自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 第98天:权限提升-WIN 全平台&MSF 自动化&CS 插件化&EXP 筛选&溢出漏洞

运行exe,成功反弹shell(这里如果你是直接在系统中点的获得的是admin权限,真实环境只能用webshell去执行所以获得的是iis权限)这里明明有会话,但是不能创建会话,试了很多种方法也没有成功,这里先学习思路把视频中2012也未成功,学习思路即可。这里需要利用这个模块去执行,系统下的反弹shell文件,弹回来的就是system权限。该项目对于linux的适配性更高,windows无效,这里也不做过多赘述。手工测试会有各种原因,例如开发语言,系统环境等虽然漏洞有,但是不能成功。

2024-05-22 11:38:55 671

原创 第97天:权限提升-Web 权限&权限划分&源码后台&中间件&第三方&数据库等

jsp java安装的网站获得的权限一律是root system权限是由于语言特性导致的php案例redis获得apache(www)权限,而phpmyadmin获得的权限是amdin这是因为phpmyadmin是集成的软件,而redis非继承软件而是自己安装的除了java,jsp以外所有的语言获得的权限基本都是非root,system,都需要进行系统提权!

2024-05-21 11:20:44 481

原创 第95天:代码审计-SAST&IAST项目&PHP&Java&NET&Python&Js&Go等测评

checkmark fority对各种语言都有支持,并且漏洞发现是通过跟踪语句发现的但是这里找不到安装包了。执行完成以后会在python目录下的script文件夹中生成exe文件。summary tables可以查看具体漏洞出现的位置。加载规则进数据库(每次修改规则文件都需要加载)初始化数据库,默认采用sqlite作为数据库。扫描出来的结果,红色高危,黄色中危,蓝色低危。对于扫描机制与其他工具不太一样,比较推荐。下载完压缩包以后,执行安装命令。这里该项目需要放在网站目录下。对php,js审计比较适配。

2024-05-20 10:41:19 254

原创 第86天:代码审计-PHP项目&TP框架&安全写法&1day利用&0day分析

这里的利用条件是必须有find方法,并且where后面的参数是数组。去查找find方法,查出来的结果里,选择的文件也最好是非官方的文件。发送到repeater,然后把poc包进行一个简单的修改。找触发入口,找个页面看页面时如何触发访问的。很明显这是登录的代码,所以登录抓包。首先先查询thinkphp的版本。查找database()利用poc进行报错注入。

2024-05-19 15:48:54 138

原创 第85天:代码审计-PHP项目&TP框架&SQL&XSS&架构&路由&调试&写法

流程:调试开关-->Show.php-->input写法-->SQL执行监控。注入payload,如果1<2延时两秒,否则正常,看sql语句是否能够注入。开启调试,首先查看主目录下index文件的模板目录是哪个目录。配置完成以后随便打开一个新闻页面,查看流程中的最后一个文件。这里因为是mvc框架开发的,所以要看输出要看view目录下。查看后台输出的地方是否对输出的内容做了一些转义。这里seay监控不到了,自带的插件可以监控到。登录后台,进行留言管理,发现会弹窗。常规架构,mvc架构,第三方架构。

2024-05-18 10:50:30 545

原创 第84天:代码审计-PHP项目&变量覆盖&反序列化&未授权访问&身份验证

新版本中是如果没有登录成功,就结束该任务,而旧版本虽然,跳转到了主页,但是任务也还是完成了。让代码输出,看效果,也就是你只要包含了这个文件你输出的参数,就会变成变量对应值的效果。首先先对比文件差异,要检测未授权,要对比的就是admin,system这种文件。去查找查询$$,目录也要尽可能的去包含include,才更加容易触发文件包含。查看include/moudle.php,发现包含了我们的文件。这里的意思是如果不是登录状态下就转到登录目录。退出登录访问,admin页面下的index。

