当SQL注入遇到诡异的编码问题 渗透测试

当SQL注入遇到诡异的编码问题

前言 最近给甲方爸爸做渗透测试时发现了一个诡异的SQL注入,之所以说诡异,是因为该系统数据库连接编码与实际的数据库编码不一致,并且数据库表字段名使用了中文的字段名,导致通过正常手段无法获取到数据库数据。 故事开始 1、拿到资产清单后,发现有这样一个站。 2、简单测试了一下,发现该页面无验证码,无密码验证次数限制,可进行暴力破解,但进行了一波爆破后,并未得到可用账号。 3、通过系统资产表得到负责人和维护人的手机号。 4、使用负责人的手机号为账号,暴力破解得到弱口令186xxxxxxxx/12345678登录系统...
最新
阅读全文
针对MySQL数据库的勒索病毒预警 渗透测试

针对MySQL数据库的勒索病毒预警

近期,深信服安全团队追踪到国内出现了针对MySQL数据库的勒索攻击行为,截至目前已监测到的攻击行为主要体现为对数据库进行篡改与窃取。在此,深信服安全团队提醒广大用户注意防范(特别是数据库管理员),保护好核心数据资产,防止中招,目前在国内已有大型企业与普通用户中招案例。 此次勒索攻击行为,与以往相差较大,表现为不在操作系统层面加密任何文件,而是直接登录MySQL数据库,在数据库应用里面执行加密动作。加密行为主要有,遍历数据库所有的表,加密表每一条记录的所有字段,每张表会被追加_encrypt后缀,并且对应表会创建对应的勒索信息。例如,假设原始表名为xx_yy_zz,则加密后的表名为xx_yy_zz...
阅读全文
Findomain:一款基于透明日志来搜索子域名的跨平台工具 神兵利器

Findomain:一款基于透明日志来搜索子域名的跨平台工具

今天给大家介绍的是一款名叫Findomain的工具,这是一款能够帮助我们快速枚举/搜索子域名的跨平台工具。 Twitter项目关注 开发团队:https://twitter.com/sechacklabs 开发者:https://twitter.com/edu4rdshl 功能介绍 1、使用证书透明日志搜索子域名(非暴力破解); 2、根据用户参数,搜索子域名(有IP或无IP); 3、从用户参数(-t)读取搜索目标; 4、从文件中读取目标列表,并将结果写至...
阅读全文
web.config文件上传技术研究 渗透测试

web.config文件上传技术研究

介绍 这是我上传web.config系列文章中的第二篇,我在2014年完成了第一篇该系列的相关文章,在那篇文章中我描述了一种运行ASP的经典代码方法,即通过上传web.config文件来执行存储型XSS攻击。 在这篇文章中,我们专注于运行web.config文件本身,我在上一篇文章中介绍过如何在IIS上的应用程序中上传web.config技术。而本文中我的主要是使用web.config文件在服务器上执行代码或命令,并使用了技巧来利用存储型XSS。 此处描述的技术分为两大类,其具体取决于是否可以在应用程序根目录或子文件夹、虚拟目录中上载web.config文件。 如果不熟悉...
阅读全文
JShielder:一款自动化Linux服务器安全增强工具 神兵利器

JShielder:一款自动化Linux服务器安全增强工具

JShielder JSHielder是一款开源的Bash脚本,旨在帮助系统管理员和开发人员增强Linux服务器的安全性,以更好地开发任何Web应用程序或在线服务。该工具可以自动化安装托管Web应用程序所必须的包,并在少量用户交互的情况下完成Linux服务器的安全增强配置。新增加的脚本遵循CIS Benchmark指南来为Linux服务器建立安全配置。 运行机制 JShielder是一款针对Linux服务器的自动化安全增强脚本,配置步骤如下: 1、 配置主机名 2、 重新配置时区 3、 更新整个系统 ...
阅读全文
利用Linux文本操作命令ed进行提权 渗透测试

利用Linux文本操作命令ed进行提权

本文我将为大家介绍一个面向行的文本编辑器命令“ed”,它主要用于生成,显示,更改和操作文本文件。所有ed命令都在行或行范围内执行操作;例如,“d”命令删除行;“m”命令移动行,“t”命令复制行等等。现在,我们要做的就是利用这些“ed”命令,来提升我们在Linux系统上的用户权限。 ed 概要 Linux中的ed命令用于启动“ed文本编辑器”,这是一个基于行的文本编辑器。它是Linux中功能最简单的文本编辑程序,一次仅能编辑一行而非全屏幕方式的操作。它可以帮助用户执行许多操作,如创建,编辑,显示和操作文件。 它有两种不同的工作模式,命令模式(command mod...
阅读全文
SneakyEXE:一款嵌入式UAC绕过工具 神兵利器

