Emlog 相册插件前台SQL注入+Getshell 渗透测试

Emlog 相册插件前台SQL注入+Getshell

一、漏洞简介 二、漏洞影响 三、复现过程 漏洞分析 首先安装Emlog的相册的插件 安装之后可以在目录:emlog\src\content\plugins\kl_album下找到所有的安装文件: 之后我们分析Kl-album_ajax_do.php文件 <?php /** * kl_album_ajax_do.php * design by KLLER */ require_once('../../../init.php'); $DB = MySql::getInstance(); $...
最新
阅读全文
Windows 最新提权教程 提权教程

Windows 最新提权教程

提权基础 权限划分 Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。 Power Users:高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。 Users:普通用户组,这个组的用户无法进行有意或无意的改动。 Guests:来宾组,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多 Everyone:所有的用户,这个计算机上的所有用户都属于这个组。 ...
阅读全文
CTF引出对Python模板注入的思考 渗透测试

CTF引出对Python模板注入的思考

前记 最近在做ctf的时候碰到了两道跟python模板注入有关的题,在看了网上各位大佬们的解析之后把flag解了出来,但是对原理还是不太清晰,于是心血来潮看了看。 题解 第一题是:Web_python_template_injection 题目如下: 由于题目有提示模板注入,于是尝试构造payload,如下: 220.249.52.133:46596/{{1+1}} 发现在URL后出现了1+1的返回值,说明传入的表达式被成功执行,存在模板注入。 但是此时我对模板注入并不了解,仅仅只是知道{{ }}内传入的表达...
阅读全文
AuthMatrix:一款针对Web应用和服务的认证安全检测BurpSuite工具 神兵利器

AuthMatrix:一款针对Web应用和服务的认证安全检测BurpSuite工具

AuthMatrix AuthMatrix是一款针对Burp Suite工具的插件,该工具可以帮助广大研究人员对Web应用程序以及Web服务的认证机制进行安全测试。在AuthMatrix的帮助下,测试人员可以将注意力放在特定应用的用户表、权限、角色和请求上面了,而这些数据库表和网络请求的结构也可以直接映射到各种威胁建模方法中常见的访问控制矩阵。 工具安装配置完成之后,测试人员就可以直接通过鼠标点击就可以启动测试任务了。工具将以带有色彩高亮的界面显示测试的输出结果,并标注目标系统中存在的认证授权漏洞。 工具安装 AuthMatrix可以直接通过Burp Suit...
阅读全文
永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器 界内新闻

永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器

一、背景 腾讯安全威胁情报中心检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包EXE可执行文件进行攻击,该组织曾在2018年底使用过类似手法。腾讯安全大数据监测数据显示,永恒之蓝下载器最新变种出现之后便迅速传播,目前已感染约1.5万台服务器,中毒系统最终用于下载运行门罗币挖矿木马。  永恒之蓝下载器木马在不断演进更新过程中,曾将EXE攻击方式逐步切换到利用Powershell脚本实现无文件攻击。在其功能越来越庞大之后,该黑产团伙再次将永恒之蓝漏洞攻击利用、mssql爆破攻击的代码重新添加到EXE木马中,并对Powershell中相关代码进行屏蔽。&nbs...
阅读全文
工控渗透框架ISF介绍:信息收集篇 渗透测试

工控渗透框架ISF介绍:信息收集篇

框架介绍 声明:ISF该框架是北京安帝科技基于开源框架自研的一套工控渗透框架,仅用于工控安全教学,公司实验箱产品的安全研究,使用该框架进行非法操作产生的一切后果公司一概不负责。 框架主要使用Python语言开发,通过集成ShadowBroker释放的NSA工具Fuzzbunch攻击框架,开发一款适合工控漏洞利用的框架。由于Fuzzbunch攻击框架仅适用于Python2.6,很多核心的功能都封装成了DLL,通过函数进行调用,不便于后期的移植和使用。但是,Fuzzbunch的命令行使用的确很方便,所以就有了现如今这款适合工控漏洞利用的框架,取名isf。 环境准备 ...
阅读全文
充话费送手机背后的骗局 渗透测试

充话费送手机背后的骗局

事情起因 事情是这样子的,那天逛着街路过一家手机店,当场被店门口招揽客人的销售员拦下,硬塞了一张活动条和充电宝给我说什么充电宝免费送,但要到店里边填个卷就行了,七月的天异常的热,反正也没什么急事进去蹭蹭空调也不错,进店后里面的店员向我要了号码说是要查一下积分,通过短信查询告知我号码的积分是一千八百多,细节来了:这里他表现的很惊讶问我的积分为什么那么高,积分高的话这里好啊那里好的给我一顿吹嘘使我膨胀,后面他拿出个清单说你这积分已经可以领平板电脑了,清单上面有手充电宝、小风扇、手机、电饭锅和平板电脑等等,当然平板电脑排在最高积分那,按照常人的选择大部分...
阅读全文
JSshell:一款针对XSS漏洞的JavaScript反向Shell 神兵利器

