OpenBSD SMTP漏洞分析报告 渗透测试

OpenBSD SMTP漏洞分析报告

安全人员在OpenBSD SMTP中发现了一个存在长达4年的漏洞,攻击者可利用该漏洞远程执行代码,多个linux发行版本受到影响。 综述 近期在OpenBSD邮件服务器中发现了一个漏洞。此漏洞是在2015年12月引入的越界读取(commit 80c6a60c)。攻击者可远程利用该漏洞,在18年5月前可以非root权限执行任意shell命令, 2018年5月之后(commit a8e22235)可以root权限执行shell命令。 因为此漏洞位于OpenSMTPD的客户端代码中,需要考虑两个不同的情况: 客户端利用 在OpenSMTPD(因...
最新
阅读全文
2020年仍然有效的一些XSS Payload 渗透测试

2020年仍然有效的一些XSS Payload

其实,现在网络上很多的XSS Cheat Sheet都已经过期了。很多的XSS Cheat Sheet都是直接从其他地方粗制粘贴过来的,而且有的测试用例早在十年前就已经没用了,但是也没人去整理和清理。除此之蛙,在大多数情况下我们所遇到的情况都是这些XSS Cheat Sheet测试用例无法解决的,有可能是因为Web应用防火墙,也有可能是因为XSS过滤器。当然了,如果只是一个简单的XSS漏洞,那你需要的仅仅只是一个有效的XSS攻击向量,而不是一堆“没用”的东西。 因此,在这篇文章中我想给大家提供一个“与众不同”的Cheat Sheet,在这份Cheat Sheet中我将给大家提供一份XSS技术和测...
阅读全文
Apache AJP 协议 CVE-2020-1938 漏洞分析 渗透测试

Apache AJP 协议 CVE-2020-1938 漏洞分析

引言 最近CVE-2020-1938炒的比较热闹,前几天比较忙,今天抽空跟了一下这个漏洞,时间线上肯定比别的大佬晚很多了,所以就选择从环境搭建开始写的详细一点,对这个漏洞多少还有一些困惑的同学可以赏脸看上两眼吧。 环境搭建 这里使用的是tomcat8.0.52的测试环境,因为tomcat默认开启AJP协议,所以我们这边只需要配置好tomcat的远程debug环境就行。 1、找到catalina.sh去定义一下远程调试端口,我这里就使用了默认的5005端口。 if [ -z "$JPDA_ADDRESS" ]; then JPDA_ADDRESS="lo...
阅读全文
记一次曲折而又有趣的渗透 渗透测试

记一次曲折而又有趣的渗透

前言 为什么要叫曲折而又有趣的渗透呢 ? 因为为了拿下这个目标兜兜转转了好几次 , 也踩了几个坑 , 想到的思路一个接着一个被堵死 , 几次都差点想放弃不搞了 , 而陪我提权的小伙伴 ( r4v3n ) 提到通宵最终还是放弃提权 , 我从下午五点半一直日到第二天早上的八点最终拿下目标 webshell 权限的时候感觉是真的爽 , 所以记下此文做个纪念。 基本信息 目标站 : z*******.com IP : 1 . *  . *  .9 基本信息 : apa...
阅读全文
安全人员的代码水平 渗透测试

安全人员的代码水平

Citrix 官方放了一个 CVE-2019-19781 – Verification Tool,是一个 Python 脚本,链接在 https://support.citrix.com/article/CTX269180。 为了方便大家看,我保存一个截图。 我看了之后觉得槽点满满,不过也符合我一贯的对安全人员代码水平的印象,下面先简单分析下这段代码。 代码分析 滥用 globals 这段代码中,很多 globals 的使用都是不必要的,这种会破坏代码的逻辑结构,而且可能会带来潜在的并发问题。正确的办法应该是在调用方接受函数...
阅读全文
WordPress主题插件严重漏洞修复,影响将近20万个网站 渗透测试

WordPress主题插件严重漏洞修复,影响将近20万个网站

WordPress的ThemeGrill Demo Importer程序的开发人员已更新了该插件,删除一个严重漏洞,该漏洞为未经身份验证的用户提供了管理员特权。攻击者可以管理员身份登录,并将网站的整个数据库还原为默认状态,从而完全控制这些网站。 最流行的版本易受攻击 该插件用于轻松导入ThemeGrill主题演示内容、小工具和设置,使他们更轻松地快速自定义主题。该插件目前安装在近200000个WordPress网站上,而最流行的版本最容易受到攻击。 该漏洞存在于ThemeGrill Demo Importer插件从1.3.4到1.6.1的版本中。根据官方Wo...
阅读全文
两个weblogic漏洞的GetShell验证 渗透测试

