闲谈Webshell实战应用 渗透测试

闲谈Webshell实战应用

文件上传漏洞是渗透测试中很常见的漏洞之一,也是我们攻防演练或者安全测试中快速getshell的一种途径,当然发现文件漏洞并不一定能成功getshell,真实环境下必不可少会存在waf或者其他拦截设备,阻碍我们成功打进目标。这篇文章就聊聊我平时渗透测试中经常使用的webshell免杀方法。   动态免杀 流量加密webshell 冰蝎和蚁剑 平时渗透测试中经常使用的就是冰蝎和蚁剑,对于我来说用的冰蝎多一点,冰蝎刚开始的时候免杀效果特别好,但是随着使用人数越来越多,已经可以被很多waf识别并拦截,冰蝎项目地址: https://g...
最新
阅读全文
Thinkphp5代码执行学习 代码审计

Thinkphp5代码执行学习

缓存类RCE 版本 5.0.0<=ThinkPHP5<=5.0.10 Tp框架搭建 环境搭建 测试payload ?username=syst1m%0d%0a@eval($_GET[_]);// 可以看到已经写入了缓存 漏洞分析 thinkphp/library/think/Cache.php:126 先跟踪一下Cache类的set方法 thi...
阅读全文
主机安全:洋葱Webshell检测实践与思考 代码审计

主机安全:洋葱Webshell检测实践与思考

前言 Webshell是网站入侵的常用后门,利用Webshell可以在Web服务器上执行系统命令、窃取数据等恶意操作,危害极大。Webshell因其隐秘性、基于脚本、灵活便捷、功能强大等特点,广受黑客们的喜爱,因此Webshell的检测也成为企业安全防御的重点,Webshell检测已是主机安全系统的标配功能。洋葱系统是腾讯自研的主机安全系统,Webshell检测是其基础功能之一,洋葱系统在2008年上线了第一代Webshell检测引擎,14年上线了动态检测功能(RASP)并在TSRC进行了众测,其后还增加了统计分析、机器学习等能力。2012年phpmyadmin某个分发节点被植入后门(CVE...
阅读全文
php代码审计学习之函数缺陷 代码审计

php代码审计学习之函数缺陷

感兴趣的可以参考一下PHP-Audit-Labs in_array函数缺陷 Wish List Code class Challenge { const UPLOAD_DIRECTORY = './solutions/'; private $file; private $whitelist; public function __construct($file) { $this->file = $file; $this->whitelist = range(1, 24); } public function __destr...
阅读全文
技术讨论 | 某真实渗透实践案例分析 渗透测试

技术讨论 | 某真实渗透实践案例分析

一、网络渗透测试概述 网络渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现网络脆弱环节,能直观的让网络管理员知道自己网络所面临的问题。所以渗透测试是安全评估的方法之一。 随着信息技术的发展,网络已成为一个新的战场。美国智库兰德公司称网络战为信息时代的核武器,能够在网络上引发核爆的网络战,从过去的网络威慑已经开始向实战迈进。过去美国还掖着藏着,不过近年来特朗普对敌对国家步步紧逼已经开始露出獠牙,委内瑞拉的电网瘫痪就是典型的网络战。 中国也是遭受网络攻击最多的国家之一,特别是在一些关键时期,例如每年两会期间、G20期间、以及这次新冠病毒...
阅读全文
一文详解Webshell 渗透测试

一文详解Webshell

Webshell是黑客经常使用的一种恶意脚本,其目的是获得对服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除web页面、修改主页等,其危害不言而喻。黑客通常利用常见的漏洞,如SQL注入、远程文件包含(RFI)、FTP,甚至使用跨站点脚本攻击(XSS)等方式作为社会工程攻击的一部分,最终达到控制网站服务器的目的。 常见的webshell编写语言为asp、jsp和php。本文将以php Webshell为示例,详细解释Webshell的常用函数、工作方式以及常用隐藏技术。 一、Webshell为何备受黑客青睐 黑客使用Webshell的第一步通常是将其上传到可以...
阅读全文
CVE-2020-8816: Pi-hole中的远程代码执行漏洞分析及复现 渗透测试

