OpenBSD SMTP漏洞分析报告 渗透测试

OpenBSD SMTP漏洞分析报告

安全人员在OpenBSD SMTP中发现了一个存在长达4年的漏洞,攻击者可利用该漏洞远程执行代码,多个linux发行版本受到影响。 综述 近期在OpenBSD邮件服务器中发现了一个漏洞。此漏洞是在2015年12月引入的越界读取(commit 80c6a60c)。攻击者可远程利用该漏洞,在18年5月前可以非root权限执行任意shell命令, 2018年5月之后(commit a8e22235)可以root权限执行shell命令。 因为此漏洞位于OpenSMTPD的客户端代码中,需要考虑两个不同的情况: 客户端利用 在OpenSMTPD(因...
最新
阅读全文
2020年仍然有效的一些XSS Payload 渗透测试

2020年仍然有效的一些XSS Payload

其实,现在网络上很多的XSS Cheat Sheet都已经过期了。很多的XSS Cheat Sheet都是直接从其他地方粗制粘贴过来的,而且有的测试用例早在十年前就已经没用了,但是也没人去整理和清理。除此之蛙,在大多数情况下我们所遇到的情况都是这些XSS Cheat Sheet测试用例无法解决的,有可能是因为Web应用防火墙,也有可能是因为XSS过滤器。当然了,如果只是一个简单的XSS漏洞,那你需要的仅仅只是一个有效的XSS攻击向量,而不是一堆“没用”的东西。 因此,在这篇文章中我想给大家提供一个“与众不同”的Cheat Sheet,在这份Cheat Sheet中我将给大家提供一份XSS技术和测...
阅读全文
TAS:一款轻量级tty修改与代码伪造框架 神兵利器

TAS:一款轻量级tty修改与代码伪造框架

TAS是一款轻量级框架,在它的帮助下,研究人员可以轻松修改tty并创建伪造的代码。 该框架拥有三个主要函数,即tas_execv、tas_forkpty和tas_tty_loop: 1、tas_execv:这个函数的作用跟execv类似,但是它并不会重新执行当前代码,这对于创建伪造代码来说非常有用; 2、tas_forkpty:这个函数跟forkpty一样,不过它会自动填充自定义结构体,检查forkpty操作页并获取详细信息; 3、tas_tty_loop:这个函数负责对tty进行修改操作,我们可以针对输入和输出数据设置钩子函数,这样就可以...
阅读全文
Apache AJP 协议 CVE-2020-1938 漏洞分析 渗透测试

Apache AJP 协议 CVE-2020-1938 漏洞分析

引言 最近CVE-2020-1938炒的比较热闹,前几天比较忙,今天抽空跟了一下这个漏洞,时间线上肯定比别的大佬晚很多了,所以就选择从环境搭建开始写的详细一点,对这个漏洞多少还有一些困惑的同学可以赏脸看上两眼吧。 环境搭建 这里使用的是tomcat8.0.52的测试环境,因为tomcat默认开启AJP协议,所以我们这边只需要配置好tomcat的远程debug环境就行。 1、找到catalina.sh去定义一下远程调试端口,我这里就使用了默认的5005端口。 if [ -z "$JPDA_ADDRESS" ]; then JPDA_ADDRESS="lo...
阅读全文
XSS扫描器成长记 编程相关

XSS扫描器成长记

为了实现自动刷SRC的目标,过年前就开始对w13scan的xss扫描功能进行优化,灵感注入xray所引起的基于语义的扫描技术。 xss扫描之前是w3afxss payload,通常在以下几个部分。 后面我认真的学习了一下Xsstrike,Xray,Awvs中的检测技巧以及检测参数,想将它们的优点和为一体。 XSStrike 先说说Xsstrike,里面带有xss扫描和fuzz,但感觉xss扫描的效果也不是太理想。不过它的一些特性还是可以学习的。 DOM XSS Xsstrike的dom扫描,是通过正则来分析敏感函数 ...
阅读全文
记一次曲折而又有趣的渗透 渗透测试

记一次曲折而又有趣的渗透

前言 为什么要叫曲折而又有趣的渗透呢 ? 因为为了拿下这个目标兜兜转转了好几次 , 也踩了几个坑 , 想到的思路一个接着一个被堵死 , 几次都差点想放弃不搞了 , 而陪我提权的小伙伴 ( r4v3n ) 提到通宵最终还是放弃提权 , 我从下午五点半一直日到第二天早上的八点最终拿下目标 webshell 权限的时候感觉是真的爽 , 所以记下此文做个纪念。 基本信息 目标站 : z*******.com IP : 1 . *  . *  .9 基本信息 : apa...
阅读全文
安全人员的代码水平 渗透测试

