PHP-fpm 远程代码执行漏洞(CVE-2019-11043)分析 渗透测试

PHP-fpm 远程代码执行漏洞(CVE-2019-11043)分析

国外安全研究员 Andrew Danau在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。 2019年10月23日,github公开漏洞相关的详情以及exp。当nginx配置不当时,会导致php-fpm远程任意代码执行。 下面我们就来一点点看看漏洞的详细分析,文章中漏洞分析部分感谢团队小伙伴@Hcamael#知道创宇404实验室 漏洞复现 为了能更方便的复现漏洞,这里我们采用vulhub来构建漏洞环境。 ...
最新
阅读全文
B2R2:一套针对二进制代码分析的实用算法、函数以及工具集 神兵利器

B2R2:一套针对二进制代码分析的实用算法、函数以及工具集

B2R2 B2R2是一套针对二进制代码分析的实用算法、函数以及工具集,B2R2采用纯F#(.NET)开发,B2R2原名为B2-R2,其命名引用的是R2-D2,因为.NET不允许在标识符或命名空间中使用字符“-”,因此我们将该项目名米给B2R2。其中,B代表Binary,B2即二进制代码,R指的是逆向分析Reverse。 工具特性 1、B2R2是一款采用F#开发的“分析友好型”工具,它可以为研究人员开发彻骨分析工具提供语法上的便利,例如模式匹配和代数数据类型等等。 2、B2R2运行速度非常快,它带有一个快速高效的前端引擎,可用于对二进制代码进行分析...
阅读全文
ScoutSuite:一款针对云集群环境的安全审计工具 神兵利器

ScoutSuite:一款针对云集群环境的安全审计工具

工具介绍 Scout Suite是一款针对云集群环境的开源安全审计工具,主要针对的是云端环境的安全状况。通过使用云服务提供商暴露的API,Scout Suite可以从高安全风险区域收集配置数据以备研究人员进行人工审计。值得一提的是,Scout Suite在进行完安全审计之后,可以自动给研究人员呈现清晰详尽的攻击面概览,而无需研究人员浏览繁杂的Web控制台信息。 注意:当前版本的Scout Suite为稳定版,并且会定期更新,同时会对内部功能和实现方法进行修改。 工具支持 当前版本的Scout Suite支持(或计划支持)下列云服务提供商: ...
阅读全文
Jenkins脏牛漏洞FRP内网提权 渗透测试

Jenkins脏牛漏洞FRP内网提权

0×01 概述 Jenkins是一款由Java编写的开源的持续集成工具。Jenkins提供了软件开发的持续集成服务。它运行在Servlet容器中(例如Apache Tomcat)。可以执行基于Apache Ant和Apache Maven的项目,以及任意的Shell脚本和Windows批处理命令。 0×02 背景 在平常的渗透测试过程中,很少遇到过利用jenkins构建应用的,jenkins简单的理解为他就是一个软件,你可以通过这个软件来管理你正在开发的项目。 很多互联网上部署的jenkins服务器大部分都是弱口令,只要你能找到,基本上可以通过弱...
阅读全文
Javascript原型链攻击与防御 渗透测试

Javascript原型链攻击与防御

在讲这个漏洞之前我们来理解一下Javascript。与其他的语言不同的是,Js在Es6之前是没有class的,他更多的是一个原型语言,在Js里有一句话很有名——“一切皆对象”。 什么是原型语言 1.只有对象,没有类;对象继承对象,而不是类继承类。 2.“原型对象”是核心概念。原型对象是新对象的模板,它将自身的属性共享给新对象。一个对象不但可以享有自己创建时和运行时定义的属性,而且可以享有原型对象的属性。 3.每一个对象都有自己的原型对象,所有对象构成一个树状的层级系统。root节点的顶层对象是一个语言原生的对象,只有它没有原型对象,其他所有...
阅读全文
SRC漏洞挖掘实用技巧 渗透测试

SRC漏洞挖掘实用技巧

0x01 信息收集 1、Google Hack实用语法   迅速查找信息泄露、管理后台暴露等漏洞语法,例如: filetype:txt 登录   filetype:xls 登录   filetype:doc 登录   intitle:后台管理   intitle:login intitle:后台管理  inurl:admin   intitle:index of /  ...
阅读全文
泛微OA E-cology远程代码执行漏洞原理分析 渗透测试

泛微OA E-cology远程代码执行漏洞原理分析

最近曝光了很多漏洞,后续将对这些有代表性的漏洞进行分析审分析,今天有空先审计分析泛微 OA RCE漏洞。 事件背景 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的J**A Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行,漏洞等级严重。 漏洞信息 漏洞名称 泛微OA E-cology 远程代码执行漏洞 ...
阅读全文
ThinkPHP5.1.X反序列化利用链 渗透测试

