WordPress插件中的XSS漏洞的复现分析与利用 渗透测试

WordPress插件中的XSS漏洞的复现分析与利用

前言 WordPress起初是一款个人博客系统,后来逐步地演化成为一款内容管理系统软件。它使用PHP语言和MySQL数据库开发而成,用户可以在支持相应版本的PHP 和 MySQL数据库的服务器上方便快捷地搭建自己的博客或者网站。WordPress中的photo-gallery插件可以让用户在短短几分钟内构建十分漂亮精美的照片库。在photo-gallery<=1.5.34的版本中存在存储型XSS漏洞,一旦被黑客利用,将会产生非常严重的后果,本文我们详细讨论该漏洞。 实验环境 1.渗透主机:kali-linux-2018.3-vm-i386 ...
最新
阅读全文
web.config文件上传技术研究 渗透测试

web.config文件上传技术研究

介绍 这是我上传web.config系列文章中的第二篇,我在2014年完成了第一篇该系列的相关文章,在那篇文章中我描述了一种运行ASP的经典代码方法,即通过上传web.config文件来执行存储型XSS攻击。 在这篇文章中,我们专注于运行web.config文件本身,我在上一篇文章中介绍过如何在IIS上的应用程序中上传web.config技术。而本文中我的主要是使用web.config文件在服务器上执行代码或命令,并使用了技巧来利用存储型XSS。 此处描述的技术分为两大类,其具体取决于是否可以在应用程序根目录或子文件夹、虚拟目录中上载web.config文件。 如果不熟悉...
阅读全文
关于CMSMS中SQL注入漏洞的复现与分析与利用 代码审计

关于CMSMS中SQL注入漏洞的复现与分析与利用

前言 CMS Made Simple(CMSMS)是一个简单且便捷的内容管理系统,它使用PHP、MySQL和Smarty模板引擎开发,具有基于角色的权限管理系统,基于向导的安装与更新机制,对系统资源占用少,同时包含文件管理、新闻发布以及RSS等模块。在CMS Made Simple <= 2.2.9的版本中存在一个基于时间的SQL盲注漏洞。通过将一个精心构造的语句赋值给新闻模块中的m1_idlist参数,可以利用该SQL盲注漏洞。 实验环境 1.渗透主机:Kali-Linux-2019.2-vm-i386 2.目标主机:CN_Windows7_x86_s...
阅读全文
关于Metasploit5中的后渗透模块的编写与测试 渗透测试

关于Metasploit5中的后渗透模块的编写与测试

前言 后渗透模块,顾名思义是在成功渗透目标主机之后进行操作的模块,这类模块可以达到某种或某些特定的目的。在Metasploit中,模块是后缀名为.rb的文件,它是利用Ruby编写的程序。本文详细描述了如何利用Ruby编写隐藏和禁止访问特定驱动器的后渗透模块、如何在Metasploit中加载该后渗透模块以及如何在meterpreter中利用该后渗透模块的过程。 实验环境 1.渗透主机:Kali-Linux-2019.1-vm-amd64 2.目标主机:Windows Server 2008 R2 3.软件版本:Metasploit v5.0.2 编写后渗透模块 ...
阅读全文
基于Python的BS远控Ares实战 神兵利器

基于Python的BS远控Ares实战

本文我们将学习如何使用Ares这个工具。Ares是一个基于Python的B/S远控工具,Server端使用Flask进行开发,整体在浏览器就可以轻易操作。它运行在受感染的主机上,并确保CNC通信的顺利。该项目主要归功于Kevin Locati,你可以在GitHub上找到它。 对于本文中的演示,我将使用以下系统环境: 攻击者:Kali Linux 目标:Windows 10 安装 首先,我们需要在攻击者机器上安装该工具。我们直接从GitHub克隆它。完成后,我们通过cd命令遍历新创建的名为Ares的目录,如下所示。 git clone //gi...
阅读全文
针对Memcached缓存服务器的渗透测试方法介绍 渗透测试

针对Memcached缓存服务器的渗透测试方法介绍

在之前的文章中,我向大家介绍了如何在Ubuntu 18.04上配置Memcached Server,来构建我们自己的渗透测试实验环境。而本文我们将学习多种利用Memcached Server的方法。 实验环境 目标:在Ubuntu 18.04上运行的Memcached Server 攻击者:Kali Linux 话不多说,那我们开始吧! 手动从 Memcached Server 转储数据 我们先来启动Kali Linux机器,并执行个简单的nmap扫描,以检查目标计算机是否存在正在运行的Memcached Server。 nmap...
阅读全文
渗透测试中信息收集的那些事 渗透测试

