渗透测试
文章平均质量分 62
Min1996
这个作者很懒,什么都没留下…
展开
-
CVE-2021-3156: sudo缓冲区溢出漏洞
在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。影响版本Sudo 1.8.2 - 1.8.31p2Sudo 1.9.0 - 1.9.5p1不受影响的版本Sudo =>1.9.5p2用户可以使用如下方法进行自查: 以非root用户登录系统,并使用命令sudoedit -s /如果响应一个以sudoedit:开头的原创 2021-02-01 15:03:58 · 492 阅读 · 0 评论 -
Bypass学习
一、网站防护分类- 源码防护:使用过滤函数对恶意攻击进行过滤,绕过思路:①大小写替换②变换提交方式:如get请求变post/cookie请求绕过③编码绕过:url编码、基于语句重叠、注释符等- 软件WAF:通过访问速度、指纹识别等特征进行拦截;常见软件WAF如安全狗、D盾、云锁、云盾等,软件WAF侧重拦截web漏洞。通过访问阈值的大小判断为CC攻击,进行IP封锁;- 硬件WAF:主要防御流量和部分web攻击。常见硬件WAF如天融信、深信服等厂商的防火墙。硬件WAF基于TCP三次握手封锁真实原创 2020-09-10 23:51:43 · 2285 阅读 · 2 评论 -
003-漏洞梳理篇之php伪协议
PHP伪协议指的是PHP所支持的协议与封装协议(共12种),在web渗透漏洞利用中常用于配合文件包含进行web攻击,从而获取网站权限。环境概要:php.ini配置文件参数:allow_url_fopen :on #默认开启 ,表示允许url里的封装协议访问文件;allow_url_include:off #默认关闭,表示不允许包含url里的封装协议包含文件;...原创 2020-08-22 10:45:50 · 5431 阅读 · 1 评论 -
002-漏洞梳理篇之php反序列化
php序列化函数1.序列化函数serialize()序列化的目的是方便数据的传输和存储。当在php中创建了一个对象后,可以通过serialize()函数把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用。测试代码如下;<?phpclass chybeta{ var $test = '123';}$class1 = new chybeta;$class1_ser = serialize($class1);print_r($class1_ser);?>#创建一个对象,原创 2020-08-20 23:53:41 · 195 阅读 · 1 评论 -
001-漏洞梳理篇之文件包含
文件包含在开发中,重复使用的代码函数开发人员会汇总放到单个文件中,需要使用某个函数时直接调用此文件。这个调用过程称为文件包含。为了使代码更灵活将被包含的文件设置为变量用来进行动态调用。这就导致客户端可以调用一个恶意文件,造成文件包含漏洞。文件包含漏洞在php中居多。造成执行任意代码、包含恶意文件控制网站、敏感文件读取等危害常见文件包含函数include():执行到include时才包含文件,找不到被包含文件时产生警告,但是脚本继续执行。require():程序一运行就包含文件,找不到被包含的文件产原创 2020-08-18 00:25:38 · 386 阅读 · 0 评论 -
004--域渗透学习
一、Kerbers协议NTLM认证域内访问其他应用服务整个流程如图所示,首先由客户端向域控发起认证请求,域控验证用户是否属于合法域用户,若合法则认证通过,域控响应主机请求分发TGT认证票据(黄金票据可伪造TGT),拿到证书后主机可以继续请求访问域内的应用服务,若权限符合域控会返回允许主机访问域内某应用服务的TGS票据,主机拿着TGS票据访问对应的应用服务,该应用服务器验证TGS通过后主机即可顺利访问应用服务。TGTTGT验证用户是否属于合法域用户,合法域控则分发TGT认证票据。黄金票据用于伪原创 2020-08-04 22:44:28 · 1200 阅读 · 0 评论 -
003--横向渗透的常见方法
在已经攻占部分内网主机的前提下,利用现有的资源尝试获取更多的凭据、更高的权限,进而达到控制整个网段、拥有最高权限的目的。在很多时候,内网渗透的起点往往只是一台通过各种漏洞漏洞攻陷的跳板,通过这个突破口去不断扩大在本网段内的战果,是为横向渗透。一、系统漏洞0day二、流量监听三、ARP欺骗四、服务密码攻击...原创 2020-07-22 21:37:25 · 3021 阅读 · 0 评论 -
记不住的命令