JSshell:一款针对XSS漏洞的JavaScript反向Shell

JSshell是一个JavaScript反向Shell工具,该工具可以帮助广大研究人员远程利用XSS漏洞或扫描并发现XSS盲注漏洞。当前版本的JSshell支持在Unix和Windows操作系统上运行,并且同时支持Python2和Python3。跟JShell(一款由s0med3v开发的通过XSS漏洞获取JavaScript反向Shell的工具)相比,这是一个非常大的更新,而且JSshell还不需要Netcat的支持,这一点跟其他的JavaScript Shell也有很大的区别。 工具下载 广大研究人员可以使用下列命令将JSshell项目源码克隆至本地: git clone h...
阅读全文
GitMonitor:一款针对GitHub的敏感信息扫描系统 神兵利器

GitMonitor:一款针对GitHub的敏感信息扫描系统

GitMonitor GitMonitor是一款针对GitHub的扫描系统,在它的帮助下,研究人员可以轻松扫描出目标GitHub库中存在的敏感信息。 该工具基于规则实现其功能,GitMonitor使用了两套不同的规则集来寻找目标信息。搜索规则将会搜索目标代码库,并寻找跟组织或内部项目相关的信息,而敏感过滤规则将会判断目标代码库是否存在敏感信息。最后,工具还将通过Slack向用户发送扫描报告。你还可以将GitMonitor配合Cronjob一起使用,来监控目标兄台那个并追踪相关的泄露在GitHub中的敏感信息,最后通过Slack接收扫描结果。 功能介绍 ...
阅读全文
内网渗透测试:隐藏通讯隧道技术(上) 渗透测试

内网渗透测试:隐藏通讯隧道技术(上)

什么是隧道? 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。 常用的隧道技术有以下三种: 网络层:IPv6 隧道、ICMP 隧道 传输层:TCP 隧道、UDP 隧道、常规端口转发 ...
阅读全文
验证码识别新革命:源码+通用识别模型 编程相关

验证码识别新革命:源码+通用识别模型

一、前言 网上关于验证码识别的开源项目众多,但大多是学术型文章或者仅仅是一个测试demo,那么企业级的验证码识别究竟是怎样的呢?前方高能预警,这是一个生产水准的验证码识别项目,笔者可以向你们保证,它一定会是各位所见过的文章中最实用的,你甚至可以不需要懂代码写代码就能轻松使用它训练一个99识别率的模型。这才是企业级应该有的样子:算法开发负责框架,训练只需要一个实习生。不仅操作上简单,在可用性和稳定性上也是经得起考研。性能上,笔者使用腾讯云1核1G的机器测试:单次识别平均在12ms左右,再也不需要GPU部署了,CPU一样可以日调百万。 不少初学者和笔者反应,安装环境太难了,没关系,都给你...
阅读全文
干货分享丨Python从入门到编写POC之常用的标准库 Python

干货分享丨Python从入门到编写POC之常用的标准库

Python从入门到编写POC系列文章是i春秋论坛作家「Exp1ore」表哥原创的一套完整教程,想系统学习Python技能的小伙伴,不要错过哦! 常用的标准库 安装完Python之后,我们也同时获得了强大的Python标准库,通过使用这些标准库可以为我们节省大量的时间,这里是一些常用标准库的简单说明。 Python的标准库包括了很多模块,从Python语言自身特定的类型和声明,到一些只用于少数程序的不著名模块,任何大型Python程序都有可能直接或间接地使用到这类模块的大部分内容。 sys模块 咱们之前已经接触过了sys...
阅读全文
一文带你了解溢出漏洞 渗透测试

一文带你了解溢出漏洞

溢出漏洞说白了就是对边界没有检验,而导致原先不应该在这里的数据反而阴差阳错的出现在了这里。 我大体的对溢出漏洞分为了两种:  数据溢出和缓冲区溢出 第一种数据溢出应用场景主要是针对外挂和破解 第二种缓冲区溢出应用场景主要是针对渗透测试 下面我会分别讲解这两种溢出的详细细节,那我们测试的程序是我写的测试小程序。 数据溢出 首先我们需要在一台XP系统上运行测试程序,然后我会监听你的8888端口 首先我们用nc去连接8888端口。 连接上之后会显示banner信息,意思是你一共有15块钱,然后你要买苹果...
阅读全文
Django初次尝试编写Web漏洞扫描器挖坑记录 神兵利器

Django初次尝试编写Web漏洞扫描器挖坑记录

Django 很适合用来写安全小工具,因为很多安全工具都是 Python 编写的,所以 Django 集成的话就可以少走很多弯路,又因为 Django 的官方文档比较全,目前 Django 最新的版本都已经到 Django3 了,很适合新手上手使用。本文的项目暂时还没有开源,这个只是国光初次尝试写的第一个版本,代码很多地方都需要重构,功能上也有很多待完善,目前写这篇文章只是想理一下思路,证明自己可以写扫描器,因为之前立过写扫描器的 Flag ,国光建议大家也可以尝试用 Django 之类的 Web 框架整合自己的小工具。 相关技术 Python 3.8.0 Python ...
阅读全文
白盒系列之变量追踪引擎(一) 代码审计

