针对Memcached缓存服务器的渗透测试方法介绍 渗透测试

针对Memcached缓存服务器的渗透测试方法介绍

在之前的文章中,我向大家介绍了如何在Ubuntu 18.04上配置Memcached Server,来构建我们自己的渗透测试实验环境。而本文我们将学习多种利用Memcached Server的方法。 实验环境 目标:在Ubuntu 18.04上运行的Memcached Server 攻击者:Kali Linux 话不多说,那我们开始吧! 手动从 Memcached Server 转储数据 我们先来启动Kali Linux机器,并执行个简单的nmap扫描,以检查目标计算机是否存在正在运行的Memcached Server。 nmap...
最新
阅读全文
防代码泄漏的监控系统架构与实践 渗透测试

防代码泄漏的监控系统架构与实践

0×01 概要 代码资源是组织的核心资源,对于敏感的代码是不希望流传到外部的,但由于各种原因还是有资源泄露出去, 对于泄露的原因先不论,因为相对比较难避免,但我们可以通过一定的技术手段对关键的数据进行审计监控,把资源泄露缩小到一定的范围内,现在普遍流行的方式是对Github进行监控,在Github查找敏感词,比较常见。本文在此之外提出了一种对内监控的方案,以SVN监控为例。从相关人员从内部系统下载时就行一定成度的监控审计,对下载者的下载量和行为进行分析,这个出发点建立一个监控系统。 0×02 关键资源与角色 整个数据泄露的过程是一个把关键资源从内部仓库下载到本地,再上传到...
阅读全文
对过WAF的一些认知 渗透测试

对过WAF的一些认知

本文的主要从绕过WAF过程中需要注意的角色、点出发,尝试理解它们的运作,构建一个简单的知识框架。如果对本文中的任何知识点有任何反对想法或是意见、建议,请提出来,这对笔者是十分重要的,笔者也会十分感激。 首先,WAF分为非嵌入型与嵌入型,非嵌入型指的是硬WAF、云WAF、虚拟机WAF之类的;嵌入型指的是web容器模块类型WAF、代码层WAF。非嵌入型对WEB流量的解析完全是靠自身的,而嵌入型的WAF拿到的WEB数据是已经被解析加工好的。所以非嵌入型的受攻击机面还涉及到其他层面,而嵌入型从web容器模块类型WAF、代码层WAF往下走,其对抗畸形报文、扫操作绕过的能力越来越强,当然,在部...
阅读全文
“找回密码”邮件骚操作之帐户接管 渗透测试

“找回密码”邮件骚操作之帐户接管

在这篇文章中,我将讲述我在某个网络应用中所找到的逻辑漏洞,它存在于“找回密码”这个功能中,可以让我接管任意用户的帐号。虽然最后进行攻击的方式是通过钓鱼手段,但这个漏洞依然有足够的威胁。以下我将目标称为“app”。 当我在测试这个应用的“忘记密码”功能时,使用burpsuite抓到了这样一个特殊的HTTP数据包: 在这个请求的多个参数中,你应该会立马注意到一个特殊的参数emailBody,貌似其中掺杂了很多html代码,这可能涉及到找回密码的某个web模板。让我们先测试一下,看是否可以往其中注入html代码。 我先简单的插入了一个<a>...
阅读全文
另一种Tomcat渗透Getshell技巧 渗透测试

另一种Tomcat渗透Getshell技巧

假设manager不可登录而host-manager可以登录… 1. 实验环境 Target:Windows server 2008 r2 x64 – Tomcat8 Smbserver:kali 2. 复现过程 先将tomcat的host-manager配置可登录。 可以看到有这么一个功能。Add Virtual Host 什么意思呢,根据译文说呢。大概就是一个虚拟host app可以远程部署war在tomcat上面。 官方解...
阅读全文
渗透测试中信息收集的那些事 渗透测试

渗透测试中信息收集的那些事

信息收集概念、作用和分类 在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。在此,为了使今后的渗透测试工作更加流程化、规范化,提高工作效率为前提,我总结了常见的信息收集经验和技巧,希望对大家有一定帮助。 信息收集概念 信息收集是指黑客为了更加有效地实施渗透攻击而在攻击前或攻击过程中对目标的所有探测活动。 信息收集作用 1.了解组织安全架构 2.缩小攻击范围 3.描绘网络拓扑 4.建立脆弱点数据库 信息收集分类 ...
阅读全文
Dirmap:一款高级Web目录文件扫描工具 神兵利器

Dirmap:一款高级Web目录文件扫描工具

前言 本人是一名立志安全开发的大学生,有一年安全测试经验,有时在刷src的时候,需要检查所有target的web业务系统是否泄露敏感目录、文件,工作量十分庞大,于是Dirmap诞生了~ 知名的web目录文件扫描工具有很多,如:御剑1.5、DirBuster、Dirsearch、cansina。 其他开源的各种轮子,更是数不胜数。 这次我们不造轮子,我们需要造的是一辆车!open source的那种XD 需求分析 何为一个优秀的web目录扫描工具? 经过大量调研,总结一个优秀的web目录扫描工具至少具备以下功能:...
阅读全文
冲突的公链!来自P2P协议的异形攻击漏洞 渗透测试