安全人员的代码水平

Citrix 官方放了一个 CVE-2019-19781 – Verification Tool,是一个 Python 脚本,链接在 https://support.citrix.com/article/CTX269180。 为了方便大家看,我保存一个截图。 我看了之后觉得槽点满满,不过也符合我一贯的对安全人员代码水平的印象,下面先简单分析下这段代码。 代码分析 滥用 globals 这段代码中,很多 globals 的使用都是不必要的,这种会破坏代码的逻辑结构,而且可能会带来潜在的并发问题。正确的办法应该是在调用方接受函数...
阅读全文
远控免杀从入门到实践(2)工具总结篇 编程相关

远控免杀从入门到实践(2)工具总结篇

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!  《远控免杀从入门到实践》系列文章目录: 1、远控免杀从入门到实践 (1)基础篇 2、远控免杀从入门到实践 (2)工具总结篇 3、远控免杀从入门到实践 (3)代码篇-C/C++ 4、远控免杀从入门到实践 (4)代码篇-C# 5、远控免杀从入门到实践 (5)代码篇-Python 6、远控免杀从入门到实践 (6)代码篇-Powershell ...
阅读全文
远控免杀从入门到实践(一):基础篇 编程相关

远控免杀从入门到实践(一):基础篇

郑重声明 1、文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 2、文中提到的杀软检测指标是 virustotal.com(简称VT)上在线查杀结果,所以只是代表了静态查杀能力,数据仅供参考,不足以作为杀软查杀能力或免杀工具的判断指标。 《远控免杀从入门到实践》系列文章目录: 1、远控免杀从入门到实践(1)-基础篇 2、远控免杀从入门到实践(2)-工具总结篇 3、远控免杀从入门到实践(3)-代码篇-C/C++ ...
阅读全文
WordPress主题插件严重漏洞修复,影响将近20万个网站 渗透测试

WordPress主题插件严重漏洞修复,影响将近20万个网站

WordPress的ThemeGrill Demo Importer程序的开发人员已更新了该插件,删除一个严重漏洞,该漏洞为未经身份验证的用户提供了管理员特权。攻击者可以管理员身份登录,并将网站的整个数据库还原为默认状态,从而完全控制这些网站。 最流行的版本易受攻击 该插件用于轻松导入ThemeGrill主题演示内容、小工具和设置,使他们更轻松地快速自定义主题。该插件目前安装在近200000个WordPress网站上,而最流行的版本最容易受到攻击。 该漏洞存在于ThemeGrill Demo Importer插件从1.3.4到1.6.1的版本中。根据官方Wo...
阅读全文
两个weblogic漏洞的GetShell验证 渗透测试

两个weblogic漏洞的GetShell验证

本文复现了weblogic的Weblogic CVE-2019-2725和Weblogic CVE-2017-10271两个漏洞,从批量扫描到Getshell的整个过程。主要侧重如何构造Payload去GetShell(所以扫描工具和命令执行的截图是网图),批量扫描和命令执行直接找weblogic在github的几款工具即可。在这里就不分享了,只分享payload请求代码。 有问题可以留言。 Weblogic CVE-2017-10271 批量扫描 命令执行 Getshell Payload POST&...
阅读全文
漏洞挖掘 | 一处图片引用功能导致的XSS 渗透测试

漏洞挖掘 | 一处图片引用功能导致的XSS

初步测试 一开始尝试XSS,发现程序有过滤,提交均显示Tags are not permitted,最后测出来的是过滤 < ,不过滤 > 因为提示速度比较快,猜测前端有一层检测。尝试绕过前端检测,burp拦截正常提交的内容,替换xss payload后发送,发现会自动跳转回首页,由此发现程序后端也有内容检测,这里直接xss暂时行不通。 查看编辑器的其他功能: 图片上传: 可上传aspx(其他可能解析后缀均已尝试),不能解析并跳转至首页。 可上传html并解析,这种方式构造的xss通常需要主动攻击,且攻击时易被管理员察觉到异常,暂不...
阅读全文
让制售假者倾家荡产 淘宝向售假口罩商家索赔百万 界内新闻