CVE-2020-8816: Pi-hole中的远程代码执行漏洞分析及复现

CVE-2020-8816是Pi-hole软件中的一个远程代码执行漏洞,Pi-hole是一个用于内容过滤的DNS服务器,也提供DHCP服务。这个软件提供一个Web界面,漏洞就存在于实现Web界面的源码中,影响版本在v4.3.2及其之前。 环境搭建(先看下面的“踩到的坑”) 环境:virtualbox6.1 + ubuntu18.04 + pi-hole v4.3.2 相关IP: 虚拟机NAT网卡,IP地址为:10.0.2.15 虚拟机桥接网卡,IP地址为:192.168.0.107 主机IP地址为:192.168...
阅读全文
一次SQL注入到代码审计之路 代码审计

一次SQL注入到代码审计之路

一、找网站SQL注入点 在测试时后发现有一个信息查询框,就是下面这个图片显示的。一般信息查询框会和数据库存在交互。  我输入数字1,会正常提示木查询到相关信息。 那我们使用1′测试一下,发现不弹未查询到相关信息的提示框,也没有任何数据输出,大致判断这个点存在sql注入,并且不对输出报错信息。 大概猜测出SQL语句为 :  select * from A where id ='$_POST['id']'; 没有对用户输入的数据做任何过滤。 构造一个闭合语句再次确认一些是否确认存在sql注入...
阅读全文
从AST到100个某知名OA前台注入 代码审计

从AST到100个某知名OA前台注入

2019年2月在写这篇文章 挖掘暗藏ThinkPHP中的反序列利用链 , 寻找PHP反序列化的POP Chain时, 我就在想这种纯粹的体力劳动可不可以更现代化一点, 不仅仅是Ctrl+Shift+F这种机械重复的体力劳动, 当时了解了一些相关的项目/论文, 包括不限于Navex, Prvd, Cobra, Codeql. 鉴于Cobra代码开源, 也相对简单, 后来有一阵子某知名OA漏洞爆发, 于是参考了Cobra的PHP Parser尝试实现一个通过遍历Java AST(抽象语法树)进行漏洞挖掘的工具, 没想到效果出奇的好, 筛选出160个前台注...
阅读全文
包含文件结合phpinfo反弹交互shell 渗透测试

包含文件结合phpinfo反弹交互shell

1.简介 在PHP文件包含漏洞中,当我们找不到用于触发RCE的有效文件时,如果存在PHPINFO(它可以告诉我们临时文件的随机生成的文件名及其位置),我们可能可以包含一个临时文件来利用它。 当向PHP发送POST请求并且请求包含一个文件块时,PHP会将所发送的文件保存到一个临时文件中(通常是/tmp/PHP[6个随机数字]),文件名可以在$u FILES变量中找到。请求结束后将删除此临时文件。 同时,PHPINFO页面打印上下文中的所有变量,包括$u文件。因此,如果我们将POST请求发送到PHPINFO页面,则可以在响应中找到临时文件的名称。 这样,LFI漏洞就可以升级为...
阅读全文
技术讨论 | Fuzz绕过安全狗4.0实现SQL注入 渗透测试

技术讨论 | Fuzz绕过安全狗4.0实现SQL注入

0×00 前言 本文使用了burp的intruder模块进行fuzz,并修改了sqlmap工具的tamper脚本,对安全狗进行绕过。 0×01注入绕waf过常用手法 使用大小写绕过 使用/**/注释符绕过 使用大的数据包绕过 使用/!**/注释符绕过 …… 0×02本文使用的手法是/**/注释符 首先搭建好一个有sql注入的测试平台,在服务器安装安全狗4.0版本 中间件和数据库使用的是apache+mysql+php(如图下) ...
阅读全文
sql注入系列之(bypass waf 2) 渗透测试

sql注入系列之(bypass waf 2)

今天我们继续来讲一下bypass waf的另一部分 例1: http://www.site.com/php?id=2 uNiOn-- - (waf) http://www.site.com/php?id=2 /*!50000uNiOn*/-- - (waf) http://www.site.com/php?id=2 /*!50000%75NiOn*/-- - (waf)  URL编码的反斜杠/ %2f 来代替 /            ...
阅读全文
sql注入系列之(bypass waf 1) 渗透测试

sql注入系列之(bypass waf 1)