渗透测试中信息收集的那些事

信息收集概念、作用和分类 在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。在此,为了使今后的渗透测试工作更加流程化、规范化,提高工作效率为前提,我总结了常见的信息收集经验和技巧,希望对大家有一定帮助。 信息收集概念 信息收集是指黑客为了更加有效地实施渗透攻击而在攻击前或攻击过程中对目标的所有探测活动。 信息收集作用 1.了解组织安全架构 2.缩小攻击范围 3.描绘网络拓扑 4.建立脆弱点数据库 信息收集分类 ...
阅读全文
Metasploit之文件解析远程代码执行(NAT穿透+IIS发布) 渗透测试

Metasploit之文件解析远程代码执行(NAT穿透+IIS发布)

一、简介 官方简介:WMP(Windows Media Player )在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可以利用此漏洞通过诱使用户访问恶意网页控制用户系统。 自己理解:MS12_044_midi漏洞就是构造一个URL木马连接,然后把该链接发出去,当别人的电脑上的browser 有此漏洞,且打开了URL木马,那么该URL木马就会自动建立一个反向连接到攻击者,然后,build sessions 实现攻击!此漏洞利用的是IE浏览器漏洞触发。 二、环境搭建 Kali + IIS+NAT穿透+Windows XP SP2 三、渗透测...
阅读全文
奇淫技巧之Metasploit远程代码执行“冲击波” 渗透测试

奇淫技巧之Metasploit远程代码执行“冲击波”

最近在整理各种漏洞的利用技巧,我在Freebuf上每天都能获取很多干货,为了回馈freebuf和各位小伙伴,希望我的文章能帮到大家,希望大家能将这种分享精神发扬光大! 本文仅用于安全教育和技术研究学习,切勿违法使用。 一、经典漏洞复现(MS08-067) 非常感谢John Lambert在几年前发表的MS08-067漏洞事件回忆录,它帮我们认识到,即使身处今天这样复杂的攻击威胁下,MS08-067漏洞事件仍然具有参考和借鉴意义。 Conficker蠕虫利用了MS08-067漏洞,加入了NetBIOS感染方式,对当时全球大量组织机构造成了破坏性影响,成为了所...
阅读全文
Web中间件常见漏洞总结 渗透测试

Web中间件常见漏洞总结

一、 常见web中间件及其漏洞概述 (一) IIS 1、PUT漏洞 2、短文件名猜解 3、远程代码执行 4、解析漏洞 (二) Apache 1、解析漏洞 2、目录遍历 (三) Nginx 1、文件解析 2、目录遍历 3、CRLF注入 4、目录穿越 (四)Tomcat 1、远程代码执行 2、war后门文件部署 (五)jBoss 1、反序列化漏洞 2、war后门文件部署 (六...
阅读全文
技术分享 | 多种测试HTTP身份验证的方法 渗透测试

技术分享 | 多种测试HTTP身份验证的方法

在这篇文章中,我们会告诉大家如何保护Apache Web服务器免受未经身份验证的用户非法访问,以及如何隐藏关键核心信息不被非法用户查看到。当然了,我们还会介绍如何利用这些安全缺陷来渗透目标服务器,相信这也是大家非常感兴趣的东西。 HTTP基础认证(BA) 在HTTP事务处理环境中,基础访问身份认证是HTTP用户代理在请求提供用户名和密码时需要使用到的一种安全方法。 实际上,HTTP基础认证(BA)是实现对Web资源访问控制的一种最简单的技术,因为它不需要设计cookie、会话识别符或登录页面,HTTP基础认证是需要使用到HTTP头中的标准字段,而且还不需要进...
阅读全文
Kali Linux字典生成工具Cewl使用全指南 神兵利器

Kali Linux字典生成工具Cewl使用全指南

Hello,大家好!在这篇文章中,我们将教大家如何使用KaliLinux的字典生成工具-Cewl。这是一份工具使用全指南,希望能给大家带来帮助! Cewl介绍 Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。 工具源地址:【传送门】 在终端输入“cewl -h”之后,工具会输出所有可接受的选项参数,以及对应的选项描述: SYN...
阅读全文
作为黑客的你应该拥有的10个小工具 神兵利器

作为黑客的你应该拥有的10个小工具

本文我将为大家列举10个作为黑客的你最值得拥有的小工具。这些工具非常适合作为你无聊时的调剂品,或是作为生日圣诞礼物送给你的白帽朋友。当然,文中提及的某些项目可能并不适合所有的渗透测试人员。譬如无线爱好者可能会对下面的天线感兴趣,因为它能够通过无线方式捕获到击键,类似于WPA2握手包的抓取。而对四轴飞行器(Quadrotor)感兴趣的人可能会更关注无人机,因为它们能够在不丢失信号的情况下飞行1-2英里,并可携带Wi-Fi Pineapple和Raspberry Pi等附加硬件。 一、Mousejack Hacking 2016年,安全公司Bastille Networks(巴士底狱)安...
阅读全文
在设备上生成反向Shell的多种方法 渗透测试

