Windows提权基础 提权教程

Windows提权基础

前置基础 提权条件提权不是在任何情况下都可以进行的,它有一定的前置条件,例如拥有内网普通用户权限、拥有WebShell、拥有FTP权限、拥有某些远程管理软件的账号和密码等,同时在本地或者远程服务器上存在相应的漏洞。当然,最重要的条件是拥有利用该漏洞的工具、代码或者程序! 基础信息查询 • Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权 • Power Users:高级用户组Power Users可以执行除了为Administrators组保留的任务外的其他任何操作系统任务 ...
阅读全文
自动化批量挖(edu)漏洞 渗透测试

自动化批量挖(edu)漏洞

原理 原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。 使用到的工具 Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。 Rad,浏览器爬取工具,github地址: https://github.com/chaitin/rad Chrome浏览器, Rad默认支持浏览器 Burp和Xray就不赘述了 步骤一 1. 由于举例子,就用fofa采集工具去批量采集edu资产来做演示,有fofa会员更好,资产相对多一些。 ...
阅读全文
黑客使用新版 FurBall Android 恶意软件监视伊朗公民 界内新闻

黑客使用新版 FurBall Android 恶意软件监视伊朗公民

The hacker news 网站披露,黑客组织“国内小猫”(Domestic Kitten)正在进行一项新的恶意攻击活动,该活动伪装成一个翻译应用程序,分发更新版本的 FurBall的Android 恶意软件。 “国内小猫”介绍 Domestic Kitten,也称 APT-C-50,据称是伊朗的一个黑客组织,主要是从受损的移动设备获取敏感信息,至少从 2016 年起,就一直非常活跃。 趋势科技(Trend Micro)在 2019 年一项分析报告中表示,APT-C-50 可能与另一个名为“弹跳高尔夫”(Bouncing Golf)的黑客组织有联系。(Bouncing...
阅读全文
记一次MCMS的审计之路 代码审计

记一次MCMS的审计之路

MCMS 是 J2EE 系统,完整开源的Java CMS,基于SpringBoot 2架构,前端基于vue、element ui。为开发者提供上百套免费模板,同时提供适用的插件(文章、商城、微信、论坛、会员、评论、支付、积分、工作流、任务调度等...),一套简单好用的开源系统、一整套优质的开源生态内容体系。 十天前 ,MCMS 更新了新的一版本 5.2.9 提示新版本进行了 SQL 安全方面的优化,所以我们尝试 审计 MCMS 5.2.8 环境搭建 我们下载好安装包后 利用 idea 打开项目 ...
阅读全文
记一次SQL注入的收获 渗透测试

记一次SQL注入的收获

一、发现漏洞1.1.发现这是一篇两年前的笔记了。之前平常喜欢看些电影影片,不想充值VIP,才发现的网站,但是这个网站A并不是主要测试的,而是通过发现他的兄弟网站B,然后进行渗透。 1.2.测试有事没事对网站动一动,发现A存在XSS,但是并没有多大的利用价值,但是通过友情链接,跳转到了B,就觉得B可能也在同个位置存在XSS但是,令人惊讶的是,我没发现XSS,但是确发现存在SQLI。加了个’,直接把sql语句爆出来了,如下图1。 图 1 二、漏洞利用 2.1闭合规则 原始的语句: SELECT&n...
阅读全文
迅睿CMS漏洞总结 渗透测试

迅睿CMS漏洞总结

1.漏洞的顺序按版本号排,从低版本到高版本 2.关于迅睿CMS的版本切换,可以通过以下方式,后面每个漏洞不再赘述: 1.安装并配置好php与web中间件,注意该cms的低版本需要php的低版本 2.clone该cms的官方开源地址https://gitee.com/dayrui/xunruicms 3.通过搜索commit信息里的版本号,回退到指定的版本 在PhpStorm里,右键指定的commit版本,选择"Reset Current Branch to Here" ...
阅读全文
域渗透之外网打点到三层内网 渗透测试

