渗透测试
文章简介
这篇文章使用红日渗透靶场(一)来进行练习对内网不出网机器的渗透,在这里感谢师傅们提供了现成的靶场环境,供我们小白来进行学习和练习。这个靶场设计的比较简单,但是通过这个靶场环境,采用多种手段进行渗透,可以使自己在没有那么多授权的真实环境条件下,通过靶场提高自己的技术。
配置网络
在VM虚拟机中按照下边的网络拓扑进行配置网络。网络拓扑图如下:
win7具有双网卡,其中外网ip是192.168.8.133,内网网段是52。三台机器彼此互通,但是win server 2008和win2003不通外网。用我mac作为攻击机,来对这个靶场环境进行渗透测试。
...
最新
2021年4月8日
阅读 5532
阅读全文
渗透测试
记录一下tp5.0.24,感觉此站应该是阉割版,按理来说tp5.0.24应该没有rce的。
网站是非法站点,不用担心未授权。
还是先报错一手,发现是5.0.24的,当时想应该没有希望了,但是还是抱着试一试的心态,用exp打一打
_method=__construct&method=get&filter[]=call_user_func&get[]=phpinfo
然后发现打动了,哈哈哈哈。disable_function倒是挺多的
心里有一些小激动,然后想的是直接用exp拿下
s=file_put_contents('axgg.php','<...
2021年4月8日
阅读 6232
阅读全文
渗透测试
0x0 前言
D-Link DIR-816 A2是中国台湾友讯(D-Link)公司的一款无线路由器。攻击者可借助‘datetime’参数中的shell元字符利用该漏洞在系统上执行任意命令。
0x1 准备
固件版本 1.10B05:http://support.dlink.com.cn:9000/ProductInfo.aspx?m=DIR-816
漏洞存在的程序:goahead
0x2 工具
静态分析工具:IDA
系统文件获取:binwalk
...
2021年3月23日
阅读 5025
阅读全文
渗透测试
0x01 序言
新一度的HVV开始了,总要碰见很多需要应急处置的终端需要查看,这里总结一下简单Linux入侵排查思路
0x02 常规命令
1.查看用户密码文件
>cat /etc/pwd
对应的含义为
account:password:UID:GID:GECOS:directory:shell
用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell
一般情况下新创建的用户都在后面几行
2.查看影子文件
>cat /etc/shadow
...
2021年3月22日
阅读 4818
阅读全文
渗透测试
0x00前言应粉丝要求,这周科普一下破解wifi密码的方法。因为我没有深入研究过这个方向,平时做项目也用不到,所以只能写一些比较常用的方法,如果有遗漏希望师傅们可以留言补充。
0x01 暴力破解暴力破解,简称爆破,原理就是不断用可能的密码去尝试连接wifi来破解密码。
爆破wifi的方式主要有两种:纯暴力破解和字典爆破。
纯暴力破解:就是按排列顺序尝试所有可能性,这种方式效率极低,8位数字密码的所有可能性就已经有1亿种,更别提wifi密码中还可以使用字母和符号。所以爆破wifi密码通常采用字典爆破的方法。
字典爆破,之前写过一篇文章《你的QQ是怎么被盗的(上)》中讲过:虽然密码的排列组合有很...
2021年3月22日
阅读 8899
阅读全文
渗透测试
一、漏洞简介
二、漏洞影响
三、复现过程
漏洞分析
首先安装Emlog的相册的插件
安装之后可以在目录:emlog\src\content\plugins\kl_album下找到所有的安装文件:
之后我们分析Kl-album_ajax_do.php文件
<?php /**
* kl_album_ajax_do.php
* design by KLLER
*/ require_once('../../../init.php'); $DB = MySql::getInstance(); $...
2021年3月22日
阅读 4606
阅读全文
渗透测试
一、漏洞简介
二、漏洞影响
三、复现过程
代码分析
安装漏洞
其实一般代码审计都是从安装文件开始审计,一般安装脚本主要存在如下漏洞:
无验证功能,任意重装覆盖
表单不做过滤写入config.php导致getshell $_GET['step']跳过限制步骤
漏洞文件:install.php
首先我们直奔第一个点能否任意重装,我们可以看到必须常量DEL_INSTALLER为1的时候才会触发删除install.php,那么我们追踪DEL_INSTALLER看看
这里可以看到DEL_INSTALLER默认值就是...
2021年3月22日
阅读 4787
阅读全文
渗透测试
一、漏洞简介
二、漏洞影响
Emlog<=6.0
三、复现过程
备份数据库到本地:
修改数据库文件,将备份的数据库文件进行修改,在最后一段添加上自己构造的SQL语句:
这一段sql语句主要功能是:首先判断是否存在emlog_shell数据表,如果存在则删除该表,之后创建一个新的emlog数据表,之后再向该表中添加信息(这里可以填入一句话木马),之后使用select..... into outfile ....将数据表中的表项内容读入到一个shell.php的PHP文件...
