Dirmap:一款高级Web目录文件扫描工具 神兵利器

Dirmap:一款高级Web目录文件扫描工具

前言 本人是一名立志安全开发的大学生,有一年安全测试经验,有时在刷src的时候,需要检查所有target的web业务系统是否泄露敏感目录、文件,工作量十分庞大,于是Dirmap诞生了~ 知名的web目录文件扫描工具有很多,如:御剑1.5、DirBuster、Dirsearch、cansina。 其他开源的各种轮子,更是数不胜数。 这次我们不造轮子,我们需要造的是一辆车!open source的那种XD 需求分析 何为一个优秀的web目录扫描工具? 经过大量调研,总结一个优秀的web目录扫描工具至少具备以下功能:...
最新
阅读全文
冲突的公链!来自P2P协议的异形攻击漏洞 渗透测试

冲突的公链!来自P2P协议的异形攻击漏洞

当我们谈论区块链时,总是离不开这些技术:分布式存储、P2P网络和共识机制,本次我们要谈的问题就是出现在P2P对等网络协议上。 异形攻击实际上是一个所有公链都可能面临的问题,我们用以太坊为例子说明。以太坊的P2P网络主要采用了Kademlia (简称 Kad )算法实现,Kad是一种分布式哈希表(DHT)技术,使用该技术,可以实现在分布式环境下快速而又准确地路由、定位数据的问题。 什么是异形攻击? 首先,我们先定义一个同类链的概念,是指使用了和其它区块链相同或兼容协议的区块链系统。 异形攻击又称地址池污染,是指诱使同类链的节点互相侵入和污染的一种攻击手法,漏洞的...
阅读全文
看我如何揪出远控背后的幕后黑手 渗透测试

看我如何揪出远控背后的幕后黑手

0×01 前言 写这篇文章时,这次的渗透已经完成一周多了,当时也没有想到会要写文章出来,所以有一部截图是后来补上的,为了我的人身安全,有涉及到的敏感信息,我都会打码,请多多包涵。 0×02 事情的起因 最近加了很多信息安全相关的QQ群,不得不说,在这些群里面受益匪浅,不过发现几个QQ群友,一直在推广他们的全自动渗透工具,会经常蹦出来什么全自动getshell工具箱、exp批量利用工具、电脑手机远程管理工具等等,还有很多我没听说过的工具,比如下面这些。 0×03 发现可疑文件 花了半天时间,下载了QQ群中大大小小好几款相关...
阅读全文
B站后台疑似“被开源”数小时,官方回应内容两次秒删 界内新闻

B站后台疑似“被开源”数小时,官方回应内容两次秒删

4月22日下午,哔哩哔哩后台源码在GitHub上“被开源”,引发了很多用户关注,而在暴露长达数小时之后,该项目悉数被屏蔽,包括大量用户Fork的部分也无法访问。而在晚间哔哩哔哩通过官方微博发布针对该事件的回应,却又在几分钟后秒删。这一波操作,笔者是在看不懂了…… 下午有用户在微博上爆料B站后台源码被泄露,甚至还包含部分用户名和密码。笔者在知晓该事件之时,泄露原地址已无法访问,而不少用户Fork版本还能够看到些“东西”。 根据能看到的历史截图,一名“openbilibili”的用户创建了“go-common”的代码库,同时该项目描述为清晰写着“哔哩哔哩 bilibili 网站后台工程 ...
阅读全文
端口扫描系统实践心得 渗透测试

端口扫描系统实践心得

端口扫描对任何一名网络安全从业者来说都不陌生,但作为一名小白,在甲方做扫描系统时踩了不少坑,在网络上找相关资料时没有发现太多相关的文章,于是想写下这篇文章和大家分享一下代码,顺便讨教一下主机存活判断和指纹识别的问题,欢迎大佬们批评和指正。 0×00 目的 对于外网,能够监控对外开放端口情况,并及时的发现向外暴露的高危端口,以便安全人员进行响应处理。对于内网,日常 的端口扫描以及指纹识别,不仅能够帮助梳理公司资产,并且能够帮助进行后续内网的漏洞扫描。 0×01 存活主机判断 开始做端口扫描时,所考虑的第一步便是存活主机判断。最初的设想便是使用nmap的-sP参数...
阅读全文
通过Thinkphp框架漏洞所发现的安全问题 代码审计

通过Thinkphp框架漏洞所发现的安全问题

前言 在一次偶然的机会发现公司某个网站存在thinkphp的远程命令执行漏洞,自此对这个漏洞爱不释手。这究竟是为什么呢?主要原因有2点:第一,如果网站存在这个漏洞,我们可以去执行各种各样的系统命令来进行测试观察,尤其要是还有管理员权限就更舒服了;第二点,只要发现对应版本的thinkphp,漏洞利用步骤较为简单。(主要还是笔者太懒,hhh!!!)关于这个漏洞分析笔者就不在这里献丑了,主要是介绍下如何来去挖掘这个漏洞,以及笔者相关的一些思路。希望能给刚入安全圈的新人一点灵感。 0×01 漏洞简介 在2018年12月9日,thinkphp官方发布了一个重要的安全更新,修复了一个...
阅读全文
Metasploit之文件解析远程代码执行(NAT穿透+IIS发布) 渗透测试