两个weblogic漏洞的GetShell验证

本文复现了weblogic的Weblogic CVE-2019-2725和Weblogic CVE-2017-10271两个漏洞,从批量扫描到Getshell的整个过程。主要侧重如何构造Payload去GetShell(所以扫描工具和命令执行的截图是网图),批量扫描和命令执行直接找weblogic在github的几款工具即可。在这里就不分享了,只分享payload请求代码。 有问题可以留言。 Weblogic CVE-2017-10271 批量扫描 命令执行 Getshell Payload POST&...
阅读全文
漏洞挖掘 | 一处图片引用功能导致的XSS 渗透测试

漏洞挖掘 | 一处图片引用功能导致的XSS

初步测试 一开始尝试XSS,发现程序有过滤,提交均显示Tags are not permitted,最后测出来的是过滤 < ,不过滤 > 因为提示速度比较快,猜测前端有一层检测。尝试绕过前端检测,burp拦截正常提交的内容,替换xss payload后发送,发现会自动跳转回首页,由此发现程序后端也有内容检测,这里直接xss暂时行不通。 查看编辑器的其他功能: 图片上传: 可上传aspx(其他可能解析后缀均已尝试),不能解析并跳转至首页。 可上传html并解析,这种方式构造的xss通常需要主动攻击,且攻击时易被管理员察觉到异常,暂不...
阅读全文
在线域环境 CTF 实验室 RastaLab 体验记录 渗透测试

在线域环境 CTF 实验室 RastaLab 体验记录

RastaLab是一个身临其境的 Windows 活动目录环境,被设计用来作为学习和磨练渗透测试技能的一种手段。 要完成实验室里的题目需要很多技能,包括: · 横向运动 · Exp开发 · 创造性思维 · 耐心和毅力! · OSINT&网络钓鱼 · 本地权限提升 · 持久化技术 · 活动目录枚举及漏洞利用 该实验室的目标是拿到域管理员并找到所有的flag。 引言 11月20日这一天,我刚刚开...
阅读全文
基于内存 Webshell 的无文件攻击技术研究 渗透测试

基于内存 Webshell 的无文件攻击技术研究

一. 情况介绍 红队人员在面对蓝队的严防死守与”盯梢”式的防御策略时,传统需要文件落地的攻击技术往往会受到掣肘,基于 Web 的无文件攻击技术逐渐成为 Web 安全的一种新的研究趋势。 所以我们重点研究了基于 Java 的常用 Web 框架 — SpringMvc,并实现了利用多种不同的技术手段,往内存中注入恶意 Webshell 代码的无文件攻击技术。   二. 必要知识 在切入正题前,首先需要了解下 Spring 框架中的几个必要的名词术语。 Bean bean 是 Spring 框架的一个核心概念,它是构成应...
阅读全文
从损坏的手机中获取数据 渗透测试

从损坏的手机中获取数据

有时候,犯罪分子会故意损坏手机来破坏数据。比如粉碎、射击手机或是直接扔进水里,但取证专家仍然可以找到手机里的证据。 如何获取损坏了的手机中的数据呢? 图1:在炮火中损坏的手机 访问手机的存储芯片 损坏的手机可能无法开机,并且数据端口无法正常工作,因此,可以使用硬件和软件工具直接访问手机的存储芯片。一些原本被骇客使用的工具,也可以合法地用作调查的一部分。 那么产生的结果是准确的吗?研究人员将数据加载到了10种流行的手机型号上。然后,他们自己或外部专家进行了数据提取,以此测试,提取的数据是否与原始数据完全匹配,并且没有任何变化。 ...
阅读全文
渗透痕迹分析随笔 渗透测试

渗透痕迹分析随笔

网上,关于入侵痕迹分析的文章很多,在此将个人工作中常用的一些方法技巧(班门弄斧了),以及爬过的坑总结如下(当然,其中有些方法也是从各位前辈的经验中学习的)。入侵痕迹分析,不外乎正向推理,和逆向推理。当已经掌握部分线索时,可通过逆向推理,快速确定事发时间、影响范围、事发原因等;当没有明确的线索,可以入侵者的视角,通过正向思维进行推理,从而发现入侵行为;两种方法都可以以敏感文件、敏感命令、敏感IP、攻击特征关键字为线索,推理出事发时间、事发原因。  一、针对.bash_history的分析 在对日志进行例行安全分析时,对文件.bash_history的分析必不可少,该文件记录了...
阅读全文
渗透测试工具实战技巧合集 渗透测试