2021年3月22日
阅读 4653
阅读全文
渗透测试
一、漏洞简介
Emlog博客系统默认后台登陆地址为http://域名/admin/login.php而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号低危漏洞,但是在emlog5.3.1和6.0测试版本均存在 ...
二、漏洞影响
emlog5.3.1和6.0
三、复现过程
访问
http://0-sec.org:81/admin/
已知管理员用户名为:admin(可在前端文章页寻找作者用户名)
image
登陆后台
随便输入admin a...
2021年3月22日
阅读 1326
阅读全文
渗透测试
一、漏洞简介
二、漏洞影响
Emlog 6.0
三、复现过程
Uploadify SWF XSS
Emlog使用了 uploadify.swf 的方式上传文件,文件路径 /include/lib/js/uploadify/uploadify.swf
payload
http://www.0-sec.org/include/lib/js/uploadify/uploadify.swf?uploadifyID=00%22%29%29;}catch%28e%29{alert%281%29;}//%28%22&movieName=...
2021年3月22日
阅读 685
阅读全文
渗透测试
前言
本文章主要是PHP代码审计的一些基础知识,包括函数的用法,漏洞点,偏向基础部分,个人能力有限,部分可能会出现错误或者遗漏,读者可自行补充。
代码执行 #
代码执行是代码审计当中较为严重的漏洞,主要是一些命令执行函数的不适当使用。那么,常见的能够触发这类漏洞的函数有哪些呢?
eval() #
想必大家对eval()函数应该并不陌生,简而言之eval()函数就是将传入的字符串当作 PHP 代码来进行执行。
eval( string $code) : mixed
1
...
2021年3月21日
阅读 499
阅读全文
渗透测试
该处泄漏的⽤户名和用户登陆 IP
URL格式如下:
http://127.0.0.1/admin/index.php?m=admin&c=log&a=table_json&json=get&soso_ok=1&t=user_login_log&page=1&limit=10&
<<<<<<< HEAD
直接进行访问即可获得如下数据
2021年3月21日
阅读 630
阅读全文
渗透测试
简介:¶
很多网站由于业务需求,会给用户提供一些文件下载的地方,例如一些附件下载的地方,如果此时文件下载是通过路径的方式提供下载,并且路径参数是前端提交数据包到后端的,那么恶意用户就可以修改路径从而下载服务器的一些敏感文件或者网站源码等,对服务器进行进一步的攻击
漏洞原理实例:¶
某网站附件下载处存在如下链接:
http://example.com/download.php?file=/uploadfile/test.pdf
如果这里没有对file参数做严格的过滤,并且在配置文件中限制文件的访问范围,那么用户可以通过修改file参数内容,回溯上级目...
2021年3月21日
阅读 489
阅读全文
渗透测试
简介:¶
XSS(跨站脚本攻击)攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
漏洞原理实例:¶
对于用户提交的数据没有,后台或者JS(DOM型)没有做过滤或过滤不完全,将用户输入的信息打印出来,那么用户就可以构造特定的payload来在前...
2021年3月21日
阅读 619
阅读全文
渗透测试
简介:¶
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
漏洞原理实例:¶
用户提交数据后,后端服务器将用户提交的**数据带入sql语句对数据库进行操作**,如果没有进行过滤,那么用户提交构造好的特殊语句,就可以**对数据库进行非法的操作**,即引发sql注入,例如以下代码(sqli-labs-1)
//GET方式获取name为id的值赋值给$id...
2021年3月21日
阅读 495
阅读全文
渗透测试
简介:
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack**或者 **session riding,通常缩写为 CSRF**或者 **XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,**XSS**利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
漏洞原理举例:¶
假如一家银行用以运行转账操作的URL地址如下:http://www.examplebank.com/withdraw?accoun...
2021年3月21日
阅读 464
阅读全文
渗透测试
注意思路,burp提供的是der格式的证书,必须得先导入到浏览器,然后从浏览器在导出cer格式的证书
测试环境
[+] JDK1.8.0_162
[+] Burp Suite 1.7.26
一、burp介绍
请自行参阅https://portswigger.net/burp/
在使用Burp site对HTTPS进行拦截时他会提示,你的连接不是私密连接或此连接不信任等,这是由于通常情况下burp默认只抓HTTP的包,HTTPS因为含有证书,因而无法正常抓取...
2021年3月21日
阅读 481
阅读全文
渗透测试
近期在一次演练行动中,对某目标进行了一次渗透测试,期间用到了sqlmap的中转注入技术,还是很有收获的,记录下来和大家共同分享,由于是实战,免不了部分地方是要马赛克的,大家见谅。
免责声明:本文中提到的漏洞利用方法和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。
手工注入
打开网页,拉到最底看到是
感觉历史有点悠久了,应该是有现成的漏洞了。查阅了一波资料,大佬已经给出了SQL注入的地方,开心的手工注入一波;
先看看有多少字段;
http://www.xxxxx.com/batch.common.php?action=modelquote&...