2024-05-16 17:41:58 535

原创 第83天: 代码审计-PHP 项目&RCE 安全&调试&追踪&代码执行&命令执行

这个时候就明白了,必须上传文件,然后利用文件名,去执行system命令。页面html控制台中搜索变量名,关闭的时候值为0.开启的时候值为0。这里用代码审计系统搜索system,可以利用的是第一种。上传文件,上传文件名为,&whoami&.txt。还有一个需要注意的点,需要关注一个变量是否为空。这里需要让函数进行输出查看执行效果。查找$_file第一次出现的地方。随便点击一个页面看触发逻辑。

2024-05-15 16:51:25 164

原创 第82天:代码审计-PHP项目&MVC 文件安全&上传&包含&下载&删除&读取等

该函数用来构造url地址,$_SERVER['HTTP_HOST']是当前网站地址,是audio.php传入进来的所以和下载的文件和audio.php在同一目录下。如果文件不存在,该函数会尝试创建文件。这两个文件符合标准,但是backdb看起来跟符合删除文件的特征,unlink是删除文件的函数。它的作用是根据条件的真假选择不同的值。:使用这对函数,你可以手动打开文件句柄,然后逐块读取文件内容。:这是一个简单的函数,可以一次性将整个文件读取为一个字符串。删除文件的函数,删除的是/file/back下的文件。

2024-05-14 15:46:09 727

原创 第81天: 代码审计-PHP 项目&MVC 注入&CNVD 拿 1day&SQL监控&动态调试

这里下载了两个版本lmx,利用软件beyond compare,有颜色变化的就是做过修改的地方。导入项目进行语句查找,like后面的数据得删掉,因为ip不在里面写,是数据包中导入的。这里我用的的是vscode,点击目录,按住ctrl+shift+f,输入正则表达式。query函数里面执行sql语句里面有sql注入的报错语句,可以执行报错注入。往下执行可以看到执行到哪一步了,并且可以看到对应的变量和值。查看新旧版本在编写上的区别,从而推断出来旧版本的问题。ip是从这个函数中得来的,全局搜索这个函数的来源。

2024-05-12 21:51:02 1157 1

原创 第80天:WAF 攻防-漏洞利用&HPP 污染&分块传输&垃圾数据

首先安全狗,没有对文件包含以及代码执行有过滤规则,因为不像sql注入和文件上传一样有比较明显的特征。但是,这里我实验过了,能够成功的原因是由于前面的两个等于号,删除等于号还是不行。视频中说可以删除双引号绕过,这里或许是我安全狗版本更新了?但是感觉我这个版本的安全狗多少有点申金在的,直接把我靶场禁止了。里面有很多个xss绕过waf语句,再设置上代理就可以无视waf。而宝塔的话,禁用命令是直接进行匹配,匹配到了就直接进行过滤。一个等于号是赋值,两个就是判断相等,三个是判断是否全等。但是这里或许是版本原因?

2024-05-08 10:53:49 605

原创 第78天:WAF攻防-菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知

首先冰蝎,哥斯拉连接的时候,这些安全狗,宝塔的waf不能拦截,他们都是根据正则表达式去进行匹配的,而冰蝎他们的自动带有aes,base64,xor加密等方式。这里如果是宝塔waf的话,chr修改为base64_encode,并且修改POST为REQUEST即可正常绕过,但是这里是安全狗,我不会绕过。个人观察,也就ua,pragma,accept,accept-language,这几项有效。在自己实验的过程中竟然发现,哥斯拉绕不过安全狗,视频中是可以无视宝塔的waf的。检测有无waf的命令,wafw00f。

2024-05-06 22:18:55 599

原创 第77天:WAF 攻防-权限控制&代码免杀&异或运算&变量覆盖&混淆加密&传参

php在线加密平台: www.phpjm.net。但是还是检测不过,有post就检测不过。阿里云检测结果,因为是利用算法加密。猜测是旧版本的原因,升级新版本。把放在网站目录下,启动安全狗。案例三:免杀脚本生成代码。but过不了阿里云检测。正常写一个一句话木马。检测主要检测post。python代码免杀。