Metasploit之文件解析远程代码执行(NAT穿透+IIS发布)

一、简介 官方简介:WMP(Windows Media Player )在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可以利用此漏洞通过诱使用户访问恶意网页控制用户系统。 自己理解:MS12_044_midi漏洞就是构造一个URL木马连接,然后把该链接发出去,当别人的电脑上的browser 有此漏洞,且打开了URL木马,那么该URL木马就会自动建立一个反向连接到攻击者,然后,build sessions 实现攻击!此漏洞利用的是IE浏览器漏洞触发。 二、环境搭建 Kali + IIS+NAT穿透+Windows XP SP2 三、渗透测...
阅读全文
对某网的一次渗透测试纪实 渗透测试

对某网的一次渗透测试纪实

最近两个月学着去挖洞,混了快2个月的补天。还是有挺多收获的。这里记录一个昨天对某人才网的渗透测试。从逻辑越权,xss,弱口令等到getshell,控制数据库..... 新人第一次写稿,有不足的地方恳请师傅们指出 目标站点我就以www.xxx.com代替 1. 逻辑越权 这个人才网有个人用户和企业用户,企业用户注册需要提供营业执照等等。然后只有企业用户才能下载人才简历,查看各个求职者的详细信息,比如身份证号码,联系方式等等。 我们先注册一个个人用户,然后登陆 我们可以看到下面有个"最新人才"的栏目 点更多,我们可以看到有大约有3w多简历 我们先随便点一个人的简历 ...
阅读全文
FuzzScanner:信息搜集开源小工具 神兵利器

FuzzScanner:信息搜集开源小工具

工具介绍 fuzzScanner可用于批量快速的搜集网站信息,比别人更快一步的发现其他端口的应用或者网站管理后台等,也适合src漏洞挖掘的前期信息搜集。主要是用于对网站子域名、开放端口、端口指纹、c段地址、敏感目录、链接爬取等信息进行批量搜集。 开发初衷比较简单,当时正在参加一些攻防演练,需要快速的对目标网站进行子域名发现、端口扫描、目录扫描等,手头上有一些分散的工具,比如lijiejie的subdomains、子域名挖掘机、dirsearch等等,但当目标任务量比较大时,这些重复性的工作就会比较费时费力,所以就有了这么个集合十八种杀人武器于一身的“超级武器”——fuzzScanne...
阅读全文
Apache 提权漏洞(CVE-2019-0211) 渗透测试

Apache 提权漏洞(CVE-2019-0211)

本月Apache被公布了一个提权的漏洞,并且前天在GitHub上公布出了利用脚本,这几天我负责漏洞应急这个漏洞。 本篇文章没有叫:《Apache 提权漏洞分析》是因为我觉得CARPE (DIEM): CVE-2019-0211 Apache Root Privilege Escalation这篇文章的分析写的挺好的,所以我没必要再翻译一遍了,本篇文章主要叙述复现该漏洞的过程中踩过的坑。 复现环境 我使用的复现环境是: # 系统, 跟系统关系不是很大,主要问题是能不能用包管理器安装对应版本的apache $ lsb_release -a Distributor ID:...
阅读全文
奇淫技巧之Metasploit远程代码执行“冲击波” 渗透测试

奇淫技巧之Metasploit远程代码执行“冲击波”

最近在整理各种漏洞的利用技巧,我在Freebuf上每天都能获取很多干货,为了回馈freebuf和各位小伙伴,希望我的文章能帮到大家,希望大家能将这种分享精神发扬光大! 本文仅用于安全教育和技术研究学习,切勿违法使用。 一、经典漏洞复现(MS08-067) 非常感谢John Lambert在几年前发表的MS08-067漏洞事件回忆录,它帮我们认识到,即使身处今天这样复杂的攻击威胁下,MS08-067漏洞事件仍然具有参考和借鉴意义。 Conficker蠕虫利用了MS08-067漏洞,加入了NetBIOS感染方式,对当时全球大量组织机构造成了破坏性影响,成为了所...
阅读全文
奇思妙想之用JS给图片加口令 渗透测试

奇思妙想之用JS给图片加口令

本文展示一种用JS给图片加口令的方法,可以将任意图片转化为html,输入正确的口令才能打开查看图片。 效果如下: 效果说明 1.它最终只有一个文件。并非一张图片和一个html,不是在html中引用图片,而是将图片放入了html。 2.打开时,必须输入的正确口令,口令错误则不能打开。 3.口令不能被获取!查看html源码无法找到口令,虽然口令确实是存放在文件中。 直入主题,下面介绍此效果的技术原理和实现方法: 技术原理 1.将图片转化为base64字符串,这样可以直接...
阅读全文
如何使用SQLMap脚本绕过Web应用防火墙 渗透测试