域渗透之外网打点到三层内网

环境搭建 1.项目介绍: 本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。本次项目属于三层代理内网穿透,会学习到各种内网穿透技术,cobalt strike在内网中各种横行方法,也会学习到在工具利用失败的情况下,手写exp获取边界突破点进入内网,详细介绍外网各种打点方法,学习到行业流行的内网渗透测试办法,对个人提升很有帮助。 2.VPS映射 1.将ip映射到公网。在公网vps使用配置frp工具的frps.ini 运行frps.exe -c frps.ini 在web1上配置f...
阅读全文
反CSRF爆破的三种姿势 渗透测试

反CSRF爆破的三种姿势

姿势1:CSRF Token Tracker CSRF Token Tracker是个插件,可以在BApp Store下载安装 这种方式可以说是最简单的,但是不适用姿势2和姿势3中的案例 现有一个请求参数是user_token 只需要在插件中添加 注意这里有个坑(搞了好久) 比如你想在repeater模块测试一下重新发送请求会不会修改密码 发现返回的结果仍然是302 这里是需要有一个有效的,没有使用过的user_token去请求的! 然后再去重放请求包就都会自动更新token了 总结一句就是你第一次用有效的token...
阅读全文
Django SQL注入历史漏洞分析 渗透测试

Django SQL注入历史漏洞分析

前言 考试前翻Python的组件漏洞时看到过Django存在SQL注入漏洞, 考完后抽空分析几个相关的漏洞, 分别是CVE-2020-7471、CVE-2021-35042和CVE-2022-28346. Django 简介 Django is a high-level Python web framework that encourages rapid development and clean, pragmatic design. Built by experienced developers, it takes care of much of the hassle ...
阅读全文
从SQL注入绕过最新安全狗WAF中学习fuzz 渗透测试

从SQL注入绕过最新安全狗WAF中学习fuzz

前言 SQL注入并不是很精通,通过实战绕过WAF来进行加强SQL注入能力,希望对正在学习的师傅能有一丝帮助。 安装 安装前言 我是本地搭建的环境进行测试的 环境是windows11+phpstudy2018+sqli-labs phpstudy的安装我不再复述,这里简单说一下安全狗插件和安全狗的安装。 过程 在安装安全狗之前,一定要先做好安装apache2.4这一项,否则可能要浪费半个下午的时间来整(受害者本人自述了属于是),因为在提前安装好这个后,再安装安全狗,就会出现如下图所示的情况,这时候就很容易进行配置了 而如果你后安...
阅读全文
实战绕过阿里云WAF 渗透测试

实战绕过阿里云WAF

前言:下面的漏洞挖掘案例,将会用到上篇提到的几个挖掘技巧。 1、我发现目标站点是存在传参回显的,我在参数schoolCode中传入了一个值,接着返回的页面中回显了这个值。 2、接着进行数组传参测试,构造了两个schoolCode参数进行传递,页面成功返回了jammny,jammny 3、通过fuzz,可以看到<script>完整的标签是能够被使用的。 4、云waf通常是通过语义检测攻击行为的,因此实际上很多标签都是可以被使用的。比如说&l...
阅读全文
记录又一次实战GetShell 渗透测试

记录又一次实战GetShell

前言 本文为记录实战过程中遇到的问题及思考,旨在思路分享及自我总结。文中涉及目标站点为SRC授权站点,为防止漏打码已对实际链接进行了部分删减,如去除了链接目录名等。整个测试过程涉及未授权访问、暴力破解、存储型XSS、SQL注入,到最后拿shell,过程略微曲折。 信息收集 打开目标站点,为系统登录界面。安装VNC远程协助链接到内网地址,经测试登录无验证码及失败次数锁定,可尝试暴力破解,此处先做信息收集。 目标站点:http://1.2.3.4/login.aspx 脚本:aspx,通过登录页面...
阅读全文
Mssql绕过360拿到webshell 渗透测试