渗透测试工具实战技巧合集

最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略# 主机发现,生成存活主机列表$ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt# 端口发现,发...
阅读全文
Pikachu漏洞靶场系列之XSS 渗透测试

Pikachu漏洞靶场系列之XSS

概述 跨站脚本攻击(Cross-Site Scripting)简称为“CSS”,为避免与前端叠成样式表的缩写”CSS”冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1、反射性XSS; 2、存储型XSS; 3、DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解...
阅读全文
phpMydmin的GetShell思路 渗透测试

phpMydmin的GetShell思路

phpMyadmin简介 phpMyadmin是一个以PHP为基础的MySQL数据库管理工具,使网站管理员可通过Web接口管理数据库 。 信息收集 此部分主要需要收集的是网站物理路径,否则后续无法通过URL连接Shell 物理路径 查询数据库存储路径来推测网站物理路径,也可以通过log变量得到 select @@datadir; 配置文件爆路径:如果注入点有文件读取权限,可通过load_file尝试读取配置文件 # Windows c:\windows\php.ini # php配置文件 c:...
阅读全文
Apereo CAS 4.X反序列化漏洞分析及复现 渗透测试

Apereo CAS 4.X反序列化漏洞分析及复现

0×01 前言 放假前看到很多文章对这个漏洞进行分析复现,又因为过年期间的特殊情况,实在是无聊至极,所以自己也来学习一下,顺便恶补一下反序列化漏洞的知识。这篇文章记录了自己的一些想法以及相关的知识点,方便自己日后忘记可以重新拾起。第一次写文章有不好的,希望大家见谅。 0×02 环境搭建 由于部分cas版本的加密函数不同有相应的变化,因此想要按照此文章来复现漏洞的话还是选择和我一样的版本。 jdk8u144(不一定完全一样) ApereoCas-4.1.5 下载CAS-Overlay-Template github链接:https:/...
阅读全文
漏洞及渗透练习平台 【大全】 渗透测试

漏洞及渗透练习平台 【大全】

漏洞及渗透练习平台 【大全】 WebGoat漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat-Legacy Damn Vulnerable WebApplication(漏洞练习平台) https://github.com/RandomStorm/DVWA   数据库注入练习平台 https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,li...
阅读全文
绕过Bypass disable_functions 提权 渗透测试

绕过Bypass disable_functions 提权

1.环境  宝塔linux主机 主机系统类型 centos  php版本 5.4 2.禁用函数 禁用这些执行命令的函数,导致无法执行命令。 3.绕过方法 劫持函数 劫持共享对象 执行命令 cc -shared -fPIC bypass_disablefunc.c -o bypass_disablefunc_x64.so -ldl ...
阅读全文
企业安全建设之自动化代码扫描 渗透测试

企业安全建设之自动化代码扫描

一、代码扫描的目标 网上关于代码扫描的介绍无一不是在推荐基于语法语义分析的代码扫描工具,典型的代表就是fortify、Checkmarx。总结起来观点无非是, 目前市面上有基于正则表达式和基于语义分析的两种检测方式,基于正则表达式的传统代码安全扫描方案的缺陷在于其无法很好的“理解”代码的语义,而是仅仅把代码文件当作纯字符串处理。静态扫描商用产品都运用了语义分析、语法分析等程序分析技术静态分析层负责对代码文件进行“理解”,完成语义、语法层面的分析。能进行完整数据流分析,通过分析污点传播进行漏洞判定。 之前也使用过fortify进行自动化代码扫描,由于误报率太高导致推送给业务方的漏洞代码...
阅读全文
深入分析一个Pwn2Own的优质Webkit漏洞 渗透测试

深入分析一个Pwn2Own的优质Webkit漏洞

今年的Pwn2Own比赛刚刚结束,在Pwn2Own温哥华站的比赛中,Fluoroacetate团队所使用的一个WebKit漏洞成功吸引了我的注意。这个漏洞是一个价值五万五千美金的漏洞利用链的一部分,在这篇文章中,我将会对这个漏洞进行深入分析,并对漏洞进行验证和研究。 当然了,在开始深入分析之前,我们先把该漏洞的概念验证PoC提供给大家: 首先,我们需要对受该漏洞影响的WebKit版本进行编译,即Safari v12.0.3版本,根据苹果的版本发布信息,该版本对应的是修订版v240322。 svn checkout -r 240322 https://svn.web...
阅读全文