- 博客(97)
- 资源 (16)
- 收藏
- 关注
原创 记两次非常规文件上传Getshell
常规绕过前端和后端的任意文件上传已经没意思了,本文记录下之前和最近遇到的2个不太常规的任意文件上传Getshell的案例。
2024-08-09 02:41:55
550
原创 文件监控工具——inotify-tools使用
在做灰盒测试和恶意程序分析的时候,经常需要寻找创建、删除、修改的文件,而在无法确定操作的文件或生成的文件路径时,就需要用到可以监控文件和目录的工具了。比如测试任意文件上传时,文件名被改为随机字符串且HTTP响应中不返回文件路径;通过写文件的payload批量测试无回显命令注入漏洞;测试缓冲区溢出漏洞或拒绝服务漏洞时,可能会生成一些dump文件;这些测试场景下使用文件监控工具总比一直手动执行`ls`命令要好吧。
2024-06-13 17:21:00
1145
原创 Web LLM 攻击技术
在ChatGPT问世以来,我也尝试挖掘过ChatGPT的漏洞,不过仅仅发现过一些小问题:无法显示xml的bug和错误信息泄露,虽然也挖到过一些开源LLM的漏洞,比如前段时间发现的Jan的漏洞,但是不得不说传统漏洞越来越难挖掘,所以我们仍然有必要学习下Web LLM攻击相关的漏洞。
2024-06-07 13:56:38
1060
原创 常见的Web漏洞——CORS
渗透做了多年的朋友都知道,大洞小洞都是漏洞。因此也学习、沉淀一下以前没重视的漏洞。CORS的漏洞原理、检测和利用方法。
2024-06-05 19:00:37
2959
原创 Jan任意文件读取/下载和上传漏洞
Jan是ChatGPT的开源替代品,它在您的计算机上100%离线运行。多引擎支持(llama.cpp、TensorRT LLM)。
2024-06-05 16:53:52
673
原创 Websocket学习笔记
本文详细记录了Websocket学习笔记,包括协议报文分析、使用场景分析和案例、编程使用和安全性分析。更好的帮助初学者由浅到深学习Websocket。
2024-05-31 12:06:44
1388
原创 Hacked某安汽车车机系统
很久之前尝试对某安汽车的车机系统进行渗透测试,但是却卡在入口无法进入,尝试暴力破解但是字典不够强大,没能成功。前段时间看到了绿盟科技博客的《新型车机,如何攻防?》感觉有点熟悉,再次探索发现可以获得车机系统root权限,遂事后诸葛亮一波,就当是学习笔记了。点击“USB切换”可以将中控台下边的USB口切换为adb模式,从而通过数据线连接车机系统adb shell。虽然限制策略不严格但是,adb push和adb install都无法安装app,暂时就先不管这些了,先复现一下硬编码漏洞吧。
2023-04-18 13:03:48
4133
2
原创 CVE-2022-40684 Fortinet(飞塔)身份验证绕过漏洞
FortiSwitchManager产品的管理界面中,可以通过使用备用路径或通道绕过身份验证,并在未经认证的情况下通过特制的HTTP或HTTPS请求对管理界面进行操作。
2022-10-31 14:27:20
6465
1
原创 某网站Getshell记录
信息收集访问网站发现前台为静态页面,且不存在robots.txt文件。然后扫描网站目录发现网站后台路径adminxxx/login.jsp,且网站存在目录遍历漏洞,通过该漏洞可查看到一些身份证、姓名、住址和电话号码等敏感信息,如图:漏洞发现及利用访问网站后台登录界面,如图:验证码明文返回使用sqlmap测试未发现SQL注入漏洞,通过抓包发现验证码直接返回到HTTP Response中,如图:弱口令使用Python编写脚本进行字典暴破弱口令,然后喝茶打游戏,一段时间后发现弱口令:admin
2022-04-28 09:00:00
15429
原创 对某网站的渗透(SQL注入+上传Getshell)
信息收集访问网站发现网站不存在robots.txt文件,扫描网站根目录未发现有价值的信息,点击网站按钮查看功能的时候发现有个路径是xxcms/…,然后访问xxcms发现网站跳转到后台,如图:尝试弱口令和暴力枚举未发现正确口令,然后扫描xxcms目录发现一个未授权上传文件的页面,如图:但是之能上传图片和office文档,尝试绕过失败,在主页和“投诉建议”功能处存在搜索框,但不存在SQL注入,如图:点击“我要投诉/建议”发现可以写数据并提交,如图:点击按钮之后其中一个数据包如图:漏洞发现
2022-04-22 15:36:22
18529
4
原创 用友致远U8-OA getSessionList jsp信息泄露复现
漏洞简介用友U8-OA和致远A6系统getSessionList.jsp文件存在漏洞,攻击者可利用漏洞获取到所有用户的SessionID,利用泄露的SessionID即可登录该用户并获取shell。漏洞成因getSessionList.jsp存在缺陷<%@ page contentType="text/html;charset=GBK"%><%@ page session= "false" %><%@ page import="net.btdz.oa.ext.htt