ThinkPHP5.1.X反序列化利用链

2019年7月25日,在 ThinkPHP 官方 github 上有人提交了这个 issue ,遂想一探究竟。(鉴于该POP链已大范围公开,这里便公开之前写的分析文章) 环境搭建 ➜ composer create-project --prefer-dist topthink/think tp5137 ➜ cd tp5137 ➜ vim composer.json # 把"topthink/framework": "5.1.*"改成"topthink/framework": "5.1.37" ➜ com...
阅读全文
某通信工具收费表情安全性研究 渗透测试

某通信工具收费表情安全性研究

一、前言 在【某通信工具】表情里,我特别喜欢“乖巧**”系列的表情,简明清新以及萌萌哒的设计风格,颇得年轻人的喜爱。 数月前在【某通信工具】“XX表情付费篇” 页面看中了“乖巧**6” 里的一个表情,发现要付费 1元才能使用。。。是的,就一块钱,但对于“抠门”的我来说,肯定不愿意掏的。所以就没买,直接关闭了付费窗口。 而前两天,在XXX技术群里,看见某大佬连发了好几个“乖巧**6” 的表情,我问他是不是买的表情。他说“NO”,这些是他使用frida提取出来的表情。我就比较好奇,frida是什么?以及他是如何提取这些表情的?经过几天研究,终于弄懂了这一切,特撰此文。 ...
阅读全文
metinfo 6.2.0正则匹配不严谨导致注入+getshell组合拳 渗透测试

metinfo 6.2.0正则匹配不严谨导致注入+getshell组合拳

今天公司做技术分享,分享了项目中的一个攻击metinfo的案例,很有意思的攻击链,记录下。 svn泄露 svn是一个开放源代码的版本控制系统,如果在网站中存在.svn目录,那么我们可以拿到网站的源代码,方便审计。关于svn泄露需要注意的是SVN 版本 >1.7 时,Seay的工具不能dump源码了。可以用@admintony师傅的脚本来利用 https://github.com/admintony/svnExploit/ 在目标站中发现了http://php.local/.svn/目录泄露源代码,发现是metinfo cms,拿到了位于config/config_s...
阅读全文
域渗透总结 渗透测试

域渗透总结

整理总结一下域渗透中常用的知识和手法,构建知识体系 : ) 万分感谢各位师傅们的输出(ノ*・ω・)ノ 参考的文章基本都在参考链接中。 域渗透 —- 预备知识 何为域 域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。 在 Windows 网络操作系统中,域是安全边界。域管理员只能管...
阅读全文
HTTP被动扫描代理的那些事 渗透测试

HTTP被动扫描代理的那些事

HTTP 代理这个名词对于安全从业人员应该都是熟知的,我们常用的抓包工具 burp 就是通过配置 HTTP 代理来实现请求的截获修改等。然而国内对这一功能的原理类文章很少,有的甚至有错误。笔者在做 xray 被动代理时研究了一下这部分内容,并整理成了这篇文章,这篇文章我们从小白的角度粗略的聊聊 HTTP 代理到底是如何工作的,在实现被动扫描功能时有哪些细节需要注意以及如何科学的处理这些细节。 开始之前我先来一波灵魂6问,读者可以先自行思考下,这些问题将是本文的关键点,并将在文章中一一解答: 1.http_proxy 和 https_proxy 有...
阅读全文
漏洞扫描技巧之Web漏洞扫描器研究 渗透测试

漏洞扫描技巧之Web漏洞扫描器研究

0×00 前言  之前我们简单介绍了一下扫描器中爬虫的部分,接下来将继续介绍一下扫描器中一些我们认为比较有趣的技巧。 0×01 编码/解码/协议 在很久以前有人提问 AMF 格式的请求怎么进行检测,或者有什么工具可以检测。既然我们要讲解的是 Web 漏洞扫描器,那么就先假设是 AMF over HTTP (这里并不需要你了解 AMF,你只需要知道 AMF 是一种数据格式类型就行) 假设我们需要测试一个 AMF 格式数据的 SQL 注入问题,那么按照通常的思路就是在 SQL 注入模块中 1.先解析 HTTP 中 AMF 格...
阅读全文
用Golang打造一款便携式网络拓扑可视化的工具 神兵利器