2024-05-05 17:18:15 521

原创 第76天:WAF攻防-信息收集&识别&被动探针&代理池&仿指纹&白名单

爆破网站不会被拦截,这里无法通过代理连接是因为,要爆破的地址是虚拟机内网地址,而这个代理地址是公网地址 ,主要学习配置的思路。存在的问题: waf产品太多了,只能了解一两种,遇到别的没办法,各种waf绕过的难度也不一样。这里用百度的ua,安全狗也不会有限制登录,这里没爆破出来结果是可能不支持,头部信息需要完整。以软件的形式安装在服务器上面,可以接触到服务器上的文件,因此就可以检测服务器上。就是来自网站内部的过滤,直接出现在网站代码中,比如说对输入的参数强制类转换啊,爆破出来的目录全是错的,并且被拦截。

2024-05-03 20:06:12 1270

原创 第75天:漏洞利用-MSF 框架&CVE&CNVD&POC&EXP监控&查找&整理

链接:https://pan.baidu.com/s/14Zj6vIHh-yHNy2K-QKix1w?该项目是收集git上别人写好的poc,exp,用来利用,里面已经用年份给分类好了。2.漏洞编号 cve(公认),cnvd(国内),msf(微软)信息安全漏洞共享平台,应用和服务可能主要是咋们国家使用。利用poc_in_github搜索,该项目是经常更新的。msf估计90%的人学校都教过永恒之蓝哈哈,不赘述了。3.漏洞类型 (代码执行,注入等等)可以根据文件内容快速检索。docker搭建亲测无效。

2024-05-02 20:33:49 646

原创 第74天:漏洞发现-Web框架中间件插件&BurpSuite&浏览器&被动&主动探针

Pentestkit该插件可以检测一些开发语言的版本,waf,以前还可以测cve,现在不行了。2. 用burpsuite抓包后带入插件检测:有部分目标需要特定数据包访问,或者需要登录。这里要保证fofa在登录状态下,这里或许因为我不是会员?1. 用其他工具检测 有可能访问不了。里面有各种利用的语句,类似于棱角社区。另一款fofa pro view。如果无报错证明安装成功。bp自带的也检测出来了。必须上传json数据。访问会自动分析key。

2024-05-01 12:52:02 258

原创 第72天:漏洞发现-Web框架中间件&联动&Goby&Afrog&Xray&Awvs&Vulmap

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。实现对poc的在线编辑、管理、测试。这里一定要先点保存然后再扫描!

2024-04-27 11:49:36 1591

原创 第68天:APP攻防-Xposed&Frida&Hook&证书校验&反代理&代理转发

这里简单搭建一下,一般运行的时候都会产生大量的数据包,但是这里玩的时候,并没有数据包,证明这里都是机器人在跟你玩,所以谨慎玩这种游戏!这种方法只能解决单向验证,要解决双向验证的话,需要frida&r0capture结合,具体方法上一篇博客已经具体介绍过了。然后打开软件,抓到了数据包,证明,确实是反代理了,但是还是打不开,可能是证书问题。关闭代理结合proxifier,burp,画面太过。用proxifier,有很多数据包,但是还是加载异常。访问百度是可以访问的,但是证书有问题。这里设置完成以后,打不开了。

2024-04-24 12:14:23 491

原创 第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描

移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序(Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。AppinfoScanner 一款适用于以 HW 行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态 WEB 站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。

2024-04-23 10:06:07 1274

原创 第66天:API攻防-接口安全&阿里云KEY&Postman&DVWS&XXE&鉴权&泄漏

可以配置登录需要的token或者jwt数据,在做测试时直接调用。这里把bp打开但是不抓包,只做流量转发,进行一次登录过程。注册后登录点击admin area 发现点不进去。利用test2登录以后可以成功进入admin页面。配置完成以后可以直接调用身份进行测试。查看该数据包发现类似xml数据格式。这里利用xxe语句进行测试(复习)如果不行需要以键值对的形势填入信息。辅助下面数据包到repeater。后面案例因为环境问题无法复现。再注册一个用户,查看数据包。创建新用户,并且设置为管理员。

2024-04-22 10:46:26 386

原创 第65天:API攻防-接口安全&WebPack&REST&SOAP&WSDL&WebService

本工具支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测。但是也需要去一个一个的点,还有一款自动化的工具readapi(收费),并且该工具可以直接测试安全问题,输入刚才地址自动检测,然后生成报告。议规范,是一种轻量的、简单的、基于 XML(标准通用标记语言下的一个子集)的协议,XSS跨站,信息泄露,暴力破解,文件上传,未授权访问,JWT授权认证,接口滥用等。