2021年3月1日
阅读 560
阅读全文
渗透测试
拿下一个站后总希望自己的后门能够很隐蔽!不让网站管理员或者其他的Hacker发现,网上关于隐藏后门的方法也很多,如加密、包含,解析漏洞、加隐藏系统属性等等,但大部分已经都不实用了,随便找一个查马的程序就能很快的查出来,下面分享我总结的一些经验:
制作免杀webshell
隐藏webshell最主要的就是做免杀,免杀做好了,你可以把webshell放在函数库文件中或者在图片马中,太多地方可以放了,只要查杀工具查不到,你的这个webshell就能存活很长时间,毕竟管理员也没有那么多精力挨个代码去查看。
命令执行的方法
这里使用我们最常用的php的一句话马来给大家做...
2021年3月1日
阅读 461
阅读全文
渗透测试
本次渗透总流程:
1.从一个web页面发现SQL注入并可以通过注入getshell
2.通过对webshell的提权成功拿下服务器管理员权限
3.通过内网穿透成功连接目标服务器的3389远程桌面服务
4.通过在目标服务器上安装并使用nmap完成信息收集,为接下来横向移动以及拿下域控提供基础
5.通过mimikatz抓取本机管理员明文密码,为下一步域渗透提供条件
本次渗透靶场网络拓扑图:
工具:
蚁剑,烂土豆提权补丁,reGeorge,nmap,mimikatz,Proxifier汉化版
...
2021年3月1日
阅读 478
阅读全文
渗透测试
一、排查思路
在攻防演练保障期间,一线工程师在实施主机入侵痕迹排查服务时可能面临时间紧、任务急、需要排查的主机数量众多情况。为了确保实施人员在有限的时间范围内,可以高效且保证质量的前提下完成主机入侵痕迹排查工作,本人总结了自己的一些经验,下面的内容特此分享主机入侵痕迹排查服务中重点、关键的排查项,仅作为参考使用。
1.1初步筛选排查资产
一般情况下,客户资产都比较多,想要对所有的资产主机进行入侵痕迹排查基本不太现实,等你全部都排查完了,攻击者该做的事早就做完了,想要的目的也早就达到了。那么针对客户资产量大的情况,我们应该怎么处理?
首先,在排查前,作为项目经理...
2020年12月8日
阅读 1135
阅读全文
渗透测试
信息收集
朋友闲聊中,提起想让我帮忙测试下网站的安全性,毕竟好久不做这事,有点手生。于是朋友把站点告诉了我,前部分正常步骤搜集信息,查看ip端口。
PS:本文仅用于学习交流,严禁用于任何非法用途,违者后果自负,与本站及作者无关。
解析出来发现*.*.19*.102,
扫一波端口发现,
21/tcp open
80/tcp open http Microsoft IIS...
2020年12月4日
阅读 1108
阅读全文
渗透测试
一、环境准备
用网线连接交换机
配置Winodwss攻击机IP为172.16.6.203
攻击机Kali IP为172.16.6.202
主机IP为172.16.6.201
网关为172.16.6.1
子网掩码255.255.255.0
目标IP 172.16.6.10
二、渗透具体流程
总览拓扑图
一开始以为192.168.6.200,一台普通的双网卡主机,没有发现是防火墙,所以10.1.1.0网段的主机拓扑不够清晰,后来老...
2020年12月4日
阅读 1015
阅读全文
渗透测试
面试经验总结
经过我对多个小伙伴的面试过程及结果分析,发现有很多人总喜欢说这个不怎么了解那个不怎么了解,如果你什么都不了解还来面什么试啊,所以切记,在面试过程中如果问到了你不会的技术问题,千万不要说这个不怎么了解,你可以说一些相近的东西,如果什么都想不到就说暂时想不起来了,千万不要表现出你什么都不会的样子,因为这样就算面试官不说什么你也自己先把自己给否掉了,这是很忌讳的。
作为一个技术人自信是基本素质,如果你都觉得自己不行,那你就是不行,你永远都不可能行了。只要你有自信觉得自己可以,那你就是可以,就算这个你不会那你也会逼着自己去学,而且这种学习效率是很高的,你会投入很大的热情与精力,...
2020年11月5日
阅读 1171
阅读全文
渗透测试
本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。
Ntds.dit
在域环境中,活动目录是域中提供目录服务的组件,其可以帮助用户快速准确地从目录中找到其所需要的信息。在规模较大的网络中,要把网络中的众多对象,例如计算机、用户、用户组、打印机、共享文件等分门别类、井然有序的存放在一个大仓库中,并做好信息索引,一遍查找、管理和使用这些资源对象。拥有这个层次结构的数据库就是活动目录数据库。
Ntds.dit文件是域环境中域控上会有的一个二进制文件,是主要的活动目录数据库,其文件路径为域控的 %SystemRoot%\ntds\ntds.dit...
2020年10月19日
阅读 973
阅读全文