获取某服务器权限
利用CMS漏洞渗透并获取某服务器权限在phpmyadmin漏洞与利用专题中,我们从多个角度介绍了如何获取webshell并获取服务器权限的案例和情形,但在实际渗透过程中还有一种情况,即服务器上存在phpMyAdmin,且获取了root帐号和密码,但无法执行load_file或者说无法导出webshell到服务器上,在这种情况下就需要充分利用既有CMS漏洞,通过CMS漏洞来获取webshell。目...原创 2018-12-08 21:06:46 · 2236 阅读 · 0 评论 -
你的Root账号安全吗?-看我用phpmyadmin密码暴力破解工具攻破你的系统
你的Root账号安全吗?-看我用phpmyadmin密码暴力破解工具攻破你的系统simeonphpmyadmin密码暴力破解是指通过指定账号和密码对mysql数据库进行登录尝试,如果字典中的密码跟实际密码匹配,则意味着密码破解成功。破解的前提是可以通过url正常登录phpmyadmin。通过phpmyadmin登录暴力破解 mysql root密码的条件有:(1)url能够正常访问。(2)...原创 2018-12-08 21:45:59 · 2088 阅读 · 1 评论 -
批量获取phpMyAdmin信息
by antian365 simeon在前面的专题中介绍了phpMyAdmin暴力破解Mysql Root账号密码,爆破的前提是知道哪些网站或者url中存在phpMyAdmin,换句话说如何获取这些URL,使用Google和百度等搜索引擎搜索关键字“phpMyAdmin”出来的干扰太多,据笔者研究,目前比较好用的有Zoomeye.org和shodan.io搜索引擎对于批量关键字检索效果比较好,在...原创 2018-12-09 12:39:02 · 1001 阅读 · 0 评论 -
Shopex4.85 cms后台管理员权限获取webshell
simeonShopex(上海商派网络科技有限公司的简称)成立于2002年,是中国电子商务技术及服务提供商,主要向市场提供PC端、移动端和线下的软件系统及相关服务。阿里巴巴、联想和贝塔斯曼对其进行了投资,其开发的shopex cms是一个独立电子商务软件系统,依托SaaS理念(是Software-as-a-service软件即服务的简称),软件本身免费提供,企业可以利用它快速建立独立电子商务平台...原创 2018-12-09 12:50:37 · 1237 阅读 · 0 评论 -
Zabbix sql最新注入漏洞及其利用探讨
simeon在企业和个人安全意识不断增强,对有安全防护的企业来说,渗透比过去相对困难一些,而一些对硬件、资产等管理平台仍然存在弱口令等漏洞,一旦通过这些漏洞打开入口,将对企业安全造成巨大的威胁。Zabbix 是用得非常广泛的网络监测软件,其存在sql注入,声称可以获取管理员密码,虽然Zabbix 3.0.3以下版本存在漏洞,但如何利用,如何测试,您掌握了吗?本文带您实测Zabbix 漏洞,掌握其...原创 2018-12-09 12:53:19 · 2670 阅读 · 0 评论 -
PHPInfo()信息泄漏漏洞利用及提权
SimeonPHPInfo函数信息泄露漏洞常发生一些默认的安装包,比如phpstudy等,默认安装完成后,没有及时删除这些提供环境测试的文件,比较常见的为phpinfo.php、1.php和test.php,虽然通过phpinfo获取的php环境以及变量等信息,但这些信息的泄露配合一些其它漏洞将有可能导致系统被渗透和提权。1.1phpinfo函数PHP中提供了PHPInfo()函数,该函数返...原创 2018-12-08 20:23:13 · 35865 阅读 · 1 评论