SneakyEXE:一款嵌入式UAC绕过工具

SneakyEXE SneakyEXE是一款能够帮助我们在自定义Win32 Payload中嵌入UAC绕过功能的强大工具,该工具目前支持x86_64架构。 工具特性 1、该工具目前已在Windows 7、8、10(64位)上成功测试。 2、免费,开源,并提供了完整源代码。 3、工具演示视频:https://www.youtube.com/watch?v=12efahUc-nU 4、参考文档:【README】 工具要求   Linux ...
阅读全文
未授权访问漏洞总结 渗透测试

未授权访问漏洞总结

未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。 常见的未授权访问漏洞 1.MongoDB 未授权访问漏洞 2.Redis 未授权访问漏洞 3.Memcached 未授权访问漏洞CVE-2013-7239 4.JBOSS 未授权访问漏洞 5.VNC 未授权访问漏洞 6.Docker 未授权访问漏洞 7.ZooKeeper 未授权访问漏洞 8.Rsyn...
阅读全文
PTF:一款多模块渗透测试框架 神兵利器

PTF:一款多模块渗透测试框架

The PenTesters Framework (PTF) The PenTesters Framework (PTF)是一个针对Debian/Ubuntu/ArchLinux开发设计的Python脚本,在PTF的帮助下,研究人员可以根据自己的需要创建一个专用于渗透测试的小型发行版系统平台。作为渗透测试人员,我们通常会有自己习惯使用的工具集或者/pentest/目录,与此同时我们也希望这些工具能够随时保持最新版本。 PTF会尝试安装所有你需要的渗透测试工具(最新版本),PTF会对这些项目进行编译和构建,并使它们成为在任何设备上都可以安装、更新和分发的工具。PTF还会简化这些工具的安...
阅读全文
关于CMSMS中SQL注入漏洞的复现与分析与利用 代码审计

关于CMSMS中SQL注入漏洞的复现与分析与利用

前言 CMS Made Simple(CMSMS)是一个简单且便捷的内容管理系统,它使用PHP、MySQL和Smarty模板引擎开发,具有基于角色的权限管理系统,基于向导的安装与更新机制,对系统资源占用少,同时包含文件管理、新闻发布以及RSS等模块。在CMS Made Simple <= 2.2.9的版本中存在一个基于时间的SQL盲注漏洞。通过将一个精心构造的语句赋值给新闻模块中的m1_idlist参数,可以利用该SQL盲注漏洞。 实验环境 1.渗透主机:Kali-Linux-2019.2-vm-i386 2.目标主机:CN_Windows7_x86_s...
阅读全文
应急响应系列之OA被入侵挖矿分析报告 渗透测试

应急响应系列之OA被入侵挖矿分析报告

一 基本情况 1.1  简要 此事件是去年应急处置时完成的报告,距今有半年时间了。一直存在电脑里,最近准备完善应急响应中遇到的各类安全事件,这篇文章作为这一系列的开端。 对于 Linux 安全检查,个人上段时间写了个 shell 用于一键进行 Linux 安全检查,本文对 Linux 的检查使用相关脚本均可实现,相关链接如下: https://mp.weixin.qq.com/s/S0OmDRU6uQo8LBBK-GUAaQ https://github.com/T0xst/linux 1.2 情况简介 ...
阅读全文
文本编辑器VimNeovim被曝任意代码执行漏洞 渗透测试

文本编辑器VimNeovim被曝任意代码执行漏洞

6月4日,名为Arminius的安全研究员在twitter曝光现Vim/Neovim的本地代码执行漏洞,并且还被披露了PoC。作为Linux的上古神器级的文本编辑器使用量还是比较大的,建议用户立刻更新最新补丁。 漏洞细节  命令行功能允许在文件的开头或结尾附近指定自定义编辑器选项。  默认情况下启用此功能并应用于所有文件类型,包括plain .txt。  一个典型的模式: /* vim: set textwidth=80 tabstop=8: */ 出于安全原因,在modelines中只允许选项的子集,如果选项值包含...
阅读全文
Metasploit Payload在Linux平台的免杀 渗透测试

Metasploit Payload在Linux平台的免杀

目前,我认为在Linux防病毒方面做得比较好的安全厂商有Avast,Eset 和 Kaspersky。当然,本文的目的并不是为了推广某个产品,而是希望通过实例测试将其作为红队练习的一部分进行学习,并了解什么会被标记或是通过(Metasploit/Meterpreter/Mettle)。 因此,为了该测试的顺利进行,我创建了一个简单的shell脚本生成器,它将生成各种被编码可执行的Linux payloads,我们将这些payloads上传到Linux虚拟机(Ubuntu 18.04 x86_64),并让已安装的AV处理它们。剩下的部分是一些理论上可以工作并绕过AV的内容,我们将通过测试一些示例来...
阅读全文
利用SMB共享来绕过php远程文件包含的限制 渗透测试