今天,我们将讨论如何在SQL注入中绕过Web应用程序防火墙。本篇文章有点长,所以耐心阅读。 我们大多数人在渗透测试的过程中都会遇到WAF,绕过不分析这部分词是被firewall.so WAF绕过之前你首先要检查的话,一部分是被防火墙*** 现在我讲说一下我在渗透测试过程中遇到的一些例子: 例1: http://www.site.com/php?id=2 uNiOn-- -  [waf] http://www.site.com/php?id=2 SeLeCt -- - [no waf] 在这...
阅读全文
Alphanumeric Shellcode:纯字符Shellcode生成指南 渗透测试

Alphanumeric Shellcode:纯字符Shellcode生成指南

alphanumeric shellcode(纯字符shellcode)是比较实用的一项技术,因为有些时候程序会对用户输入的字符进行限制,比如只允许输入可见字符,这时就需要用到纯字符的shellcode了。 原理很简单,就是使用纯字符对应的汇编指令完成shellcode的编写,比如: ASCII字符 Hex 汇编指令 P 0×50 push %rax ...
阅读全文
DEDECMS伪随机漏洞 (一) :PHP下随机函数的研究 代码审计

DEDECMS伪随机漏洞 (一) :PHP下随机函数的研究

一 、开篇 在某次复现”dedecms前台任意用户登录漏洞重现及分析”漏洞过程中, 发现这个漏洞的利用点是需要注册并审核通过一个”0000001″用户, 但在实际操作中,发现很多站点注册用户后需要邮件校验,但实际没有配置SMTP, 也就不可能发出邮件,遂分析了其邮件校验的hash生成算法, 进而发现伪随机问题,本文不会从邮件hash算法入手,而是从cookie算法分析出发, 分析漏洞的原理和利用方法. 全文分析使用dedecms v5.7 sp2, 但就漏洞本身而言是全版本均存在的。 二 、本篇简介 主要研究和分析一下在PHP5和PHP7下mtrand/mtsrand和r...
阅读全文
一款针对Wordpress开发的代码审计工具——Wpbuttle(工具介绍与源码分析) 神兵利器

一款针对Wordpress开发的代码审计工具——Wpbuttle(工具介绍与源码分析)

前言 近日发现了一款有意思的PHP静态代码审计工具——Wpbullet。与其他PHP代码审计工具不同的是,Wpbullet是一款针对WordPress插件/主题开发的静态代码分析工具。 Wordpress自身代码尚且可以说很安全,但是其插件的安全却参差不齐,这款工具可以对WordPress、插件、主题进行静态代码初步的审计,方便后续的漏洞挖掘工作。 由于该工具的说明文档较少,我对其工作原理以及其检测能力比较好奇,因此这篇文章除了简单介绍一下这个工具如何使用之外,更重要的是分析Wpbuttle这块工具的源码,介绍一下它的检测思路。 工具安装 Wpbu...
阅读全文
通过代码重用攻击绕过现代XSS防御 渗透测试

通过代码重用攻击绕过现代XSS防御

XSS已有近二十年的历史了,但它仍然是Web上最常见的漏洞之一。因此,已经发展了许多机制来减轻漏洞的影响。我经常会误以为这些机制可以作为针对XSS的保护。今天,我们将了解为什么情况并非如此。我们将在代码重用攻击领域探索一种相对较新的技术。Web的代码重用攻击于2017年首次描述,可用于绕过大多数现代浏览器保护,包括:HTML sanitizers,WAF和CSP。 介绍 让我们使用示例进行演示: <?php /* File: index.php */ // CSP disabled for now, will enable later // header("Conten...
阅读全文
进攻即是最好的防御!19个练习黑客技术的在线网站 渗透测试

进攻即是最好的防御!19个练习黑客技术的在线网站

进攻即是最好的防御,这句话同样适用于信息安全的世界。这里罗列了19个合法的来练习黑客技术的网站,不管你是一名开发人员、安全工程师、代码审计师、渗透测试人员,通过不断的练习才能让你成为一个优秀安全研究人员。以下网站希望能给各位安全小伙伴带来帮助!若有其他的补充和推荐,欢迎给小编留言(排名不分先后) 国外 1、bWAPP 免费和开源的web应用程序安全项目。它有助于安全爱好者及研究人员发现和防止web漏洞。 地址:itsecgames 2、Damn Vulnerable iOS App (DVIA) DVIA是一个iOS安全的应用。它的主要目标给移动安全...
阅读全文
uDork:一款功能强大的Google Hacking工具 神兵利器

uDork:一款功能强大的Google Hacking工具

uDork是一款功能强大的Google Hacking工具,uDork本质上来说,是一个采用Python编程语言开发的脚本工具,它可以使用高级Google搜索技术来获取目标文件或目录中的数据、搜索物联网设备,或检测目标Web应用程序的版本相关信息等等。 uDork并不会对任何服务器执行攻击行为,它只会使用预定义的Dork或exploit-db.com提供的官方列表来进行搜索和查询。 下面给出的是Google Hacking数据库地址: https://www.exploit-db.com/google-hacking-database 关于Goo...
阅读全文
NSA披露Web Shell漏洞列表,警惕黑客部署后门 界内新闻

