任意文件读取漏洞的曲折历程 渗透测试

任意文件读取漏洞的曲折历程

前言 这周授权测试了某系统,凭借着一个任意文件读取的漏洞,不断深挖,一波三折,历时将近24小时,也和Tide安全的小伙伴不断讨论,最终拿下目标的webshell。过程简直不要太美、太狗血,在此做个整理。 基本信息 目标:wy.xxx.com.cn(子域名) IP:114.xxx.xxx.xxx(阿里云) web 四大件: java、Apache Tomcat 7.0.61、mysql、linux 端口开放了太多,确定的是30126端口为ssh 子域名更多了,大多数均反查为该阿...
最新
阅读全文
手机APP客户端安全性测试相关 渗透测试

手机APP客户端安全性测试相关

前言:前些阵子因为疫情蔓延的关系,大家基本都在家自我隔离&远程办公。微信好友张三让我帮忙测试他们公司开发的房地产工程建设相关的APP客户端等相关测试项目。看看客户端的安全性可以过关不。顺便也写出自己之前渗透测试一些其他厂商的APP客户端的过程,双倍稿费不多,所以一定要趁早。本文测试流程仅为个人的思路想法。本文会以这个APP为出发点、也会拓扑出一些其他的移动客户端测试小技巧分支出来。希望各位大佬喜欢! 准备工具: Android Studio、MT管理器、 抓包工具:Burp Suite or Fiddler 环境:逍遥模拟器(And...
阅读全文
任意文件读取漏洞的曲折历程 渗透测试

任意文件读取漏洞的曲折历程

前言 这周授权测试了某系统,凭借着一个任意文件读取的漏洞,不断深挖,一波三折,历时将近24小时,也和Tide安全的小伙伴不断讨论,最终拿下目标的webshell。过程简直不要太美、太狗血,在此做个整理。 基本信息 目标:wy.xxx.com.cn(子域名) IP:114.xxx.xxx.xxx(阿里云) web 四大件: java、Apache Tomcat 7.0.61、mysql、linux 端口开放了太多,确定的是30126端口为ssh 子域名更多了,大多数均反查为该阿...
阅读全文
巧用匿名函数绕过D盾 渗透测试

巧用匿名函数绕过D盾

之前看了smile大佬的webshell绕过,跟着smile大佬的思路,自己来挖掘了一下绕过D盾的方式 附上链接 https://www.anquanke.com/post/id/197631 这篇文章中,smile大佬提到了非常多的绕过D盾方式,我就不重复了,我在这里主要是利用了匿名函数来绕过D盾 在p神的博客中,找到了这么一个图片 https://www.leavesongs.com/PENETRATION/dynamic-features-and-webshell-tricks-in-php.html 对...
阅读全文
权限维持及后门持久化技巧总结 渗透测试

权限维持及后门持久化技巧总结

一、前言 在攻击者利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,种植一个具备持久化的后门,从而随时可以连接该被控机器进行深入渗透。本文从Windows持久化,Linux持久化和Web持久化对现有技术进行了总结,对于持久化的攻击形式,主要是靠edr、av等终端产品进行检测。 二、Windows后门 2.1辅助功能镜像劫持 为了使电脑更易于使用和访问,Windows 添加了一些辅助功能。这些功能可以在用户登录之前以组合键启动。根据这个特征,一些恶意软件无需登录到系统,通过远程桌面协议就可以执行恶意代码。 一些常见的辅助功...
阅读全文
getshell exp编写 编程相关

getshell exp编写

getshell 通常是指通过某种命令或者上传漏洞得到网站的权限或服务器权限,在WEB安全里多为上传漏洞,上传木马(getwebshell) 访问暗月靶机系统,漏洞上传测试。   http://www.moontester.com/upload.php   上传漏洞测试,可以直接上传图片木马,使用burpsuite抓包   POST /upload.php HTTP/1.1 Host: www.moontester.com User-Age...
阅读全文
提权教程:windows系统溢出提权 提权教程

提权教程:windows系统溢出提权

1、简介 window 服务器 常用的是win2003 win2008 win2012 在渗透测试中 ,我们获取的权限是iis_user用户组 ,要更高的权限就需要把当前的用 户提权到系统用户或超级管理员用户组。更高的权限方便我们在后续的渗透中,扩大 范围测试。   2、程序权限的对比   在iis里面 权限依次的大小对比 aspx->php=>asp aspx默认能执行终端命令 php和asp 如果不能执行命令,在组件没有删除的情况下,可以...
阅读全文
提权教程:LINUX 内核漏洞提权 提权教程