2024-04-21 11:49:50 1450 1

原创 第64天:服务攻防-框架安全&CVE复现&Apache Shiro&Apache Solr

Apache Shiro < 1.4.2 cookie oracle padding 漏洞 【CVE-2019-12442】Apache Shiro <= 1.2.4 默认密钥致命令执行漏洞【CVE-2016-4483】Apache Shiro < 1.5.3 验证绕过漏洞 【CVE-2020-11989】Apache Shiro < 1.5.2 验证绕过漏洞 【CVE-2020-1957】Apache Shiro < 1.3.2 验证绕过漏洞【CVE-2016-2807】

2024-04-19 20:32:08 1185 2

原创 第63天:服务攻防-框架安全&CVE 复现&Django&Flask&Node.JS&JQuery

在GET参数中构造detail_a'b=123提交,detial是模型Collection中的JSONFiled,并可以看到报错,单引号注入成功(在Django中,JSONFiled是一种特殊的数据库字段类型,存储JSON格式的数据,可以与PostgreSQL数据库一起使用,模型Collection中,detail字段是JSONFile类型的字段,用于存储Collection对象的详细信息,将这些信息存放在JSONFile中的detail字段中字段。kali安装node命令。命令执行地址请求地址。

2024-04-18 17:12:26 1069

原创 第62天:服务攻防-框架安全&CVE 复现&Spring&Struts&Laravel&ThinkPHP

此文件路径指向一个日志文件,该日志文件存储在应用程序的 Runtime 目录下的 Logs/Home 子目录中,其名称为 24_04_16.log。此 URL 表示对 Home 模块下的 Index 控制器中的 index 动作发出的请求,并指定了一个名为。raw_input 为python2的模块,这里反弹shell要用到公网ip,用vulhub搭建一个本地环境。这里由于是请求头的原因,就算content-type为url编码格式,也不影响。如何判断用的是strust2,如果后缀是action。

2024-04-17 18:07:43 979

原创 第60天:服务攻防-中间件安全&CVE复现&Weblogic&Jenkins&GlassFish

jboss通常占用的端口为1098,1099,4444,4445,8080,8009,8063,8093。fofa搜索:"glassfish" && port="4848" && protocol="http"序列化的操作,运行java脚本,echo 后面是反弹shell的base64编码,生成可以利用的poc。fofa搜索: "JBoss" && title=="Welcome to JBoss™"这里尝试直接利用下面的语句getshell失败,个人猜测,可能是命令太长,各种符号转义了。

2024-04-15 12:47:37 1468

原创 第59天:服务攻防-中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx

war文件是一种web应用程序格式,包含了一个项目中所有源码的集合并按一定的目录结构组织,由于将所有文件合并成一个文件,因此节省了文件的传输时间。发送到repeater,文章末尾加入,php代码,右侧可以看到上传路径。利用icon目录必须是一个真实存在的目录,%2e为 "."如果cgi和cgid模块被设置了,那么可以进行命令执行。访问大马 根目录/jshell/jshell.jsp。找一个jsp编写的大马,把他压缩为war后缀的。搭建起来以后,抓包,put方式上传。上传php文件,会显示不能上传。

2024-04-13 20:07:53 1000

原创 第57天:服务攻防-应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解

会生成excel表,选中ip哪一行进行复制,这里没有账号,也不会写python脚本,先直接手写一页把哈哈,这里是用fofa搜的韩国的一些873端口的ip地址。使用时需要高级会员或者普通会员的 API key,使用注册用户的 API key 会提示账户需要充值 F 币。这里由于该靶场为在线靶场,有时间限制,且必须利用公网ip反弹shell,这里利用下面的网址,搭建在线靶场:。利用ftp自动化部署工具,部署一个ftp,利用hydra进行爆破。ssh还有别的漏洞,但是有的过于旧,有的利用太过于苛刻。