NSA披露Web Shell漏洞列表,警惕黑客部署后门

美国国家安全局(NSA)和澳大利亚信号局(ASD)联合发布一份报告,警告黑客正利用易受攻击的Web服务器来部署Web Shell。 黑客可以利用Web Shell恶意工具来感染网络或者是暴露在网络上的服务器,并由此获取权限,远程执行任意代码,在同一网络内的设备传播其他的恶意软件有效载荷。 这些恶意软件的有效载荷可以以多种形式上传到易受攻击的服务器上,从专门设计提供Web Shell功能和Perl、Ruby、Python和Unix Shell脚本的程序,到应用程序插件以及在Web应用程序页面中注入的PHP和ASP代码段等。 Web Shell是当今最流行的恶意...
阅读全文
文件解压引发的Getshell 渗透测试

文件解压引发的Getshell

声明 本文仅供学习和研究,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海青实验室及文章作者不承担任何责任。 安全狗海青实验室拥有此文章的修改和解释权,如欲转载或传播,必须保证此文的完整性,包括版权声明在内的全部内容,未经海青实验室同意,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 攻击者可以快速的从文件上传功能点获得一个网站服务器的权限,所以一直是红蓝对抗中的“兵家必争之地”。而随着对抗不断升级,开发人员的安全意识的不断提高,多多少少也学会了使用黑名单或者白名单等一些手段进行防御,但刁钻的...
阅读全文
实战黑客入侵网站教程轻松拿下1000个网站 渗透测试

实战黑客入侵网站教程轻松拿下1000个网站

我们生活在互联网时代,重视个人信息及网站数据安全尤为重要,但又有多少互联网从业者真正做到了保护数据及隐私的安全呢。开通网站安全版块为站长们分享网站安全与黑客入侵网站的相关案例,目的提醒站长们注重自己的网站帐号数据和资料安全,尽可能的把网站被黑的风险降到最低。 一,胜率 初恋结婚的概率为1%,所谓天长地久,不过是一厢情愿。 初次创业的成功率在5%左右,所谓雄心壮志,只是廉价炮灰。 赌场的胜率只需多占1%,那些聪明智慧运气爆发的赌客,终究只能是输家。 勇气、拼搏、努力、挑战自己、大无畏精神… 这些溢美之词,终将成为凡人的噩梦,任他天赋异禀...
阅读全文
对一次钓鱼事件的分析 渗透测试

对一次钓鱼事件的分析

本文是对一次钓鱼事件的分析,在下水平实在不高,请路过的高手勿喷。像网络钓鱼这种违法事件时不时地出现在我们身边,下面是本人的亲身经历。 昨天在刷空间时看到同学发了这么一条消息,留言? 打开看看,嗯,不对啊,我俩18年6月加的好友啊,这是什么情况? 带着满脑子问号,扫码进去,瞬间就警惕了。 先瞎输一气,发现我的输入法不对劲啊,我用的讯飞输入法不长这样啊? 结果进去了?!跳转到QQ空间手机网页版。难不成是钓鱼?复制用浏览器打开,发现域名不对,果然是钓鱼。 用电脑打开看看 百度?302重定向,emmm……...
阅读全文
XCTR-Hacking-Tools:一款多合一功能的信息收集工具 神兵利器

XCTR-Hacking-Tools:一款多合一功能的信息收集工具

XCTR-Hacking-Tools是一款整合了多种功能为一身的信息收集工具。 首先,你需要创建一个项目来存储相关的所有数据。 收集到的所有信息都将以“项目-名称”的形式存储在结果目录中。 除此之外,你还可以在设置区域中更新用户代理以及代理信息,或者更新URL、代理、项目名、字典和线程数等等。 功能介绍 该工具的功能包括: 1、Docker查找器 2、管理员面板查找器 3、CMS查找器 4、IP历史记录 5、反向IP地址 6、页面查看器 ...
阅读全文
渗透测试面试近期热门题 渗透测试