Mssql绕过360拿到webshell

0x01 存在注入 https://www.cnblogs.com/zpchcbd/p/12167244.html 通过堆查询延迟注入,判断是dbo的权限 ;if(selectIS_SRVROLEMEMBER('sysadmin'))=1WAITFOR DELAY'0:0:05'-- 那么直接通过sqlmap来进行执行命令 --os-shell,发现 [18:39:23] [INFO] checking if xp_cmdshell extended procedur...
阅读全文
Mssql注入绕过360执行命令 渗透测试

Mssql注入绕过360执行命令

0x01 废话 有时候mssql注入会碰到-os-shell执行不了命令的情况,有可能是因为权限不够不能开启xp_cmdshell,还有可能就是杀软拦截了 常见的只有360会拦截,如果被拦截了就是下面这样的 0x02 拦截原因 这里用上x64dbg在CreateProcessA和CreateProcessW打上断点,MSSQL调用的CreateProcessW 可以看到xp_cmdshell是直接使用cmd /c来执行命令的,这拦截的原因和之前的php很相似,不过这里没有php那么高的操作空间 ...
阅读全文
Smarty 模板注入与沙箱逃逸 渗透测试

Smarty 模板注入与沙箱逃逸

前言 Smarty 模板是基于 PHP 开发的模板,我们可以利用 Smarty 实现程序逻辑与页面显示(HTML/CSS)代码分离的功能。 模板引擎中花哨的功能导致了模板注入的出现,也就是SSTI。但是在谈及 SSTI 的时候,大家往往还是会去重点关注 python 语言下的 flask 模板,而一些其他语言、其他模板的相关资料反而非常稀缺,这里也是根据红明谷杯的一道题目发现的,我系统学习了 Smarty 的模板注入并进行了总结。 前置 文档 https://www.smarty.net/about_smarty 在模板注入中,我们所利...
阅读全文
记一次苦逼的sql注入 渗透测试

记一次苦逼的sql注入

偶一打点,看到一个可爱的系统 01 通过F12 把链接提出来仔细瞅瞅 02 看见id,果断测注入   感觉有戏 嗯?啥数据库连接出错,啥意思???(其实,这是运维做的混淆..)       03 这是什么操作呢?怎么会数据库连接出错了???我最开始想的是它网站内部没有配置好,但反过来想,如果没有配置好,哪id=5也应该会出现问题才对,所以勇敢...
阅读全文
日志伪造漏洞 渗透测试

日志伪造漏洞

本期主题为日志伪造漏洞的相关介绍。 01什么是日志伪造漏洞? 应用程序通常使用日志文件来存储事件或事务的历史,以供以后查看、收集统计信息或调试。根据应用程序的性质,检查日志文件的任务可以根据需要手动执行,也可以使用工具自动筛选重要事件或趋势信息的日志。 当日志条目包含未经过授权的用户输入时,会造成日志伪造。 02日志伪造漏洞的构成条件有哪些? 满足以下条件,就构成了一个日志伪造的安全漏洞: 1、数据是从不可靠的来源(包括但不局限于不可靠用户的输入信息或是不可靠用户可能更改的文件)进入应用程序; 2、数据写入到应用程序或是系统...
阅读全文
浅谈路由器漏洞挖掘 渗透测试

浅谈路由器漏洞挖掘

去年公司买了个华硕路由器,型号为AC86U,我闲来无事尝试挖掘了下,一个月内,从路由器漏洞挖掘零基础到混了三个CVE。在此分享我一些漏洞挖掘思路。 前期准备 首先了解我们的路由器,做一些基础工作。  登录路由器后台了解基本的一些功能,比如能不能开启ssh连接等等。访问官网看看能不能下到固件等,如果不能下载到固件,则需要考虑硬件dump或者网络截取的方法来获取固件。  华硕的路由器是可以直接开启ssh登录的,这里打开系统管理有一个服务选项,其中有一个启用SSH的功能。 登录之后就可以做一些基础准备了。 确定挖掘...
阅读全文
PHP代码执行集锦 渗透测试