2024-04-11 10:38:11 846

原创 第56天:服务攻防-数据库安全&H2&Elasticsearch&CouchDB&Influxdb复现

端口:20051 java内存数据库该数据库也是jar包去启用他。尝试自己连接自己,由于这里我靶场环境装不上java,换了台有java的kali-docker环境,同样的步骤。利用方式:jwt空密钥。抓包访问,put方式提交,发送到repeater,只允许_admin访问。利用过程: 生成payload后,发送给对方数据库,让对方解析执行。这里利用他的越权漏洞,去尝试查看他的user表。数据分析数据库,默认端口:9200 9300。正常访问主页面,需要输入账号密码。格式如下,在访问的时候进行抓包。

2024-04-09 18:18:43 876

原创 第55天:服务攻防-数据库安全&Redis&Hadoop&Mysql&未授权访问&RCE

也会输入这个文件当中造成影响,可以新开一个kali窗口,进行纯净版的输入,如图。因为root用户只能本地登录,可以采取利用phpmyadmin去远程登录利用,爆破密码。1.redis.conf中 bind表示允许谁访问,被注释了表示都可以访问。首先centos中的计时任务,可以写在/var/spool/cron中。利用该攻击方式,还需要允许密钥对登录,并且redis以root登录。访问你的ip地址/cluster/apps,如果存在证明有漏洞。如果没有端口,利用组合猜测,例如:php-mysql。

2024-04-08 20:59:36 982 1

原创 第53天:WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务

发送一个 baidu.com 后面url跳转自己的url页面为百度的页面,增加可信度,引诱他输入敏感信息,后台可以获得账号密码。如果请求的是www.baidu.com/search 换行符号 host:www.xiaodi8.com。上传一张图片,图片大小由用户输入决定,当用户输入无限大时,并且不断发起访问,就会造成对资源的占有。一种解压包,解压出来又是10个解压包,10个再套10个无限重复,当解压时候也会造成系统崩溃。如果这最后这里改成www.baidu.com,会自动跳转到www.baidu.com。

2024-04-06 19:03:00 980

原创 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

可以查看自己是否有过信息泄露,不过只能测试比较大的网站,甚至大多数都在国外的数据。Windows最高用户为administrator,可以利用rpd建立连接。第一个网站下载,里面是常见设备以及协议的初始账号密码或使用频率最高的密码。信息泄露查询网站:(都是国外的,国内禁止搭建社工库(违法!出现领域: web应用,安全设备,平台组件,操作系统。这里字典是自己写的一个简单的字典需要可以从网上下载。尝试利用admin,admin进行登录,成功登录。这里是md5加密,需要自己设置。自建一个压缩包,设置一个密码。

2024-04-05 18:27:21 1192

原创 第50天:WEB攻防-通用漏洞&购买支付逻辑&数据篡改&请求重放&接口替换

抓包时候会发现有id号,如果将id号与订单编号进行一个绑定的话,进行一个检测,就能避免这种攻击。1.替换支付:3000的支付金额与6000的支付金额尝试用3000的去购买6000的。把5400里面get请求,除了价格和数量,其余改为6000的然后放包。在niushop当中,价格从数据库中取出,无法修改金额,只能修改数量。5.溢出支付:1000的东西,用90亿的去支付,看网站如何支付。再购买一个高价产品6000元的,抓包,记录get请求。两个订单,一个价格为1000,另一个价格为9000。

2024-04-04 18:42:46 611

原创 第49天:WEB攻防-通用漏洞&业务逻辑&水平垂直越权&访问控制&脆弱验证

如果把admin目录下的index.php中验证身份的代码删除会直接登录到后台不需要验证。3. 有验证,验证再用户凭据上 cookie,token,jwt。首先创建两个身份相等的用户,xiaojie1&xiaojie2。去寻找后台admin目录下有没有忘记引入验证身份的php代码。访问admin目录时候抓包,自己加入cookie。垂直越权:由低级别的用户->高级别的用户。放出包之后,修改了xiaojie2用户。正常访问admin目录时,需要登录验证。访问admin后抓包,修改。1.并未对数据进行验证。

2024-04-03 16:56:50 347

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除