Shiro权限绕过漏洞分析(CVE-2020-1957) 渗透测试

Shiro权限绕过漏洞分析(CVE-2020-1957)

前言 2020年3月23号,Shiro开发者Brian Demers在用户社区发表帖子,提醒shiro用户进行安全更新,本次更新进行了三个修复,其中就包括了对编号为CVE-2020-1957的Shrio授权绕过漏洞的修复。漏洞影响shiro 1.5.2版本以下。 分析过程 SHIRO-682 根据Shiro开发者在1.5.2版本中提交的commit中关于PathMatchingFilter类的测试用例,可以直接关联到JIRA issueSHIRO-682,该issue在1.5.0版本中进行了修复。而1.5.2版本中更新则是对其绕过的修复。 ...
最新
阅读全文
Goby——新一代安全工具 神兵利器

Goby——新一代安全工具

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。 Goby主要特性: 实战性:Goby并不关注漏洞库的数量有多么多,而是关注真正用于实际攻击的漏洞数量,以及漏洞的利用深度; 体系性:打通渗透前,渗透中,以及渗透后的完整流程完整DOM事件收集,自动化触发。 高效性:利用积累的规则库,全...
阅读全文
挖洞经验 | 从负载均衡或CDN应用中发现的配置类漏洞 渗透测试

挖洞经验 | 从负载均衡或CDN应用中发现的配置类漏洞

本文分享的Writeup是作者在测试一些目标服务相关的负载均衡或CDN应用时发现的错误配置型漏洞,这些漏洞有些发生服务端犄角旮旯的响应消息中,可能很少会引人注意,我们一起来看看。 前言 当针对一个Web应用测试目标进行漏洞分析时,我通常最后都会检查两件事: 1、在HTTP响应的Burp历史记录中查找一些涉及到的用户账户相关信息,如用户名、邮箱地址、手机号码等等; 2、通过Burp被动扫描收集分析HTTP响应中所有邮箱地址。 这样做的目的是为了寻找更多的攻击面,特别是针对IDOR或访问控制类型漏洞时尤为有用。然而这种习惯却逐渐成了...
阅读全文
Windows主机漏洞扫描工具 神兵利器

Windows主机漏洞扫描工具

0×00 说明: 这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。 功能: 查找主机上具有的CVE 查找具有公开EXP的CVE 0×01 起因: 因为需要做一些主机漏洞扫描方面的工作,因而编写了这个简单的工具。之前也查找了几款...
阅读全文
Cobalt Strike折腾踩坑填坑记录 渗透测试

Cobalt Strike折腾踩坑填坑记录

0X00 背景 最近在做渗透测试相关的工作,因工作需要准备用Cobalt Strike,老早都知道这款神器,早几年也看过官方的视频教程,但英文水平太渣当时很多都没听懂,出于各种原因后来也没怎么深入了解,所以一直都是处在大概了解的层面上。直到现在有需求了才开始研究,过程中体会也是蛮深,技术这东西真的不能只停留在知道和了解这个层面,就像学一门语言一样需要多动手去实践才能熟练运用的。 当然在深入研究某一门技术的过程中难免遇到各种各样的问题,一步一步解决这些问题才是真正学习的过程。对Cobalt strike的学习和研究中我也同样遇到很多的问题,幸得一些素不相识的师傅无私帮助,才解决掉所有的...
阅读全文
记一次对某网络移动硬盘的GetShell 渗透测试

记一次对某网络移动硬盘的GetShell

这个移动硬盘盒买的是一个比较便宜的产品,因此功能比较简单,与电脑的USB接口连接的时候就是正常的移动硬盘,当USB口连到充电器电源时,插上网线就能实现远程访问的功能。这里的远程访问分为两部分,局域网访问和互联网访问。 远程访问是通过客户端完成,在硬盘联网并自动获取IP地址后,打开客户端输入SN即可自动连接。当客户端与硬盘处于同一局域网时,将切换到局域网模式,其通信的端口和方式等都会发生变化。通过客户端,除了可以访问文件,还可以进行一些功能性的设置,如打开SAMBA、打开BT下载功能等。 端口扫描 在尝试做一些有趣的事情之前,先惯例扫描一下目标开放...
阅读全文
硬核:解密美国司法部起诉中国OTC承兑商洗钱案件 界内新闻