2022-04-22 15:29:25
21376
1
原创 Struts2 S2-062(CVE-2021-31805)漏洞分析及复现
简介2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞S2-062(CVE-2021-31805),攻击者可以利用此漏洞来控制受影响的系统。该漏洞是由于 2020 年 S2-061(CVE-2020-17530)的不完整修复造成的,当开发人员使用了 %{…} 语法进行强制OGNL解析时,仍有一些特殊的TAG属性可被二次解析,攻击者可构造恶意的OGNL表达式触发漏洞,从而实现远程代码执行。影响范围2.0.0 <= Apache Struts
2022-04-20 02:00:18
34324
2
原创 VulnHub-Raven
信息收集使用nmap --min-rate 10000 -A 192.168.58.135 --script=vuln扫描目标主机,如图:部分关键信息如下:Nmap scan report for 192.168.58.135Host is up (0.00054s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8
2022-04-06 15:10:20
15363
原创 CVE-2022-0847(Dirty Pipe)
简介2022年03月07日,国外安全研究员Max Kellermann披露了一个Linux内核本地权限提升漏洞 CVE-2022-0847。攻击者通过利用此漏洞可进行任意可读文件重写,将普通权限用户提升到 root权限。该漏洞原理类似于 CVE-2016-5195(Dirty Cow),因此作者将此漏洞命名为“Dirty Pipe”。漏洞作者原文:https://dirtypipe.cm4all.com影响范围Linux内核版本大于等于5.8,或小于5.16.11,5.15.25,5.10.102
2022-03-14 08:00:00
16645
原创 shellcode免杀工具Go_Bypass的使用
简介该工具是由Arks7使用Go语言开发的一个免杀生成器模板,目前可以过国内主流杀毒。GitHub地址:https://github.com/Arks7/Go_Bypass用法使用CobaltStrike生成payload,输出格式为Raw,4.3版本需要勾选X64,如图:将生成的文件放在Go_Bypass项目目录下,然后执行go env -w GOPROXY=https://goproxy.io,direct配置代理,否则编译报错。然后运行go run main.go,使用默认配置一路回车即
2022-02-28 11:51:53
23904
5
原创 Zabbix SAML SSO 登录绕过漏洞(CVE-2022-23131)
产品简介Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。zabbix由2部分构成,zabbix server与可选组件zabbix agent。zabbix server可以通过SNMP,zabbix agent,ping,端口监视等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在Linux,Solaris,HP-UX,AI
2022-02-25 23:01:14
18463
原创 Polkit pkexec本地特权提升漏洞(CVE-2021-4034)
简介Qualys 研究团队在 polkit (原名PolicyKit)的 pkexec 中发现了一个本地特权提升漏洞,该SUID-root程序默认安装在每个主要的Linux发行版上。该漏洞允许任何非特权用户通过在Linux默认配置中利用此漏洞来获得易受攻击主机的完全root权限。关于 Polkit pkexec for LinuxPolkit(原名PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。还可以使用polk
2022-01-27 09:08:17
26568
3
原创 缓冲区溢出漏洞原理及Linux下利用
常见保护措施ASLRASLR 是一种防范内存损坏漏洞被利用的计算机安全技术。ASLR通过随机放置进程关键数据区域的地址空间来防止攻击者能可靠地跳转到内存的特定位置来利用函数,以防范恶意程序对已知地址进行Return-to-libc攻击。ASLR在每次启动操作系统时会随机化加载应用程序的基地址和dll,只能随机化 堆、栈、共享库的基址。Linux下查看:cat /proc/sys/kernel/randomize_va_space值为0表示未开启,值为1表示半开启,仅随机化栈和共享库,值为2表示全
2021-12-26 19:43:10
18084
原创 VulnHub-FRISTILEAKS 1.3