用Golang打造一款便携式网络拓扑可视化的工具

0×01:前言 之前做内网渗透测试的时候,一直想要有一款能够格式化存储收集到的信息,并且可以方便的查找出重要信息的工具。前段时间看到了Leprechaun这个工具,给了我一些想法。由于,我对于这个工具有些不喜欢的地方。再加上好久没有写小程序练手了,于是决定自己定制一款类似的工具。 有人肯定又会说是重复造轮子。其实,我觉得汽车的轮子再好用,也没办法装到自己的自行车上使用。对于使用者可能只是多了一个选择,而对于编写者,则可以学到很多东西。所以,“重复造轮子”至少对于开发者意义还是很大的。 先放一张成品图吧! 0×02:软件简述 本程序采用...
阅读全文
Findomain:一款基于透明日志来搜索子域名的跨平台工具 神兵利器

Findomain:一款基于透明日志来搜索子域名的跨平台工具

今天给大家介绍的是一款名叫Findomain的工具,这是一款能够帮助我们快速枚举/搜索子域名的跨平台工具。 Twitter项目关注 开发团队:https://twitter.com/sechacklabs 开发者:https://twitter.com/edu4rdshl 功能介绍 1、使用证书透明日志搜索子域名(非暴力破解); 2、根据用户参数,搜索子域名(有IP或无IP); 3、从用户参数(-t)读取搜索目标; 4、从文件中读取目标列表,并将结果写至...
阅读全文
Project-Black:渗透中进行Scope控制或扫描和进度追踪的工具 神兵利器

Project-Black:渗透中进行Scope控制或扫描和进度追踪的工具

project-black是一个用于在渗透中进行Scope控制、扫描和进度追踪的工具。 目的 该项目旨在鼓励在渗透测试或bugbounty,进度跟踪,常规扫描方面可以更有条理的进行工作。 它可以为你启动以下工具: masscan nmap dirsearch amass patator 根据你的工作范围,将数据存储在一个表单中。对项目数据执行有用的筛选过滤,例如: 查找所有有开放端口但非80的主机 查找所有IP以82开头的主机...
阅读全文
SneakyEXE:一款嵌入式UAC绕过工具 神兵利器

SneakyEXE:一款嵌入式UAC绕过工具

SneakyEXE SneakyEXE是一款能够帮助我们在自定义Win32 Payload中嵌入UAC绕过功能的强大工具,该工具目前支持x86_64架构。 工具特性 1、该工具目前已在Windows 7、8、10(64位)上成功测试。 2、免费,开源,并提供了完整源代码。 3、工具演示视频:https://www.youtube.com/watch?v=12efahUc-nU 4、参考文档:【README】 工具要求   Linux ...
阅读全文
看我如何用SHerlock跨社交网络查找你的用户名 神兵利器

看我如何用SHerlock跨社交网络查找你的用户名

今天给大家介绍的就是这个名叫Sherlock的半社工工具,在它的帮助下,我们可以跨社交网络来查找目标用户的用户名。话不多说,我们直奔主题。 我们可以点击【这里】直接在浏览器中测试Sherlock的功能。 工具安装 注意:该工具需要Python 3.6或更高版本。 首先,使用git命令将项目代码克隆到本地: $ git clone https://github.com/sherlock-project/sherlock.git 切换到Sherlock项目目录: $ cd Sherlock 安装依赖组件: $ pip...
阅读全文
PTF:一款多模块渗透测试框架 神兵利器

PTF:一款多模块渗透测试框架

The PenTesters Framework (PTF) The PenTesters Framework (PTF)是一个针对Debian/Ubuntu/ArchLinux开发设计的Python脚本,在PTF的帮助下,研究人员可以根据自己的需要创建一个专用于渗透测试的小型发行版系统平台。作为渗透测试人员,我们通常会有自己习惯使用的工具集或者/pentest/目录,与此同时我们也希望这些工具能够随时保持最新版本。 PTF会尝试安装所有你需要的渗透测试工具(最新版本),PTF会对这些项目进行编译和构建,并使它们成为在任何设备上都可以安装、更新和分发的工具。PTF还会简化这些工具的安...
阅读全文
利用DNS隧道构建隐蔽C&C信道 渗透测试

利用DNS隧道构建隐蔽C&C信道

背景介绍 无论是高级持续性威胁(APT)、僵尸网络(Botnet),还是勒索软件、后门等,命令与控制信道(C&C)都是其重要组成部分,尤其是APT和僵尸网络中的C&C信道决定了其威胁程度。学术界和工业界就C&C方面的研究已逐渐深入,目前网络战格局逐渐形成,公众对网络安全逐渐重视,网络空间中的攻防双方持续较量。 迫于当前形势,攻击者逐渐转向“低调”,近年曝光的多起大型APT攻击事件都倾向于构建隐蔽的的C&C信道。因此,我们必须从攻击者视角思考,哪些技术可以被恶意利用到构建隐蔽的C&C信道,从而在相应应对策略上取得先机。 一、DNS协议...
阅读全文