硬核:解密美国司法部起诉中国OTC承兑商洗钱案件

2020年03月02日,美国司法部以阴谋洗钱和无证经营汇款为由,对名为田寅寅和李家东两位中国人发起了公诉,并冻结了他们的全部资产。理由是,他们二人在2017年12月至2019年04月期间,帮助朝鲜政府下辖黑客组织 Lazarus Group 提供了价值超1亿美元的洗币服务。 由于美国司法部并未公布这些被盗资金的具体来源,涉及洗钱的加密货币交易路径,甚至当事人李家东还声称自己只是受害者,一时间这桩案件成了媒体和坊间热议的焦点。 究竟是哪几个交易所被盗了(赃款源头),黑客具体洗钱路径又是怎样的(作案流程),田和李两位承兑商是在哪个环节参与的(链上取证)...
阅读全文
MySQL安全审计 代码审计

MySQL安全审计

一、说明 本篇文章主要说一说MySQL数据库安全审计控制点的相关内容和理解。 MySQL除了自身带有的审计功能外,还存在着一些其它的审计插件。 虽然遇到这些插件的概率不高,我还是把这些插件的基本参数都列出来,到时候如果真遇到了,也不至于一头雾水。 二、测评项 a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;  c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改...
阅读全文
对某bc站的一次渗透 渗透测试

对某bc站的一次渗透

很多人问我你日站是用手工还是工具扫?我觉得两者同时进行效率会高些,所谓双管齐下,无站不破,当然还得看人品。 前段时间经常日有颜色的站,懂得都懂,emmm哈哈哈,但都是套路,跟bc又密不可分。 于是就按着套路顺利打开下面这个站: image1123×879 486 KB 刚好正是中午的时候,准备恰饭去,先将这个站丢到某W某S里面,如果有东西就直接捡现成的,于是: (ps:不得不承认我长得帅!) image852×138 11.1 KB 懂的都懂 imag...
阅读全文
DnsFookup:一款功能强大的DNS重绑定工具 神兵利器

DnsFookup:一款功能强大的DNS重绑定工具

今天给大家介绍的这款工具名叫DnsFookup,这是一款功能强大的DNS重绑定工具,广大研究人员可以使用该工具来对目标DNS服务器进行安全测试。 本质上来说,DnsFookup是一款DNS重绑定框架,该框架包含下列组件: 1、一个DNS服务器; 2、Web API,用于创建新的子域名,控制DNS服务器和查看日志等; 3、整合了React App,让工具使用更加方便; 工具机制 该工具可以帮助我们创建DNS绑定,其功能类似一个Burp Collaborator,但是DnsFookup能提供的功能更加丰富和强大: ...
阅读全文
我遇到的实战渗透 渗透测试

我遇到的实战渗透

观众老爷们好啊 给大家表演个基本操作 本文适合正在学习入门的小伙伴 师傅们就不必踏雪我了 第一次写文章有点细(生怕写的不好,却是也是烂)中间介绍了插件工具等 可能会看一阵子 麻烦您了 多采用各种骚词(真实的内心反映) 皆是为了带动积极性希望入门的朋友把渗透当作有趣的事情来思考,抛弃枯燥乏味的感觉,冒昧之处还请多多包涵。 外网 信息收集怎么说呢 肯定是越全面越好 但找到突破口了 就不想去收集其他了 反之如果没找到合适的突破口那可能是收集不够全 感觉这网站(https://scan.top15.cn...
阅读全文
隐私一览无余!微博泄露事件卧底调查报告 界内新闻

隐私一览无余!微博泄露事件卧底调查报告

1.本文中的所有查询到的敏感结果已经打码,保护当事人隐私 2.本人作者已将所有查询到的信息删除清空 3.本文写作较为草率,如有不准确希望理解,希望对大家的个人保护警惕起到抛砖引玉的作用! 3月19日上午,有微博名为“安全_云舒”的用户转发微博时称:“很多人的手机号码泄露了,根据微博账号就能查到手机号……已经有人通过微博泄露查到我的手机号码,来加我微信了。” 随后,该网友在微博下的留言中进一步表示,他通过技术查询,发现不少人的手机号已被泄露,当中涉及不少微博认证的明星、官员、企业家。“来总的手机号也被泄露了,我昨晚查过。”(“来总”代指...
阅读全文
惨遭删库,这笔账应该怎么算? 界内新闻

惨遭删库,这笔账应该怎么算?