Windows1.运行窗口命令#服务services.msc#网络配置ncpa.cpl#RDP登录mstsc#注册表gpedit#计算器calc#系统配置msconfig#日志eventvwr.msc#控制面板control #域dcpromo#记事本notepad#画图板mspaint#本地用户和组lusrmgr.msc#磁盘清理工具cleanmgr#计算机管理compmgmt.msc#共享文件夹管理fsmgmt.msc#组策略gped原创 2020-07-19 11:55:42 · 2509 阅读 · 0 评论 -
002--使用代理工具实现纵向渗透
利用代理工具将内网的流量代理到本地进行访问,这样方便我们对内网进行纵向渗透。代理工具区分为正向代理和反向代理。正向代理就是将流量发送代理设备,由他代替本地主机去访问内网目标;一般情况下防火墙不会允许外网机器随意访问内网,由内网主机主动交出权限到代理机器,然后本地去连接代理机器,形成反向代理。代理的本质是Socks协议,Socks协议又叫做防火墙安全会话转换协议,工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS原创 2020-07-14 23:50:31 · 2525 阅读 · 0 评论 -
001--内网渗透之信息收集
当我们通过渗透进入内网环境后,对网络拓扑一无所知,测试人员应先对当前网络环境做出判断。对当前机器角色分析,对机器所处网络环境拓扑结构分析,对机器所处区域分析。从而展开下一步攻击。对机器所处网络环境分析对所处内网进行全面数据收集和分析整理,绘制出大致的内网整体结构拓扑。对机器所处区域分析判断机器所处于网络拓扑哪个区域,是在DMZ区、办公区、核心区。区域并不是绝对的,所以区域界限也是相对的。落地机角色分析判断当前主机是web服务器、开发测试服务器、公共服务器、文件服务器、代理服务器、dns服务器、存原创 2020-07-09 23:41:32 · 643 阅读 · 0 评论 -
005--Hash读取与端口转发
test原创 2020-07-06 23:23:51 · 1135 阅读 · 0 评论 -
004--利用系统溢出漏洞提权
溢出漏洞提权是利用目标操作系统层漏洞进行权限提升,通常步骤是拿到shell后获取目标机器的补丁信息,通过目标的补丁情况获取相对应的漏洞,进行提权Windows 溢出提权#Windows查看补丁信息,或者直接systeminfowmic qfe get Caption,description,hotfixid,installedon提权辅助工具windows-exploit-suggester项目地址:https://github.com/AonCyberLabs/Windows-Exploit-原创 2020-07-05 21:52:44 · 894 阅读 · 0 评论 -
003--Windows系统提权之数据库提权
在利用系统溢出漏洞无果的情况下,可以尝试采用数据库进行提权。数据库提权的前提条件:拥有数据库最高权限用户密码。除Access数据库外,其他数据库基本都存在数据库提权的可能。sqlserver、MySQL都需要具备数据库管理员权限才可执行提权操作。linux系统下mysql root用户是服务用户,权限不足以提权。Windows下mysql root权限很高。zkeys、宝塔等集成环境有降权mysql rootsql server数据库提权流程:获取账号>数据库登录>安装组件>开启33原创 2020-07-04 17:51:44 · 1201 阅读 · 3 评论 -
002--第三方软件提权之FTP软件
server_U 提权对于不可写权限,serv_u 6.4以下的,如果默认密码没有修改的,直接可以提权。serv_u 7以上的可以修改下脚本提权目录,不要用默认的C盘,改在其他盘符用脚本提权。serv-u的默认端口是43958,密码文件的安装目录 c:\Program Files\Serv-u\SerUDaemon.ini方法一、读取配置文件1.server-u默认安装目录下的ServUDaemon.ini文件记录着所有的ftp账号信息(32位默认安装路径C:\Program Files (x86)原创 2020-07-04 11:02:33 · 1260 阅读 · 0 评论 -
001-提权基础
拿到一个网站的webshell权限之后,可以控制整改网站,但是相对于整个系统来说权限较小。如果想要控制整个服务器,则需要进行系统提权,通过对此服务器的控制从而进一步渗透内网。通常来说,不同脚本类型的shell拥有的权限也不相同。通常脚本所处的权限:ASP/PHP>网络服务用户,匿名权限ASPX>普通用户,USER权限,可调用cmd.exejsp> 通常是系统管理员权限脚本所处的权限取决于运行容器的用户身份。即:如果脚本以phpstudy/aspweb类似集成环境搭建的网站,拿下原创 2020-07-04 01:40:29 · 225 阅读 · 0 评论 -
【漏洞复现】CVE-2020-0796 SMBv3远程代码执行