提权教程:LINUX 内核漏洞提权

1、简介 通常我们在拥有一个webshell的时候,一般权限都是WEB容器权限,如在iis就是iis用户组权限,在apache 就是apache权限,一般都是权限较低,均可执行一些普通命令,如查看当前用户,网络信息,ip信息等。如果我想进行内网渗透就必须将权限提权到最高,如系统权限 超级管理员权限。 2、创建交互shell linux 提权 需要交互shell  可以使用工具  perl-reverse-shell.pl建立 sockets 增加运行权限 chmod +x perl-reverse-shell.pl ...
阅读全文
实战审计某BC站源码,并拿下权限 渗透测试

实战审计某BC站源码,并拿下权限

我们废话不多说,直接看过程吧! 源码的获取来源我就不透露了,找下载这种源码的站,想办法把卖源码的站撸了,然后免费下载就完事了 目标站点使用的源码就是下面这套,名字就不透露了,主要分享审计思路和渗透思路 先来看看目录结构 1 Web前台默认解析的是main目录Admin后台管理解析的是admin目录 ...
阅读全文
从防护角度看一句话木马的发展变形 渗透测试

从防护角度看一句话木马的发展变形

一、前言 一句话木马用到了一个比较有趣的命令下发思路,即不直接发送命令编码,而是将命令代码直接发送给木马端执行,这样木马端文件会特别小,而由于每条命令需要通过网络传输,数据包会比较大。这些工具的流量也是ips,waf等网络安全设备的检测重点。 一句话木马的发展主要有几个典型的代表:最开始是中国菜刀,接着是开源的Cknife和中国蚁剑,到近两年的冰蝎,攻击工具一直在进化。其实还有个神奇的二进制远控 Poison Ivy,说它神奇就在于它相当于一个二进制的一句话工具,直接传送shellcode到被控端执行,而且据说这个远控是比较早(零几年就出现了),有高手在github重写了一份代码...
阅读全文
从防护角度看Thinkphp历史漏洞 渗透测试

从防护角度看Thinkphp历史漏洞

一、前言 19年初,网上公开了2个Thinkphp5的RCE漏洞,漏洞非常好用,导致有很多攻击者用扫描器进行全网扫描。我们通过ips设备持续观察到大量利用这几个漏洞进行批量getshell的攻击流量,本文主要从流量角度简要分析和利用thinkphp进行攻击的全网扫描和getshell流量痕迹。 二、Thinkphp RCE漏洞和扫描流量 2.1漏洞原理回顾 2.1.15.0.x版本漏洞 原理在于Thinkphp处理请求的关键类为Request(thinkphp/library/think/Request.php),该类可以实现对HTTP请求的一...
阅读全文
记一次曲折而又有趣的渗透 渗透测试

记一次曲折而又有趣的渗透

前言 为什么要叫曲折而又有趣的渗透呢 ? 因为为了拿下这个目标兜兜转转了好几次 , 也踩了几个坑 , 想到的思路一个接着一个被堵死 , 几次都差点想放弃不搞了 , 而陪我提权的小伙伴 ( r4v3n ) 提到通宵最终还是放弃提权 , 我从下午五点半一直日到第二天早上的八点最终拿下目标 webshell 权限的时候感觉是真的爽 , 所以记下此文做个纪念。 基本信息 目标站 : z*******.com IP : 1 . *  . *  .9 基本信息 : apa...
阅读全文
远控免杀从入门到实践(一):基础篇 编程相关

远控免杀从入门到实践(一):基础篇

郑重声明 1、文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 2、文中提到的杀软检测指标是 virustotal.com(简称VT)上在线查杀结果,所以只是代表了静态查杀能力,数据仅供参考,不足以作为杀软查杀能力或免杀工具的判断指标。 《远控免杀从入门到实践》系列文章目录: 1、远控免杀从入门到实践(1)-基础篇 2、远控免杀从入门到实践(2)-工具总结篇 3、远控免杀从入门到实践(3)-代码篇-C/C++ ...
阅读全文
两个weblogic漏洞的GetShell验证 渗透测试

