渗透练习 Vulnhub靶场 Keyring

本文详细记录了一次针对IA:Keyring靶机的渗透测试过程,包括信息收集、端口扫描、Web渗透、HTTP参数污染理解、SQL注入攻击以及提权等步骤。最终通过HTTP Parameter Pollution (HPP)和SQL注入漏洞获取了管理员权限,并反弹shell,成功解密用户和root的flag。

No.26 Keyring

靶机信息

下载地址:

https://www.vulnhub.com/entry/ia-keyring-101,718/

靶场: VulnHub.com

靶机名称: IA: Keyring (1.0.1)

难度: 简单-中等

发布时间: 2021年7月30日

目标: 2个flag

实验环境

攻击机:VMware	kali	192.168.7.3

靶机:Vbox		linux	IP自动获取

信息收集

扫描主机

扫描局域网内的靶机IP地址

sudo nmap -sP 192.168.7.1/24

image-20220208234543993

扫描到主机地址为192.168.7.157

扫描端口

扫描靶机开放的服务端口

sudo nmap -sC -sV -p- 192.168.7.158 -oN keyring.nmap

image-20220208234655711

扫描到2个开放端口22(SSH)和80(HTTP)

Web渗透

访问80端口

http://192.168.7.158

image-20220208234854811

打开首页是注册帐号页面,注册个帐号登录进去(注册好登录时不要在用户名和密码处填内容,直接点Login按钮会跳转到登录页面再输入帐号密码登录)

image-20220208235630605

image-20220209000240074

登录成功,在control.php页面上看到提示,HPP参数污染

HTTP Parameter Pollution(HPP参数污染)

简单介绍:

​ HTTP Parameter Pollution即HTTP参数污染,简称HPP。是web容器处理HTTP参数的一种方式。
HTTP 参数污染 (HPP) 是一种 Web 攻击规避技术,允许攻击者通过更改 HTTP 请求以操纵或搜索隐藏信息。这种规避技术基于在具有相同名称的参数的多个实例之间拆分攻击向量。某些环境通过从请求中连接的参数名称的所有实例中获取的值来处理此类请求。

HTTP Parameter Pollution即HTTP参数污染,简称HPP。是web容器处理HTTP参数的一种方式。
HTTP 参数污染 (HPP) 是一种 Web 攻击规避技术,允许攻击者通过更改 HTTP 请求以操纵或搜索隐藏信息。这种规避技术基于在具有相同名称的参数的多个实例之间拆分攻击向量。某些环境通过从请求中连接的参数名称的所有实例中获取的值来处理此类请求。

例子:

HttpPar.php的源码如下:

07-16
密钥管理是保障信息安全的重要组成部分,尤其在处理敏感数据和密码存储时显得尤为关键。以下是对与密钥管理相关的工具或服务的介绍,重点聚焦于 `keyring` 和其他类似解决方案。 ### keyring 的功能与特点 `keyring` 是一个 Python 库,专注于以安全且跨平台的方式管理密码和其他敏感信息。它通过利用操作系统提供的密钥保管库(如 macOS 的 Keychain、Windows 的 Credential Manager 或 GNOME Keyring),为开发者提供了一个统一的接口来存储和检索敏感数据。这一特性使得应用程序无需直接处理密码,从而降低了安全风险。例如,可以通过简单的 API 调用来设置和获取密码: ```python import keyring # 设置密码 keyring.set_password("system", "username", "password") # 获取密码 password = keyring.get_password("system", "username") ``` 这种方法不仅简化了开发过程,还提高了安全性,因为密码被加密存储在系统的安全存储中 [^1]。 ### 其他密钥管理工具和服务 除了 `keyring`,还有许多其他工具和服务可用于密钥管理,适用于不同的应用场景和技术栈: #### 1. **Vault by HashiCorp** HashiCorp Vault 是一个广泛使用的开源工具,用于安全管理敏感数据,如 API 密钥、密码和证书。它支持动态生成凭证、加密即服务等功能,并可通过 REST API 进行集成。Vault 提供了强大的访问控制机制,确保只有授权用户才能访问特定的密钥。 #### 2. **AWS Secrets Manager** 对于使用 AWS 云服务的企业,AWS Secrets Manager 提供了一种托管的密钥管理解决方案。它可以自动轮换数据库凭证、API 密钥等敏感信息,并通过 IAM 策略进行细粒度的权限控制。Secrets Manager 支持与 Lambda、RDS 等 AWS 服务无缝集成。 #### 3. **Azure Key Vault** Microsoft Azure 的 Key Vault 是另一个企业级密钥管理服务,支持存储和管理加密密钥、证书以及机密信息。Key Vault 提供了硬件安全模块 (HSM) 保护的密钥,并可通过 Azure Active Directory 进行身份验证和访问控制。 #### 4. **Google Cloud Secret Manager** Google Cloud Platform 提供的 Secret Manager 服务允许用户安全地存储、管理和访问敏感配置信息。它支持版本控制、审计日志记录以及与 Google Cloud IAM 的集成,确保密钥的安全性和可追溯性。 #### 5. **1Password CLI** 虽然主要用于个人用途,但 1Password CLI 提供了一个命令行接口,允许开发者自动化管理密码和其他敏感数据。它可以与 CI/CD 流水线集成,用于临时获取所需的认证信息。 ### 总结 无论是本地开发还是云环境,选择合适的密钥管理工具或服务至关重要。`keyring` 适合需要在桌面应用或本地脚本中安全存储密码的场景,而像 HashiCorp Vault、AWS Secrets Manager、Azure Key Vault 和 Google Cloud Secret Manager 等工具则更适合大规模的企业级应用,尤其是在涉及多租户、动态凭证生成和复杂访问控制的情况下。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值