攻击者可能利用此漏洞远程无需用户验证,通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,受攻击的目标系统只需开机在线即可能被入侵。从而获取机器的完全控制,利用端口445影响版本:漏洞主要影响Windows10版本(1903和1909),包括32位、64位的家用版、专业版、企业版、教育版资源检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip蓝屏EXP:https://github.com/eerykitty/CVE-2020原创 2020-06-30 22:08:50 · 398 阅读 · 1 评论 -
GETSHELL学习总结
分类带有漏洞的应用redis 、tomcat、解析漏洞、编辑器、FTP常规漏洞sql注入、上传、文件包含、命令执行、Struts2、代码反序列化后台拿shell上传、数据库备份、配置插马关于各种带有漏洞的应用以及OWASP Top10常规漏洞需要不断的积累,打造自己的核心的知识库,道路且长。本文仅记录最近对常见cms后台getshell的学习总结网站getshell方法1.数据库备份拿shell如果网站后台具有数据库备份功能,可以将webshell格式先修改为允许上传的文件格式如jpg,原创 2020-06-29 00:23:25 · 4520 阅读 · 0 评论 -
一道靶场面试题的解题思路
一、缘起群里老哥丢出来一个某厂的面试靶场,跟着大佬学了些思路,记录如下。整体流程:sql注入读取网站配置文件>拿到tomcat登录账号密码>登录tomcat上传war包>getshell。以下是脱敏后记录的详细过程:二、 初探目标是一个阉割版ecshop搭建的商城系统,利用已公开的漏洞无法拿下…目标:http://1x.x.x.x:8080/eshop/UserLogin.jsp直接web路径访问端口:http://1x.x.x.x:8080/发现tomcat的管理界面入口:原创 2020-06-11 01:02:33 · 1216 阅读 · 0 评论 -
一次弱口令引发的逻辑漏洞
概要:HW前公司接了个活,命名叫五月专项行动。其实就是来白嫖漏洞的。本次渗透在授权条件下对目标系统进行渗透测试,通过前台的弱口令到后台越权遍历用户名及密码,一套流程下来纵享丝滑,脱敏以本文作为记录:用户名枚举从目标前台简单的登陆框下手。没有使用验证码,且账号密码登陆情况未模糊化,可以直接爆破:以弱口令123456作为密码枚举用户名:遍历到hw、wb、yangfan等用户名。另外还有惊喜:没错不仅遍历到lichao用户,而且他密码还是123456。可以直接登陆。其实上面几个爆出来用户名都是弱口原创 2020-05-23 11:27:43 · 590 阅读 · 2 评论 -
Venom工具的使用
前提:已经拿到某服务器shell,可以上传文件且具有执行权限;项目地址(编译后):https://github.com/Dliv3/Venom/releases一、进入内网1.上传admin_linux_x64到vps端,运行并监听本地11111端口:chmod 777 admin_linux_x64./ admin_linux_x64 -lport 111112.利用已经拿到的的shell上传agent_linux_x64文件到目标服务器,并执行chmod 777 agent_linu转载 2020-05-23 12:59:01 · 4364 阅读 · 0 评论 -
SQL注入之MySQL
一、union联合查询1.判断注入漏洞2.判断字段数目order by x3.union联合查询,爆字符列位置union select 1,2,3,4,54.在字符列上查询相关数据库信息union select 1,version(),database(),4,5# 获取数据库信息,其他:union select distinct table_schema from info...原创 2020-05-06 13:45:58 · 214 阅读 · 0 评论 -
SQL注入之SQL server
基础知识1.SQL server是微软推出的关系型数据库,所以SQL server只能搭配Windows服务器使用;2.SQL server数据库一般搭配的脚本语言为asp或aspx;3.SQL server默认端口:14334.SQL server数据库以文件形式存在,文件后缀:①xxx.mdf(数据库文件后缀)②xxx.ldf(数据库日志文件后缀)5.权限划分:注入利用一、...原创 2020-05-02 22:37:43 · 895 阅读 · 0 评论 -
MSF配合shellter实现360免杀