利用SMB共享来绕过php远程文件包含的限制

在这篇博文中,我将为大家演示如何利用PHP应用中的远程文件包含漏洞的技术。我们将绕过php远程文件包含的限制,并执行RFI的利用,即使PHP环境被配置为不包含来自远程HTTP/FTP URL的文件。 PHP 和 SMB 共享文件访问 在PHP配置文件中,“allow_url_include”wrapper默认设置为“Off”,指示PHP不加载远程HTTP或FTP URL,从而防止远程文件包含攻击。但是,即使“allow_url_include”和“allow_url_fopen”都设置为“Off”,PHP也不会阻止加载SMB URL。而这就极有可能被滥用来从SMB共享加载远程托管的P...
阅读全文
某HR业务网站逻辑漏洞挖掘案例以及POC编写思路分享 渗透测试

某HR业务网站逻辑漏洞挖掘案例以及POC编写思路分享

前言 各位Buffer你们好,我们许久不见胜似想念,我看到小粉你们的感觉就是”春风拂过泸沽湖,秋雨浸润九寨沟”。今天鄙人我给大家带来的“干货”是逻辑漏洞挖掘的案例和使用Python3编写漏洞POC。 首先引用我的前辈winway的一句话“记得以前有个老师说过,学到跟赚到的要分享给其他人,这样才能获得更多”,今天鄙人分享一篇关于某HR平台的逻辑漏洞挖掘案例的文章。以及使用Python3编写漏洞POC的思维(思想)的分享,希望各位Freebuf小粉喜欢。  工具准备 BurpSuiteFree (可能大家最喜欢最常用的抓包神器,需要Java环境); ...
阅读全文
Reverie:一款针对Parrot Linux的自动化渗透测试工具 神兵利器

Reverie:一款针对Parrot Linux的自动化渗透测试工具

Reverie 今天给大家介绍的这款工具名叫reverie,它是一款专门针对Parrot Linux的自动化渗透测试工具。该工具可以帮助我们对目标进行类似信息收集、安全审计和安全报告生成等渗透测试工作,而且所有任务都是自动化完成的。 工具使用指南 使用下列命令将项目代码克隆至本地: ~# git clone https://github.com/baguswiratmaadi/reverie 进入项目目录: ~# cd reverie 提供完整权限: ~# chmod 777 *.sh 无需安装即可运行reverie: ~#...
阅读全文
RFI绕过URL包含限制Getshell 渗透测试

RFI绕过URL包含限制Getshell

前言 为什么有今天这篇文章?原因是我在浏览Twitter时,发现关于远程文件包含RFI的一个奇淫技巧!值得记录一下,思路也很新奇!因为它打破我之前以为RFI已死的观点:) 正文 RFI引出 我们知道php最危险的漏洞函数类别之一就是文件包含类的函数,诸如include,include_once,require,require_once语句的时候,都会使用$_GET或者是其他未经过滤的变量,这就是一个主要的安全风险。 在PHP应用中,通常会有两个问题导致RFI漏洞。其中之一就是应用程序逻辑错误。这些漏洞产生的原因是本来应该被包含到另一个页面的文件并没...
阅读全文
关于Metasploit5中的后渗透模块的编写与测试 渗透测试

关于Metasploit5中的后渗透模块的编写与测试

前言 后渗透模块,顾名思义是在成功渗透目标主机之后进行操作的模块,这类模块可以达到某种或某些特定的目的。在Metasploit中,模块是后缀名为.rb的文件,它是利用Ruby编写的程序。本文详细描述了如何利用Ruby编写隐藏和禁止访问特定驱动器的后渗透模块、如何在Metasploit中加载该后渗透模块以及如何在meterpreter中利用该后渗透模块的过程。 实验环境 1.渗透主机:Kali-Linux-2019.1-vm-amd64 2.目标主机:Windows Server 2008 R2 3.软件版本:Metasploit v5.0.2 编写后渗透模块 ...
阅读全文
基于Python的BS远控Ares实战 神兵利器

基于Python的BS远控Ares实战

本文我们将学习如何使用Ares这个工具。Ares是一个基于Python的B/S远控工具,Server端使用Flask进行开发,整体在浏览器就可以轻易操作。它运行在受感染的主机上,并确保CNC通信的顺利。该项目主要归功于Kevin Locati,你可以在GitHub上找到它。 对于本文中的演示,我将使用以下系统环境: 攻击者:Kali Linux 目标:Windows 10 安装 首先,我们需要在攻击者机器上安装该工具。我们直接从GitHub克隆它。完成后,我们通过cd命令遍历新创建的名为Ares的目录,如下所示。 git clone //gi...
阅读全文
浅谈入侵溯源过程中的一些常见姿势 渗透测试

浅谈入侵溯源过程中的一些常见姿势

0×0 背景 攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积极主动且有预见性,就能更好地控制后果。 说人话:被黑了就要知道为什么被黑了怎么被黑的,不能这么不明不白。 0×1 主体思路 溯源的过程当中的时候除开相关的技术手段之外,首先还是需要确认一个整体的思路。对异常点进行一个整体的分析并根据实际环境给出几种可能的方案,这样处理起问题相对就可以游刃有余心里有谱,手上就不慌了。 常规出现的、容易被用户...
阅读全文