冲突的公链!来自P2P协议的异形攻击漏洞

当我们谈论区块链时,总是离不开这些技术:分布式存储、P2P网络和共识机制,本次我们要谈的问题就是出现在P2P对等网络协议上。 异形攻击实际上是一个所有公链都可能面临的问题,我们用以太坊为例子说明。以太坊的P2P网络主要采用了Kademlia (简称 Kad )算法实现,Kad是一种分布式哈希表(DHT)技术,使用该技术,可以实现在分布式环境下快速而又准确地路由、定位数据的问题。 什么是异形攻击? 首先,我们先定义一个同类链的概念,是指使用了和其它区块链相同或兼容协议的区块链系统。 异形攻击又称地址池污染,是指诱使同类链的节点互相侵入和污染的一种攻击手法,漏洞的...
阅读全文
看我如何揪出远控背后的幕后黑手 渗透测试

看我如何揪出远控背后的幕后黑手

0×01 前言 写这篇文章时,这次的渗透已经完成一周多了,当时也没有想到会要写文章出来,所以有一部截图是后来补上的,为了我的人身安全,有涉及到的敏感信息,我都会打码,请多多包涵。 0×02 事情的起因 最近加了很多信息安全相关的QQ群,不得不说,在这些群里面受益匪浅,不过发现几个QQ群友,一直在推广他们的全自动渗透工具,会经常蹦出来什么全自动getshell工具箱、exp批量利用工具、电脑手机远程管理工具等等,还有很多我没听说过的工具,比如下面这些。 0×03 发现可疑文件 花了半天时间,下载了QQ群中大大小小好几款相关...
阅读全文
B站后台疑似“被开源”数小时,官方回应内容两次秒删 界内新闻

B站后台疑似“被开源”数小时,官方回应内容两次秒删

4月22日下午,哔哩哔哩后台源码在GitHub上“被开源”,引发了很多用户关注,而在暴露长达数小时之后,该项目悉数被屏蔽,包括大量用户Fork的部分也无法访问。而在晚间哔哩哔哩通过官方微博发布针对该事件的回应,却又在几分钟后秒删。这一波操作,笔者是在看不懂了…… 下午有用户在微博上爆料B站后台源码被泄露,甚至还包含部分用户名和密码。笔者在知晓该事件之时,泄露原地址已无法访问,而不少用户Fork版本还能够看到些“东西”。 根据能看到的历史截图,一名“openbilibili”的用户创建了“go-common”的代码库,同时该项目描述为清晰写着“哔哩哔哩 bilibili 网站后台工程 ...
阅读全文
端口扫描系统实践心得 渗透测试

端口扫描系统实践心得

端口扫描对任何一名网络安全从业者来说都不陌生,但作为一名小白,在甲方做扫描系统时踩了不少坑,在网络上找相关资料时没有发现太多相关的文章,于是想写下这篇文章和大家分享一下代码,顺便讨教一下主机存活判断和指纹识别的问题,欢迎大佬们批评和指正。 0×00 目的 对于外网,能够监控对外开放端口情况,并及时的发现向外暴露的高危端口,以便安全人员进行响应处理。对于内网,日常 的端口扫描以及指纹识别,不仅能够帮助梳理公司资产,并且能够帮助进行后续内网的漏洞扫描。 0×01 存活主机判断 开始做端口扫描时,所考虑的第一步便是存活主机判断。最初的设想便是使用nmap的-sP参数...
阅读全文
通过Thinkphp框架漏洞所发现的安全问题 代码审计

通过Thinkphp框架漏洞所发现的安全问题

前言 在一次偶然的机会发现公司某个网站存在thinkphp的远程命令执行漏洞,自此对这个漏洞爱不释手。这究竟是为什么呢?主要原因有2点:第一,如果网站存在这个漏洞,我们可以去执行各种各样的系统命令来进行测试观察,尤其要是还有管理员权限就更舒服了;第二点,只要发现对应版本的thinkphp,漏洞利用步骤较为简单。(主要还是笔者太懒,hhh!!!)关于这个漏洞分析笔者就不在这里献丑了,主要是介绍下如何来去挖掘这个漏洞,以及笔者相关的一些思路。希望能给刚入安全圈的新人一点灵感。 0×01 漏洞简介 在2018年12月9日,thinkphp官方发布了一个重要的安全更新,修复了一个...
阅读全文
Metasploit之文件解析远程代码执行(NAT穿透+IIS发布) 渗透测试

Metasploit之文件解析远程代码执行(NAT穿透+IIS发布)

一、简介 官方简介:WMP(Windows Media Player )在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可以利用此漏洞通过诱使用户访问恶意网页控制用户系统。 自己理解:MS12_044_midi漏洞就是构造一个URL木马连接,然后把该链接发出去,当别人的电脑上的browser 有此漏洞,且打开了URL木马,那么该URL木马就会自动建立一个反向连接到攻击者,然后,build sessions 实现攻击!此漏洞利用的是IE浏览器漏洞触发。 二、环境搭建 Kali + IIS+NAT穿透+Windows XP SP2 三、渗透测...
阅读全文
对某网的一次渗透测试纪实 渗透测试