利用shellter工具将MSF生成的木马文件与其他文件捆绑在一起,达到绕过杀毒软件建立会话控制服务器的目的。本次的绕过的杀毒软件为360。攻击/kali/192.168.1.7靶机/win7/一、运行shellter工具①下载shellter:apt-get install shellter②安装Windows运行环境(等待时间稍长)dpkg --add-architecture...原创 2020-04-29 16:51:14 · 1000 阅读 · 1 评论 -
MSF配合Ngrock穿透内网
当被攻击目标在内网无法与本地直接建立会话时,需要公网地址监听并转发会话。此时解决办法有:1.msf安装在公网上;2.使用公网进行转发 。Ngrok 是一个反向代理,通过在公共的端口和本地运行的 Web 服务器之间建立一个安全的通道。可捕获和分析所有通道上的流量,便于后期分析和重放。它是内网穿透的跳板。一、搭建ngrock服务器官网:https://ngrok.cc/在官网注册账号,这里...原创 2020-04-26 21:34:01 · 881 阅读 · 0 评论 -
MSF&Powershell进行钓鱼攻击
一、Powershell配合MSF无文件攻击实验环境:靶机:win 7 >192.168.1.9攻击机:kali>192.168.1.7web服务器:win 10 > 192.168.1.6本次实验的大致过程如下:MSF生成payload并放到靶机能够访问的服务器上,攻击者通过钓鱼等方式使靶机执行powershell代码,靶机反弹到msf监听的端口上建立会话,由此攻击...原创 2020-04-26 00:04:13 · 2494 阅读 · 1 评论 -
MSF本地漏洞复现
MS08-067复现MS08-067攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。它影响的Windows系统包括:Windows 2000、Windows XP、Windows Server 2003...原创 2020-04-24 16:02:42 · 1043 阅读 · 0 评论 -
[漏洞复现]Tomcat漏洞复现
Tomcat_Ajp漏洞由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。影响版本:Apache Tomcat 6Apache Tomcat 7 < 7.0.100Apache Tomcat 8 < 8.5.51Apache Tomcat 9 < 9...原创 2020-04-19 12:53:37 · 4187 阅读 · 0 评论 -
[漏洞复现]Redis未授权漏洞
Redis 默认情况下,会绑定在本地6379端口,如果没有进行相关策略,会将 Redis 服务暴露到公网上,在没有设置密码认证(默认为空)的情况下,任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,可以将ssh公钥写入目标服务器的 /root/.ss...原创 2020-04-14 23:42:51 · 356 阅读 · 0 评论 -
Vulhub下的Struts-2漏洞复现
参考网址:https://github.com/phith0n/vulhub/tree/master/struts2/Struts-S2-001远程代码利用表单验证错误1.漏洞描述该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的...原创 2020-04-12 17:38:52 · 7516 阅读 · 0 评论 -
安全加固之Linux&Solaris
一、Linux安全加固常见查询命令1.应按照不同的用户分配不同的账号。避免不同用户间共享账号。避免用户账号和设备间通信使用的账号共享cat /etc/passwd#不同的用户拥有不同的账号;useradd username #创建账号passwd username #设置密码chmod 750 directory #为要更改权限的目录根据实际情况设置权限2.应删除...原创 2020-03-30 23:45:17 · 2342 阅读 · 1 评论 -
漏洞复现之Joomla: RCE/CVE-2017-8917/CVE-2015-8562
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Ma...原创 2020-03-22 22:30:32 · 1552 阅读 · 0 评论 -
001-信息收集
001- IP查询如果目标没有使用CDN,可以直接利用ping获得IP地址。如果目标使用了cdn,给出的IP并非真实IP,此时我们需要绕过cdn来获取得到目标的真实IP。使用站长工具:http://ping.chinaz.com/。用来ping目标网站的URL,如果返回的IP不止一个,那就说明目标存在cdn,需要绕过。如下图cdn绕过:内部邮箱源 收集到内部邮箱服务器ip地址网站php...原创 2020-02-09 14:32:13 · 409 阅读 · 0 评论