两个weblogic漏洞的GetShell验证

本文复现了weblogic的Weblogic CVE-2019-2725和Weblogic CVE-2017-10271两个漏洞,从批量扫描到Getshell的整个过程。主要侧重如何构造Payload去GetShell(所以扫描工具和命令执行的截图是网图),批量扫描和命令执行直接找weblogic在github的几款工具即可。在这里就不分享了,只分享payload请求代码。 有问题可以留言。 Weblogic CVE-2017-10271 批量扫描 命令执行 Getshell Payload POST&...
阅读全文
基于内存 Webshell 的无文件攻击技术研究 渗透测试

基于内存 Webshell 的无文件攻击技术研究

一. 情况介绍 红队人员在面对蓝队的严防死守与”盯梢”式的防御策略时,传统需要文件落地的攻击技术往往会受到掣肘,基于 Web 的无文件攻击技术逐渐成为 Web 安全的一种新的研究趋势。 所以我们重点研究了基于 Java 的常用 Web 框架 — SpringMvc,并实现了利用多种不同的技术手段,往内存中注入恶意 Webshell 代码的无文件攻击技术。   二. 必要知识 在切入正题前,首先需要了解下 Spring 框架中的几个必要的名词术语。 Bean bean 是 Spring 框架的一个核心概念,它是构成应...
阅读全文
渗透痕迹分析随笔 渗透测试

渗透痕迹分析随笔

网上,关于入侵痕迹分析的文章很多,在此将个人工作中常用的一些方法技巧(班门弄斧了),以及爬过的坑总结如下(当然,其中有些方法也是从各位前辈的经验中学习的)。入侵痕迹分析,不外乎正向推理,和逆向推理。当已经掌握部分线索时,可通过逆向推理,快速确定事发时间、影响范围、事发原因等;当没有明确的线索,可以入侵者的视角,通过正向思维进行推理,从而发现入侵行为;两种方法都可以以敏感文件、敏感命令、敏感IP、攻击特征关键字为线索,推理出事发时间、事发原因。  一、针对.bash_history的分析 在对日志进行例行安全分析时,对文件.bash_history的分析必不可少,该文件记录了...
阅读全文
Apache Axis 1.4远程命令执行诡异探索之路 渗透测试

Apache Axis 1.4远程命令执行诡异探索之路

概述 axis 全称Apache EXtensible Interaction System 即Apache可扩展交互系统。axis 为创建服务器端、客户端和网关SOAP等操作提供基本框架。axis 目前版本主要面向Java,面向C++的版本正在开发中。axis 并不完全是一个SOAP引擎,还可以作为一个独立的SOAP服务器和一个嵌入Servlet引擎(例如Tomcat)的服务器。 本地漏洞复现 从apache axis官网下载1.4的版本。 在本地tomcat搭建,可以看到下载下来后的WBE-INF,其中并没有有些文档中写的server-config.wsd...
阅读全文
提权总结以及各种利用姿势 提权教程

提权总结以及各种利用姿势

本文章适合正在学习提权的朋友,或者准备学习提权的朋友,大佬就可以绕过了,写的比较基础。我也是一个小白,总结一下提权的姿势和利用,也分享一些自己觉得好用的方法给大家,欢迎大家帮我补充,有什么好用的提权的方法也可以分享一下,大家共同进步。本篇有自己的理解,如果有什么不对的或者不好的地方希望大家不要喷我,但是欢迎帮我指正。 提权的含义: 提权,顾名思义就是提升权限,当我们getshell一个网站之后,大部分情况下我们的权限是非常低的(一般只是一个apache权限)。这时候为了“扩大战果”,就需要利用提权,来让原本的低权限(如只允许列目录)–>高权限(拥有修改文件的能力),提升一下权限...
阅读全文
浅谈安全攻防场景下的安全检测 渗透测试

浅谈安全攻防场景下的安全检测

0×0 背景 安全本质是人与人之间的对抗,攻防技术的更新迭代促进了行业的发展。虽然都是做在安全技术的研究,但是发现其实二个方向的工作思路上还是有较大的区别;防御者从多个维度针对某一类攻击手法进行全面剖析提出一个能够覆盖大多数攻击场景下面的方案。 攻击者往往在多次攻击测试之后,只需要有跳跃性思路能够利用一些出其不意的姿势从一些技术点上突破防御即可,攻防技术相辅相成,相互进步。笔者在机缘巧合下从一个web安全的安全服务小菜鸡入到了一个安全检测的坑也有好几年了,简单谈谈自己从事安全检测的一些思考和想法,有误的地方欢迎大家指出批评。 0×1 知识积累 对...
阅读全文