在设备上生成反向Shell的多种方法

前言 在去年底的时候,我曾写过一篇关于直接在内存中执行PowerShell脚本获取反向shell的文章。当时,这些脚本几乎躲过了所有主流AV的检测。直到我向他们报告后,他们才开始发现此类攻击行为。当然,如今大多数的AV都已能够检测到它们。 但这让我又萌生了另外一个新的想法,就是如果将PowerShell换成C++/C#程序或是其它的,又会发生什么呢?带着这个疑问,让我们来动手试试看。 使用C#编写简单的反向shell 在github上,我看到了许多可以通过cmd.exe打开反向shell的简单C#代码。为了节约时间,我直接复制了其中一个的部分代码。这是一段非常...
阅读全文
SniffAir:无线渗透测试框架 神兵利器

SniffAir:无线渗透测试框架

SniffAir是一个开源的无线安全框架,可帮助你轻松解析被动收集的无线数据并发起复杂的无线攻击。此外,它还可以处理大型的或多个pcap文件,执行交叉检查和流量分析,以寻找潜在的安全漏洞。除了预先构建查询外,SniffAir还允许用户创建自定义的查询来分析存储在后端SQL数据库中的无线数据。SniffAir使用查询提取数据并将此用于无线渗透测试报告中。这些数据还可被用来作为模块设置复杂的无线攻击包含在SniffAir中。顺带一提,SniffAir框架是由@Tyl0us和@theDarracott共同开发的。 安装 SniffAir是基于Python 2.7开发的 ...
阅读全文
Linux下的Rootkit驻留技术分析

Linux下的Rootkit驻留技术分析

前言 Linux作为服务器和IoT设备使用的主要操作系统,针对它的恶意软件也层出不穷。针对Linux设备的恶意软件(以下称为rootkit)通常需要长期驻留于目标操作系统以达到获利目的,所以如何实现驻留也是Linux rootkit作者的重点考虑内容之一,对此,天融信阿尔法实验室进行了可能的思路探索和分析。 在接下来的说明中,我们统一使用一个名为evil的静态链接ELF文件作为我们要实现驻留的rootkit,所有的驻留尝试均围绕这个程序展开。 技术汇总 1. 用户态下的可利用点 1.1 各种init的利用 Linux init ...
阅读全文
bscan:信息收集和服务枚举工具 神兵利器

bscan:信息收集和服务枚举工具

前言 bscan是一个主动信息收集和服务枚举工具。其核心是异步spawn扫描实用程序进程,重利用控制台高亮输出显示的扫描结果和定义的目录结构。 安装 bscan虽然是为了在Kali Linux上运行而开发的,但并不是说只支持Kali。只要系统安装了必要的运行环境就可以正常运行。 从PyPI下载最新的打包版本: pip install bscan 或从版本控制中获取最新版本: pip install https://github.com/welchbj/bscan/archive/master.tar.gz 基本使用 ...
阅读全文
PwnedOrNot:用于查找邮件账户密码是否被泄漏的Python脚本 神兵利器

PwnedOrNot:用于查找邮件账户密码是否被泄漏的Python脚本

PwnedOrNot是一个使用haveibeenpwned v2 api来测试电子邮件帐户,并尝试在Pastebin Dumps中查找其密码的Python脚本。 特性 haveibeenpwned提供了大量关于受感染电子邮件的信息,脚本会为我们展示其中一些关键信息: 泄露名称 域名 泄露日期 Fabrication状态 Verification状态 Retirement状态 Spam状态 在获取到这些信息后,如果Pastebin ...
阅读全文
Kali Linux渗透基础知识整理(二)漏洞扫描 渗透测试

Kali Linux渗透基础知识整理(二)漏洞扫描

漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网络上传输的数据量。 TCP协议 TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确认。这种建立连接...
阅读全文
Kali Linux渗透基础知识整理(一):信息搜集 渗透测试

Kali Linux渗透基础知识整理(一):信息搜集

写在前面的废话:最近要给一些新人做培训,整理些东西,算不上什么太高端的内容,只是简单的整理下了,我觉得对于小白的话也还算是干货。在乌云水了几年,算不上什么大神水平,最近生活费紧张,现在打算在FreeBuf上混点FB币,补贴开销hhhhh   第一次在FB上发文章,水平有限,写错的地方还望告诉我,大牛勿喷,谢谢 什么是信息收集: 收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等,有时候渗透测试者也会用上“社会工程学”。渗透测试者会尽力搜...
阅读全文