对某网的一次渗透测试纪实

最近两个月学着去挖洞,混了快2个月的补天。还是有挺多收获的。这里记录一个昨天对某人才网的渗透测试。从逻辑越权,xss,弱口令等到getshell,控制数据库..... 新人第一次写稿,有不足的地方恳请师傅们指出 目标站点我就以www.xxx.com代替 1. 逻辑越权 这个人才网有个人用户和企业用户,企业用户注册需要提供营业执照等等。然后只有企业用户才能下载人才简历,查看各个求职者的详细信息,比如身份证号码,联系方式等等。 我们先注册一个个人用户,然后登陆 我们可以看到下面有个"最新人才"的栏目 点更多,我们可以看到有大约有3w多简历 我们先随便点一个人的简历 ...
阅读全文
FuzzScanner:信息搜集开源小工具 神兵利器

FuzzScanner:信息搜集开源小工具

工具介绍 fuzzScanner可用于批量快速的搜集网站信息,比别人更快一步的发现其他端口的应用或者网站管理后台等,也适合src漏洞挖掘的前期信息搜集。主要是用于对网站子域名、开放端口、端口指纹、c段地址、敏感目录、链接爬取等信息进行批量搜集。 开发初衷比较简单,当时正在参加一些攻防演练,需要快速的对目标网站进行子域名发现、端口扫描、目录扫描等,手头上有一些分散的工具,比如lijiejie的subdomains、子域名挖掘机、dirsearch等等,但当目标任务量比较大时,这些重复性的工作就会比较费时费力,所以就有了这么个集合十八种杀人武器于一身的“超级武器”——fuzzScanne...
阅读全文
Apache 提权漏洞(CVE-2019-0211) 渗透测试

Apache 提权漏洞(CVE-2019-0211)

本月Apache被公布了一个提权的漏洞,并且前天在GitHub上公布出了利用脚本,这几天我负责漏洞应急这个漏洞。 本篇文章没有叫:《Apache 提权漏洞分析》是因为我觉得CARPE (DIEM): CVE-2019-0211 Apache Root Privilege Escalation这篇文章的分析写的挺好的,所以我没必要再翻译一遍了,本篇文章主要叙述复现该漏洞的过程中踩过的坑。 复现环境 我使用的复现环境是: # 系统, 跟系统关系不是很大,主要问题是能不能用包管理器安装对应版本的apache $ lsb_release -a Distributor ID:...
阅读全文
奇淫技巧之Metasploit远程代码执行“冲击波” 渗透测试

奇淫技巧之Metasploit远程代码执行“冲击波”

最近在整理各种漏洞的利用技巧,我在Freebuf上每天都能获取很多干货,为了回馈freebuf和各位小伙伴,希望我的文章能帮到大家,希望大家能将这种分享精神发扬光大! 本文仅用于安全教育和技术研究学习,切勿违法使用。 一、经典漏洞复现(MS08-067) 非常感谢John Lambert在几年前发表的MS08-067漏洞事件回忆录,它帮我们认识到,即使身处今天这样复杂的攻击威胁下,MS08-067漏洞事件仍然具有参考和借鉴意义。 Conficker蠕虫利用了MS08-067漏洞,加入了NetBIOS感染方式,对当时全球大量组织机构造成了破坏性影响,成为了所...
阅读全文
奇思妙想之用JS给图片加口令 渗透测试

奇思妙想之用JS给图片加口令

本文展示一种用JS给图片加口令的方法,可以将任意图片转化为html,输入正确的口令才能打开查看图片。 效果如下: 效果说明 1.它最终只有一个文件。并非一张图片和一个html,不是在html中引用图片,而是将图片放入了html。 2.打开时,必须输入的正确口令,口令错误则不能打开。 3.口令不能被获取!查看html源码无法找到口令,虽然口令确实是存放在文件中。 直入主题,下面介绍此效果的技术原理和实现方法: 技术原理 1.将图片转化为base64字符串,这样可以直接...
阅读全文
如何使用SQLMap脚本绕过Web应用防火墙 渗透测试

如何使用SQLMap脚本绕过Web应用防火墙

Web 应用防火墙已经成为众多企业的安全解决方案,然而还是有许多公司经常忽略了一些比较实际的漏洞,仅仅依靠防火墙来进行保护。不幸的是,大多数(不是所有)的防火墙都可以被绕过,在这片文章中,我将会演示如何使用 SQLMap 的一些功能来绕过 WAF / IDS。 原作者为 SQLMap 编写了一些脚本,可以在 subversion 存储库的最新开发版本中找到:svn checkout。 篡改脚本的重点在于是使用特殊方法修改请求来避免 WAF 的检测,在某些情况下,可能需要将若干个脚本组合起来一起绕过 WAF。有关篡改脚本的完整列表,请参照https://svn.sqlmap.org/s...
阅读全文