让制售假者倾家荡产 淘宝向售假口罩商家索赔百万

永久清退15家涉嫌销售问题口罩的店铺后,淘宝网近日又将一家销售假冒飘安口罩的店铺诉至法院,索赔百万并要求被告在淘宝网向消费者、守法商家和平台道歉。 记者获悉,杭州互联网法院已正式受理此案,并将于近期在线公开审理。这是抗疫以来第一起电商平台起诉售假口罩商家并获得法院立案的案件。  “售假是底线问题!”阿里巴巴法务部诉讼部门负责人说,目前他们已经拟定一个起诉清单,对于发现的任何疑似假货链接,淘宝会立刻封杀,同时会将线索推送到行政执法部门线下溯源打击,“为了让制造假货和卖假货的倾家荡产,淘宝还会去起诉这些人,总之所有手段全用上,一定要让这些人疼得不敢售假。” 2020...
阅读全文
在线域环境 CTF 实验室 RastaLab 体验记录 渗透测试

在线域环境 CTF 实验室 RastaLab 体验记录

RastaLab是一个身临其境的 Windows 活动目录环境,被设计用来作为学习和磨练渗透测试技能的一种手段。 要完成实验室里的题目需要很多技能,包括: · 横向运动 · Exp开发 · 创造性思维 · 耐心和毅力! · OSINT&网络钓鱼 · 本地权限提升 · 持久化技术 · 活动目录枚举及漏洞利用 该实验室的目标是拿到域管理员并找到所有的flag。 引言 11月20日这一天,我刚刚开...
阅读全文
基于内存 Webshell 的无文件攻击技术研究 渗透测试

基于内存 Webshell 的无文件攻击技术研究

一. 情况介绍 红队人员在面对蓝队的严防死守与”盯梢”式的防御策略时,传统需要文件落地的攻击技术往往会受到掣肘,基于 Web 的无文件攻击技术逐渐成为 Web 安全的一种新的研究趋势。 所以我们重点研究了基于 Java 的常用 Web 框架 — SpringMvc,并实现了利用多种不同的技术手段,往内存中注入恶意 Webshell 代码的无文件攻击技术。   二. 必要知识 在切入正题前,首先需要了解下 Spring 框架中的几个必要的名词术语。 Bean bean 是 Spring 框架的一个核心概念,它是构成应...
阅读全文
从损坏的手机中获取数据 渗透测试

从损坏的手机中获取数据

有时候,犯罪分子会故意损坏手机来破坏数据。比如粉碎、射击手机或是直接扔进水里,但取证专家仍然可以找到手机里的证据。 如何获取损坏了的手机中的数据呢? 图1:在炮火中损坏的手机 访问手机的存储芯片 损坏的手机可能无法开机,并且数据端口无法正常工作,因此,可以使用硬件和软件工具直接访问手机的存储芯片。一些原本被骇客使用的工具,也可以合法地用作调查的一部分。 那么产生的结果是准确的吗?研究人员将数据加载到了10种流行的手机型号上。然后,他们自己或外部专家进行了数据提取,以此测试,提取的数据是否与原始数据完全匹配,并且没有任何变化。 ...
阅读全文
Qiling:一款功能强大的高级代码模拟框架 神兵利器

Qiling:一款功能强大的高级代码模拟框架

Qiling是一款功能强大的高级代码模拟框架,该工具由Unicorn引擎驱动,并且拥有下列功能: 1、跨平台支持:Windows、macOS、Linux、BSD; 2、跨架构支持:x86、x86_64、ARM、ARM64等等; 3、多文件结构支持:PE、MachO、ELF; 4、在隔离环境中模拟&沙盒系统代码; 5、提供高级API来安装和配置沙盒环境; 6、细粒度显示:允许设置多种级别的钩子(instruction/basic-block/memory-access/exception/sy...
阅读全文
渗透痕迹分析随笔 渗透测试

渗透痕迹分析随笔

网上,关于入侵痕迹分析的文章很多,在此将个人工作中常用的一些方法技巧(班门弄斧了),以及爬过的坑总结如下(当然,其中有些方法也是从各位前辈的经验中学习的)。入侵痕迹分析,不外乎正向推理,和逆向推理。当已经掌握部分线索时,可通过逆向推理,快速确定事发时间、影响范围、事发原因等;当没有明确的线索,可以入侵者的视角,通过正向思维进行推理,从而发现入侵行为;两种方法都可以以敏感文件、敏感命令、敏感IP、攻击特征关键字为线索,推理出事发时间、事发原因。  一、针对.bash_history的分析 在对日志进行例行安全分析时,对文件.bash_history的分析必不可少,该文件记录了...
阅读全文
渗透测试工具实战技巧合集 渗透测试

渗透测试工具实战技巧合集

最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略# 主机发现,生成存活主机列表$ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt# 端口发现,发...
阅读全文
Pikachu漏洞靶场系列之XSS 渗透测试