简介这是一台CTF类的靶机,比较考验脑洞,我个人不大喜欢,能想到作者的设计的点会觉得简单,想不到就觉得难。该靶机通过网页源码获取登录用户名和密码,然后利用Apache解析漏洞获取服务器权限,可利用脏牛直接提升至root用户权限,也可利用计划任务先获取admin用户权限,然后解密密文获得fristigod用户登录密码,最后利用SUID程序提升至root权限。靶机下载地址:https://www.vulnhub.com/entry/fristileaks-13,133/信息收集使用nmap --min-
2021-12-02 16:51:48
15041
原创 VulnHub-XXE
简介本以为该靶机是利用XXE获取权限,做的过程中才发现该靶机不已拿权限为目的,该靶机为CTF题,目的在于学习XXE漏洞。靶机下载地址:https://www.vulnhub.com/entry/xxe-lab-1,254/信息收集使用nmap --min-rate 10000 192.168.142.136 --script=vuln -sV扫描目标主机发现开启80和5355端口,80端口中间件为Apache 2.4.27,存在robots.txt文件,如图:访问80端口为Apache默认页面,
2021-11-28 12:54:31
15580
原创 常见的Web漏洞——XXE(外部实体注入)
XML和DTD基础XML是可扩展性标记语言,类似HTML的标记语言,但标签是自定义的。DTD是文档类型定义,用来为XML文档定义语义约束,可以在xml文件中声明,也可以在外部引用。XML文件结构:<? xml version="1.0" encoding="utf-8"?>DTD部分(可选)<root>Test</root>支持的协议上图是默认支持协议,还可以支持其他,如PHP支持的扩展协议有DTD引用和实体声明DTD内部声明:<!DOCT
2021-11-27 19:50:09
16445
原创 VulnHub——GeminiIncV2
简介个人感觉靶机设计还不错,通过注册账户,枚举激活码,然后在网页源码中发现密码Hash值,通过解密后的明文登录系统后利用命令执行绕过漏洞获取shell,最后利用Redis服务提升至root权限。信息收集使用nmap --min-rate 10000 -A 192.168.58.134 --script=vuln扫描目标主机发现开启22和80端口,80端口web服务存在admin、inc、lib目录和login.php文件,如图:访问80端口如图:访问login.php文件为登录页面,如图:
2021-11-22 10:27:29
15724
原创 ATT&CK实战系列——红队实战(一)
环境搭建靶机地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/网络拓扑结构图:靶机配置:Web服务器(VM1)为Windows 7,需要双网卡,添加一个可访问的网卡即可,这里模拟外网的IP为:192.168.3.211,模拟内网IP为:192.168.52.143域成员(VM2)为Win2K3 Metasploitable,模拟内网IP为:192.168.52.141域控(VM3)为Windows Server 2008,模拟内网IP为
2021-10-09 10:48:45
16709
1
原创 华域Reporter命令注入漏洞
概述一个偶然的机会听说华域Reporter组件存在漏洞,团队大佬在GitHub找到了漏洞利用代码:HuaYuReporterGetShell。该组件的设备较多,多用于上网行为管理设备的报表系统,该漏洞利用难度低,影响范围较广,无需登录可直接以root权限执行任意命令,从而控制该设备,进而控制内网其它服务器和终端设备,该设备一旦被控制,可能会影响到整个内网。反编译jar使用jd-gui查看jar包源码发现漏洞所在文件:/view/Behavior/toQuery.php,参数和Payload,如图:
2021-09-22 09:06:45
17615
2
原创 某小众CMS漏洞挖掘与实战
概述在前段时间实战攻防演练中发现很多医院都使用同一个管理系统,网站后台都是同一路径:/adm/index.php,但是我从未见过,且页面没有任何Banner信息,如图:通过许久的搜索终于找到了一些极其相似的源码,但都没有源码来源,其中有一套来自网软志成医院科室诊所门诊部网站系统源码,现在也下架了。还好我有备份:点击下载环境搭建运行环境使用Windows Server 2008 R2 64位和phpstudy进行搭建。部分源码已使用Zend加密,因此使用Zend解密工具进行解密,如图:在安装过程
2021-09-11 15:48:42
17990
原创 VulnHub-Sick0s1.2
目录简介信息收集漏洞发现漏洞利用权限提升总结简介该靶机是Sick0s系列的第二个靶机,总体来说不难,提权那里需要花点时间,毕竟linpeas脚本没有将计划任务标红,总之我个人尝试了很久内核提权,浪费了大量时间,而且不知道是web服务太不稳定还是我用的ESXI太旧了,web服务挂掉的次数太多了。通过PUT方法在test目录下写入webshell获取服务器权限,然后利用chkrootkit 0.49本地提权漏洞提升至root权限。信息收集...