渗透测试面试近期热门题

前言 近期面试喜欢问的问题,总结了一下。 岗位分析 整体安全行业,随着网络安全的大火,Web安全入门浅,培训机构遍地开会,大量花里胡哨的人才都争着用了进来,所以想要突出,必须要有自己的一技之长。 那么当前网络安全的技术岗位,热门方向有很多,说几个例子。 逆向 APT 代码审计 区块链 渗透(不限于内网、CS客户端,...
阅读全文
通读审计之AACMS 代码审计

通读审计之AACMS

0×00 前言  其实没什么好说的,该cms不是主流的cms,但是感觉该cms是一篇很好的MVC框架的例子,故记录下来。给大家分享一下自己代码审计的经验。  Cms下载地址:http://www.mycodes.net/45/4324.htm  0×01 MVC框架的了解  首先我们需要对该cms进行通读代码,来具体了解一下该网站的结构,如何访问到某个模块,某个分支。否则就算我们挖到漏洞,也找不到利用点。  老样子,我们从 index.php 来进行代码审...
阅读全文
手机APP客户端安全性测试相关 渗透测试

手机APP客户端安全性测试相关

前言:前些阵子因为疫情蔓延的关系,大家基本都在家自我隔离&远程办公。微信好友张三让我帮忙测试他们公司开发的房地产工程建设相关的APP客户端等相关测试项目。看看客户端的安全性可以过关不。顺便也写出自己之前渗透测试一些其他厂商的APP客户端的过程,双倍稿费不多,所以一定要趁早。本文测试流程仅为个人的思路想法。本文会以这个APP为出发点、也会拓扑出一些其他的移动客户端测试小技巧分支出来。希望各位大佬喜欢! 准备工具: Android Studio、MT管理器、 抓包工具:Burp Suite or Fiddler 环境:逍遥模拟器(And...
阅读全文
WordpPress ThemeREX Addons 插件安全漏洞深度分析 代码审计

WordpPress ThemeREX Addons 插件安全漏洞深度分析

0x00 前言 ThemeREX是一家专门出售商业WordPress主题的公司。ThemeREX Addons插件为ThemeREX公司开发的预装在所有ThemeREX商业主题中用来帮助其用户设置新站点和控制不同的主题的一款插件。根据相关预测,该插件预装在超过44000个网站上。   0x01 漏洞描述 WordPress ThemeREX Addons 2020-03-09之前版本中存在安全漏洞。未经授权的攻击者可利用该漏洞在后台添加一个管理员账号、或是查看所有账号信息等操作。   0x02 漏洞...
阅读全文
开发简单的PHP混淆器与解混淆器 PHP

开发简单的PHP混淆器与解混淆器

最近(被迫)拿到了不少经过混淆的PHP代码样本,尤其是我使用的某个开源软件里面竟然也有被混淆的PHP代码,导致我不得不把它们都解混淆来检查一下。不过,这些只要20分钟就能写出通用解混淆代码的混淆有什么意义呢? 好想出去玩_(:з」∠)_但出不去,只好在家里应XCTF抗疫赛邀请出题了。但是实在没题出怎么办?恰巧看到Xray的一篇吐槽安全从业人员代码平均开发能力差的文章,考虑到解混淆需要一定的开发能力,不如来用混淆水一题吧…… 顺带一提,本次比赛中,我观赏了一下各个队伍的去混淆脚本,基本上都是正则表达式+黑魔法的写法,根本看不懂…… How? 我相信很多人对写一个...
阅读全文
DLink RCE漏洞CVE-2019-17621分析 渗透测试

DLink RCE漏洞CVE-2019-17621分析

1、环境搭建 运行环境安装配置之前须了解你所使用的Linux系统的版本以及Qemu的版本,因为这直接影响着你后续选择安装各种依赖包、mips qemu镜像等的版本,各种版本都对应上,最终系统才能正确运行。本次漏洞分析的基础环境为前期的Ubuntu18.04虚拟机和基于qemu-4.0.0源码编译安装的Qemu运行环境: 从站点https://people.debian.org/~aurel32/qemu/mips/下载debianmips qemu镜像,由于虚拟机是Ubuntu linux,下载debian_squeeze_mips_standard.qcow2和vml...
阅读全文