微盟删库事件持续发酵,在数据逐步恢复的同时,对广大商家(SaaS用户)的损失赔偿方案引发了新一轮热议。 二选一的赔付方案 微盟官方宣布,针对此次赔付计划,准备了1.5亿元人民币赔付拨备金,其中公司承担1亿元,管理层承担5000万元。 具体而言,微盟的赔付计划有两个不同的方案供商家任选其一: 1、利润赔付计划 针对因系统不可用期间商家边际贡献利润额进行赔付,即: 边际贡献利润额 =日均收入×行业平均边际贡献利润率×系统故障时间 (日均收入等于该商家在2020年2月17日晚7点至2020年2月23日晚7点在微盟系统中产生的实...
阅读全文
通达OA未授权任意文件上传及文件包含导致远程代码执行漏洞 渗透测试

通达OA未授权任意文件上传及文件包含导致远程代码执行漏洞

近日监测到通达OA官方披露部分用户服务器遭受勒索病毒攻击,并发布了多个版本的漏洞补丁,360灵腾安全实验室判断该漏洞等级为高,利用难度低,威胁程度高,影响面中。建议使用用户及时安装最新补丁,以免遭受黑客攻击。   0x00 漏洞概述 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化系统,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等。 该漏洞在绕过身份验证的情况下通过文件上传漏洞上传恶意php文件,组合文件包含漏洞最终造成远程代码执行漏洞,从而导致可以控制服务器sys...
阅读全文
getshell exp编写 编程相关

getshell exp编写

getshell 通常是指通过某种命令或者上传漏洞得到网站的权限或服务器权限,在WEB安全里多为上传漏洞,上传木马(getwebshell) 访问暗月靶机系统,漏洞上传测试。   http://www.moontester.com/upload.php   上传漏洞测试,可以直接上传图片木马,使用burpsuite抓包   POST /upload.php HTTP/1.1 Host: www.moontester.com User-Age...
阅读全文
exp编写篇注入exp的简单编写 编程相关

exp编写篇注入exp的简单编写

1、简介   在https://www.exploit-db.com/ 漏洞库里面每天都可以很多新的漏洞发布。可是新的漏洞很多漏洞发布者 ,都是只给代码漏洞部分,更多的是没有详细的分析。更别说是漏洞利用程序了。   掌握漏洞编写的技能,随心所欲地编写漏洞利用程序,不仅能简化测试过程,而且可以让漏洞程序多种多样满足我们的需要。 一般的们多数接触的是WEB安全漏洞 (Web Application Exploits)这类较多。一般只需理解和掌握http协议即可。 简单的html基础也可以编写EXP了。下面我来为...
阅读全文
Web安全之SQL注入:高级注入技巧 位移注入 渗透测试

Web安全之SQL注入:高级注入技巧 位移注入

1、简介 这种注入方式合适在找到表找不到字段的情况下使用。 这种注入方式 需要联合两个表 所以这种注入也是联合查询注入的一种。 2、原理   在SQL中查询 select * from admin 星号代表所有字段。 而且 select * from admin 的结果等于下面几种结果 select admin.*from admin select admin.id,admin.username,admin.password from admin selectid...
阅读全文
WEB安全之SQL注入:mysql+php 读写操作 渗透测试

WEB安全之SQL注入:mysql+php 读写操作

MYSQL新特性secure_file_priv对读写文件的影响 此开关默认为NULL,即不允许导入导出。 secure_file_priv 为空是 的时候 方可读写由于这个参数不能动态更改,只能在mysql的配置文件中进行修改,然后重启生效。 可以通过命令查看这个属性 select@@secure_file_priv secure_file_priv为null    表示不允许导入导出 secure_file_priv指定文件夹时,表示mysql的导入导出只能发生在指定的文件夹 secure_file_priv没有设置时,则表示没有任何限制 ...
阅读全文
WEB安全之SQL注入:mysql+php手工注入篇 渗透测试

WEB安全之SQL注入:mysql+php手工注入篇

1、mysql的注释符号 # --空格 /*里面的内容都会被注释*/ 用于注释后后面语句 不再执行 例如 select * fromartile where id=1#这个部分的语句不再执行 2、注入常用查询系统信息函数 version() MySQL 版本 user() 数据库用户名 database() 数据库名 @@datadir 数据库路径 @@version_compile_os 操作系统版本 3、判断是否存在注入 页面是否返回正常,或是否存在报错信息 ...
阅读全文
提权教程:winserver2008R2溢出提权 提权教程

提权教程:winserver2008R2溢出提权

1、简介 在winserver2008 r2 中 服务器默认是支持aspx的。所以默认都是可以执行一些命令。 如果没有进行补丁修复可以利用一些溢出提权工具,进行提权。 2、CVE-2014-4113-Exploit 这个版本的提权工具 可以对winserver2008 的系统进行溢出提权   3、实战   http://www.demo1.com/asp.aspx   systeminfo 这个命令查看系统信息的 主机名:&...
阅读全文