2021-08-29 19:54:42
15204
原创 VulnHub-DevGuru: 1
信息收集使用Nmap扫描目标主机发现目标主机开启22,80和8585端口,分别运行着OpenSSH 7.6p1服务,Apache httpd 2.4.29服务和git存储库,且服务器80端口存在.git目录,操作系统为Ubuntu,如图:利用GitHack将源码下载到本地,如图:查看README.md文件发现该网站使用October CMS,查看config/database.php文件发现MySQL数据库:octoberdb,用...
2021-08-06 17:44:16
16014
原创 CVE-2021-36934复现
漏洞简介微软在7月20日发布紧急安全公告,公开了一个Windows提权漏洞。由于对多个系统文件(包括安全帐户管理器 (SAM) 数据库)的访问控制列表 (ACL) 过于宽松,攻击者可读取SAM,SYSTEM,SECURITY等文件内容,进而获取用户NTLM Hash值,从而通过解密Hash值或Hash传递等方法造成特权提升漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。影响范围微软确认此问题会影响 Windows 10 版本 1809 和更新的操作系统,其他版本还在确认中。环境
2021-07-24 17:50:34
19130
3
原创 常见的Web漏洞——反序列化漏洞
反序列化简介 序列化:把对象转换为字节序列的过程,即把对象转换为可以存储或传输的数据的过程。例如将内存中的对象转换为二进制数据流或文件,在网络传输过程中,可以是字节或是XML等格式。 反序列化:把字节序列恢复为对象的过程,即把可以存储或传输的数据转换为对象的过程。例如将二进制数据流或文件加载到内存中还原为对象。 反序列化漏洞首次出现在2015。虽然漏洞较新,但利用十分热门。主要原因是对用户可控制的数据进行反序列化时,攻击者能够操纵序列化的对象,从而将精心构造的恶意数据传递到应用程序代码中
2021-06-07 20:08:56
18642
5
原创 帆软(FineReport) V9任意文件覆盖漏洞
目录漏洞简介影响范围漏洞分析漏洞利用修复方法批量漏洞检测工具漏洞简介该漏洞是在近期HVV中被披露的,由于在初始化svg文件时,未对传入的参数做限制,导致可以对已存在的文件覆盖写入数据,从而通过将木马写入jsp文件中获取服务器权限。影响范围WebReport V9漏洞分析fr-chart-9.0.jar包中com.fr.chart.web/ChartSvgInitService类传递op参数的值svginit:漏洞主要出现在fr-chart-9.0.
2021-05-03 13:00:35
25087
5
原创 Hack The Box——ScriptKiddie
简介信息收集使用nmap扫描目标主机端口及服务信息,发现5000端口运行着Werkzeug httpd 0.16.1 (Python 3.8.5)服务,操作系统为Ubuntu,如图:访问5000端口发现是简单的黑客工具页面,如图:使用Google搜索发现Werkzeug Debug Shell远程代码执行漏洞,但是该靶机并不适用。使用该页面的nmap扫描127.0.0.1,发现目标主机运行Nmap 7.80版本,如图:使用Google和exploit-db搜索该版本漏洞.
2021-02-15 14:55:31
16636
2
原创 JumpServer 远程代码执行漏洞
目录简介漏洞原理影响版本漏洞分析漏洞利用修复方法PocExp参考文章简介JumpServer 是全球首款开源的堡垒机,使用 GNU GPL v2.0 开源协议,是符合 4A 规范的运维安全审计系统。JumpServer 使用 Python / Django 为主进行开发,遵循 Web 2.0 规范,配备了业界领先的 Web Terminal 方案,交互界面美观、用户体验好。JumpServer 采纳分布式架构,支持多机房跨区域部署,支持横向扩展,无资产数量及并发限
2021-01-24 12:50:45
21560
3
web渗透环境WebGoat和DVWA
2018-06-24
pwdump7全csdn最便宜绿色官方版加自己写的bat
2018-06-11
iptables配置和honeyd配置实验报告
2018-06-05
honeyd在ubuntu16.04安装包
2018-05-30
古典密码算法的设计与实现(C++实现)源代码
2018-05-11
防火墙系统实验
2018-04-25
数据嗅探系统实验代码,打包程序,程序框图
2018-04-25
U盘助手bat实现和vbs实现源码
2017-12-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人