Pikachu漏洞靶场系列之XSS

概述 跨站脚本攻击(Cross-Site Scripting)简称为“CSS”,为避免与前端叠成样式表的缩写”CSS”冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1、反射性XSS; 2、存储型XSS; 3、DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解...
阅读全文
用NodeJS实现反爬虫,原理&源码放送 编程相关

用NodeJS实现反爬虫,原理&源码放送

爬虫,网络安全最大的威胁之一! 根据爬取数据类型而分,爬虫有不少种类,比如爬取Email地址的、爬取商品价格的、爬取图片的,而最多的是爬取内容的,内容数据爬虫是为泛滥的! 爬虫让很多人对其深感苦恼,今天的Node.JS实战,将实现一种防护性能很强的反爬虫系统。 首先展示防护效果,然后付上完整代码,以了解实现方法。 防护效果展示 根据两个核心思路进行效果展示如下: 1、字体加密 创建自定义字体库,将字体进行加密。 举一个最直白的例子: 比如要在网页中显示文字:“我是我,你是你,她是她”,在正常的情况下,...
阅读全文
Socialscan:一款准确且快速的在线邮件地址及用户名查询工具 神兵利器

Socialscan:一款准确且快速的在线邮件地址及用户名查询工具

Socialscan是一款社交账号搜索工具,它可以帮助用户检测在线平台上已注册的邮件地址以及用户名,并且准确率为100%。用户只需要提供一个邮件地址或者用户名,Socialscan可以告诉你这个邮件或用户名在当前的在线平台上是否可用。 Socialscan跟其他类似工具(例如knowem.com、Namechk和Sherlock)的不同之处在于: 1、100%准确率:Socialscan的查询方法消除了目前社区中类似工具经常出现的误报和漏报,确保查询结果始终准确。 2、查询速度:Socialscan使用了asyncio和aiohttp来同时执行...
阅读全文
Fortify Sca自定义扫描规则 神兵利器

Fortify Sca自定义扫描规则

前言 代码安全扫描是指在不执行代码的情况下对代码进行评估的过程。代码安全扫描工具能够探查大量“if—-then—-”的假想情况,而不必为所有这些假想情况经过必要的计算来执行这些代码。 那么代码安全扫描工具到底应该怎么使用?以下是参考fortify sca的作者给出的使用场景: 常规安全问题(如代码注入类漏洞)这块,目前的fortify sca规则存在较多误报,通过规则优化降低误报。而在特定安全问题上,越来越多的合规要求需要满足(如等保、国信办、银保监要求),自带的扫描规则肯定检测不到这些问题,需要自定义扫描规则,从合规的角度来展示安全风险。 常规...
阅读全文
phpMydmin的GetShell思路 渗透测试

phpMydmin的GetShell思路

phpMyadmin简介 phpMyadmin是一个以PHP为基础的MySQL数据库管理工具,使网站管理员可通过Web接口管理数据库 。 信息收集 此部分主要需要收集的是网站物理路径,否则后续无法通过URL连接Shell 物理路径 查询数据库存储路径来推测网站物理路径,也可以通过log变量得到 select @@datadir; 配置文件爆路径:如果注入点有文件读取权限,可通过load_file尝试读取配置文件 # Windows c:\windows\php.ini # php配置文件 c:...
阅读全文
Apereo CAS 4.X反序列化漏洞分析及复现 渗透测试

Apereo CAS 4.X反序列化漏洞分析及复现

0×01 前言 放假前看到很多文章对这个漏洞进行分析复现,又因为过年期间的特殊情况,实在是无聊至极,所以自己也来学习一下,顺便恶补一下反序列化漏洞的知识。这篇文章记录了自己的一些想法以及相关的知识点,方便自己日后忘记可以重新拾起。第一次写文章有不好的,希望大家见谅。 0×02 环境搭建 由于部分cas版本的加密函数不同有相应的变化,因此想要按照此文章来复现漏洞的话还是选择和我一样的版本。 jdk8u144(不一定完全一样) ApereoCas-4.1.5 下载CAS-Overlay-Template github链接:https:/...
阅读全文
PHP代码审计之入门实战 代码审计

PHP代码审计之入门实战

系统介绍 CMS名称:新秀企业网站系统PHP版 官网:www.sinsiu.com 版本:这里国光用的1.0 正式版 (官网最新的版本有毒,网站安装的时候居然默认使用远程数据库???迷之操作 那站长的后台密码岂不是直接泄露了?疑似远程数据库地址:server.sinsiu.net ) 下载地址:蓝奏云 Windows下使用PHPStudy可以直接安装,搭建起来还是很简单的。 防护策略 虽然这是一个不知名的小系统,但是安全加固还是考虑到的,很多本应该有漏洞的地方均被加固修复了...
阅读全文