PHP代码执行集锦

前言 代码审计总要遇到命令执行或者说RCE,打CTF的过程中难免不会碰见,毕竟PHP是世界上最好的语言,总结一下 命令执行函数 E.g.1  <?php   error_reporting(0);   show_source(__FILE__);   $a = "$_GET[c]";   $b = "$_GET[d]";   $array[0] =$b;   $c&nbs...
阅读全文
记一次无回显不出网站库分离 渗透测试

记一次无回显不出网站库分离

前言 某日接到一个项目,只给了一个二维码。 1、数据管理系统 扫描二维码后在页面下方得到该公司的名字,百度搜索该公司的名字,找到一个数据中心。 访问该页面后发现存在用户名遍历,使用Burp爆破"常见用户名Top500"得到三个账号,并成功爆出其中一个账号的密码。 登陆后发现大都是一些信息管理的功能,没有发现可利用的点。 可能是没有管理员账号,所以功能较少,这种后台感觉拿到管理员账号也有点悬,先看其他的。 2、旁站 2.1 登陆后台 ...
阅读全文
关于站库分离数据库不出网落地Exe方式探究-Mssql 渗透测试

关于站库分离数据库不出网落地Exe方式探究-Mssql

前言 之前偶尔会遇到站库分离数据库不出网&没有Webshell的情况,只有一个可以执行命令的shell,这种情况下如果想进行横向只能通过数据库来落地我们的工具。 注:文中只是为了演示数据库如何落地exe,可能部分环境过于理想化,在实战中很难遇到。 环境: 系统版本 Win 10 x64 - mssql权限 数据库版本 Mssql 2019 1、Bcp 1.1 简介 大容量复制工具,可以导入数据到Ms...
阅读全文
通过错误消息导致的信息暴露 渗透测试

通过错误消息导致的信息暴露

一、什么是通过错误消息导致的信息暴露缺陷? 软件会生成一条错误消息,其中包含有关其环境,用户或关联数据的敏感信息。 二、通过错误消息导致的信息暴露缺陷构成条件有哪些? 敏感信息本身可能是有价值的信息(例如密码),或者对于发起其他更严重的攻击可能很有用。该错误消息可能以不同的方式创建: 1、自生成的:源代码显式构造错误消息并将其传递 2、外部生成的:外部环境(例如语言解释器)处理错误并构造自己的消息,其内容不受程序员的直接控制。 三、通过错误消息导致的信息暴露缺陷会造成哪些后果? 通常,这可能会泄露敏感信息,也可能会被用于后续...
阅读全文
干货 | 常见的网站中间件渗透思路总结 渗透测试

干货 | 常见的网站中间件渗透思路总结

1.apache apache文件多后缀名解析漏洞 与其说这是一个漏洞,不如说这是一个特性,很多程序员不知道这种特性,所以会写出有问题的代码。 特性:多后缀名(全版本都有这个特性) apache在解析一个文件的后缀名时,是从右往左解析后缀名的,如果右边的后缀名不认识,就会继续向左识别,直到识别到一个认识的后缀名,但是万一都不认识呢?都不认识的话默认情况下是plain/text处理。那么apache是怎么知道哪个后缀名它是认识的呢?答案是认识的后缀名们都被记录到一个叫mime.types的文件中了。这个文件呢,Windows放在conf文件夹里,linux放在/etc/mime.t...
阅读全文
干货 | 最全Web Service渗透测试总结 渗透测试

干货 | 最全Web Service渗透测试总结

0x00 前言 补充一下Web Service以及SOAP型这块资料。 0x01 Web Service基础 Web Service简介 Web Service是一个平台独立的、低耦合的、自包含的、基于可编程的Web的应用程序,可使用开放的XML(标准通用标记语言下的一个子集)标准来描述、发布、发现、协调和配置这些应用程序,用于开发分布式的交互操作的应用程序。 Web Service技术, 能使得运行在不同机器上的不同应用无须借助附加的、专门的第三方软件或硬件, 就可相互交换数据或集成。依据Web Service规范实施的应用之间, 无论它...
阅读全文