如何使用SQLMap脚本绕过Web应用防火墙

Web 应用防火墙已经成为众多企业的安全解决方案,然而还是有许多公司经常忽略了一些比较实际的漏洞,仅仅依靠防火墙来进行保护。不幸的是,大多数(不是所有)的防火墙都可以被绕过,在这片文章中,我将会演示如何使用 SQLMap 的一些功能来绕过 WAF / IDS。 原作者为 SQLMap 编写了一些脚本,可以在 subversion 存储库的最新开发版本中找到:svn checkout。 篡改脚本的重点在于是使用特殊方法修改请求来避免 WAF 的检测,在某些情况下,可能需要将若干个脚本组合起来一起绕过 WAF。有关篡改脚本的完整列表,请参照https://svn.sqlmap.org/s...
阅读全文
WordPress插件Easy WP SMTP反序列化漏洞分析 代码审计

WordPress插件Easy WP SMTP反序列化漏洞分析

WordPress 插件 Easy WP SMTP 最近新出了个漏洞,以前有分析过。不过新的代码好像变化有点大,所以这里花了点时间简单看看。 首先,这个漏洞存在于版本 v1.3.9。我这里能下到最接近的老版本是 v1.3.8,可惜 v1.3.9 更迭了一些重要代码,我找到的版本,应该不能复现这个漏洞。  下面我会根据网上一些细节进行分析,没耐心的大佬可以直接跳到最后,看原版的分析。 关键函数位置在: wp-content/plugins/easy-wp-smtp/easy-wp-smtp.php::admin_init 这里的函数,可以在用户登入 ...
阅读全文
探究PHP中的Mkdir函数 代码审计

探究PHP中的Mkdir函数

一、起因 在复现分析Wordpress-5.0.0 RCE 的时候,因为在写图片的过程中,根据图片的dirname创建目录,而后根据basename写入图片。在目录创建成功的前提下,应该是可以写入文件的。但是情况却不是如此,过程中我要在写目标图片前,必须还要再写一个辅助图片。其实这个辅助图片不是很重要,而重要的是这个辅助图片的目录创建。 此过程中例如需要写入目标文件为: 首先需要先写一张 为什么会这样?假设直接写目标文件,过程中会首先创建目录: 其实这个过程是没有创建任何目录的,因为判断是directory...
阅读全文
DNS-Shell:一款通过DNS信道来实现交互式Shell的强大工具 神兵利器

DNS-Shell:一款通过DNS信道来实现交互式Shell的强大工具

今天给大家介绍的是一款名叫DNS-Shell的交互工具,在该工具的帮助下,研究人员可通过DNS信道来实现交互式Shell。 DNS-Shell DNS-Shell是一款通过DNS信道实现交互式Shell的强大工具,该工具的服务器端基于Python开发,可在任何一种安装了Python环境的操作系统平台上运行,工具所使用的Payload均已PowerShell命令进行编码,保证了在不同平台间运行的稳定性和兼容性。 DNS-Shell运行机制 该工具所使用的Payload会在服务器端脚本被调用时自动生成,Payload会使用nslookpu来向服务器端...
阅读全文
个人总结的漏洞管理流程分享 渗透测试

个人总结的漏洞管理流程分享

一、概述 合适的漏洞响应可以尽快减少易受攻击的产品实例的数量,并减少针对易受攻击系统的攻击。 良好的漏洞管理流程的作用: 对组织: 提升漏洞修复效率 降低漏洞再次发生的可能性 漏洞修复建议知识库 降低整体安全风险 对用户: 降低用户个人信息暴露的风险 二、漏洞处理相关的标准和流程 2.1 ISO/IEC 29147 和 ISO/IEC 30111 漏洞批露标准ISO/IEC 29147: ...
阅读全文
挖洞经验 | 一次对GitHub Wiki页面的把玩测试 渗透测试

挖洞经验 | 一次对GitHub Wiki页面的把玩测试

在做漏洞众测的时候,漏洞的定义其实是非常广泛的,就看你如何来看待它了,所以当目标项目相关的某项新功能新特点出现时,你可以仔细研究,结合实际进行一些安全分析。本文中,作者就针对GitHub Repository Wiki Pages页面做了一次类似的综合分析,综合形成了漏洞隐患进行了上报。 GitHub Repository Wiki Pages介绍 依照 Wiki 的定义,它是一种可以多人共同编辑的网页,每个人都可以在上面任意的修改页面数据,像百度百科和维基百科一样。GitHub也有Wiki页面?是的。 GitHub 用户创建每一个项目都有一个独立完整的 Wiki 页面,...
阅读全文
在Linux宿主机审计docker进程和网络连接 渗透测试

在Linux宿主机审计docker进程和网络连接

一、引言 docker容器已经被广泛应用到各大公司线上、测试等各种环境,在宿主机如何识别出docker进程、docker网络连接就成为一个困扰的问题,如果容器内部署相同的crond或ssh服务,在宿主机上执行ps命令发现一大堆相同名字进程,根本无法区分属于宿主机还是具体某个container;不过docker提供docker top container_id命令能看到具体某个container在宿主机进程pid相关信息,但没有办法直接列出全部container进程。同时在网络连接方面,在宿主机执行netstat命令, 看不到container连接状态。 本文开发的docker_uti...
阅读全文