白盒系列之变量追踪引擎(一)

一、白盒整体概括 在开始变量追踪的正式讲解之前,先概括的看一下目前各大厂对于白盒的使用情况,可以简单的概括为下图的模型。 上图列出了触发白盒扫描的几个关键节点,分别为开发、集成、发布阶段,目前大部分公司多在发布阶段进行强制卡点,如果发现存在严重漏洞,则会终止整个发布流程,确保应用不能带漏洞上线。发布阶段进行扫描是目前执行扫描最多的一个阶段,为了能够让开发者在发布之前就能够对漏洞进行修复,在代码集成,甚至本地开发阶段都会进行扫描。其实按照理想状态,在本地开发阶段进行扫描应该是开发者修复最好的时机,因为这个阶段开发者对于代码的印象最深,同时漏洞的展示效果也最好,能够通过ID...
阅读全文
看我如何制造漏洞绕过安全软件来加入自启动 提权教程

看我如何制造漏洞绕过安全软件来加入自启动

不让我注入进程撒?加服务启动你拦截我撒?来  我用另类方法”注入”加入自启动? 众所周知,某0卫士对启动这一块做的比较严格。以往来说 大家都喜欢注册表启动,后来注册表被杀的太厉害。结果GG了。然后衍生出来服务启动?不过好景不长,服务启动也被和谐…..有反驳的可以附上你代码? (有点空手套EXP的感觉)  当然  也有服务能启动的,前提是你找到一个靠谱的白名单程序…抠鼻..我找到了…就是…不告诉你 以上是背景….目前来说  比较靠谱的一种做法是进程注入。进程注入多用于隐匿自身 以及做一些其他不可描述的事情。但…..各位程序大佬清楚 大多的 传统的...
阅读全文
看我如何制造漏洞绕过安全软件来加入自启动 渗透测试

看我如何制造漏洞绕过安全软件来加入自启动

不让我注入进程撒?加服务启动你拦截我撒?来  我用另类方法”注入”加入自启动? 众所周知,某0卫士对启动这一块做的比较严格。以往来说 大家都喜欢注册表启动,后来注册表被杀的太厉害。结果GG了。然后衍生出来服务启动?不过好景不长,服务启动也被和谐…..有反驳的可以附上你代码? (有点空手套EXP的感觉)  当然  也有服务能启动的,前提是你找到一个靠谱的白名单程序…抠鼻..我找到了…就是…不告诉你 以上是背景….目前来说  比较靠谱的一种做法是进程注入。进程注入多用于隐匿自身 以及做一些其他不可描述的事情。但…..各位程序大佬清楚 大多的 传统的...
阅读全文
代码克隆检测技术初探和开源工具地址分享 神兵利器

代码克隆检测技术初探和开源工具地址分享

一、前言 代码克隆(Code clone),是指存在于代码库中两个及两个以上相同或者相似的源代码片段,是软件开发中的常见现象。代码克隆能够提高效率,但也可能意外引入外部漏洞。下文是对代码克隆检测技术的简单整理。 二、克隆的类型 代码克隆的类型主要分为两大类,句法克隆(syntactic clones)和语义克隆(semantic clones)。句法克隆指文本相似的代码片段, 语义克隆则是指功能相似的代码片段。基于这两大类,代码克隆可以被划分为四小类,其中前三种为句法克隆,第四种为语义克隆。 当前,学术界对Type1,2,3类克隆的检测已颇为成熟...
阅读全文
从AST到100个某知名OA前台注入 代码审计

从AST到100个某知名OA前台注入

2019年2月在写这篇文章 挖掘暗藏ThinkPHP中的反序列利用链 , 寻找PHP反序列化的POP Chain时, 我就在想这种纯粹的体力劳动可不可以更现代化一点, 不仅仅是Ctrl+Shift+F这种机械重复的体力劳动, 当时了解了一些相关的项目/论文, 包括不限于Navex, Prvd, Cobra, Codeql. 鉴于Cobra代码开源, 也相对简单, 后来有一阵子某知名OA漏洞爆发, 于是参考了Cobra的PHP Parser尝试实现一个通过遍历Java AST(抽象语法树)进行漏洞挖掘的工具, 没想到效果出奇的好, 筛选出160个前台注...
阅读全文
技术讨论 | 利用Python程序实现某OA系统的自动定位 渗透测试

技术讨论 | 利用Python程序实现某OA系统的自动定位

前言 本文介绍了笔者通过python程序实现某OA系统自动考勤打卡功能及相关逻辑原理的解析。 Github:https://github.com/cahi1l1yn/eChecker 声明:本程序仅供Python语言的学习交流用途,笔者不提倡利用程序自动考勤的做法,笔者不对滥用本程序导致的任何后果负责。 需求分析 疫情期间,笔者所在公司使用某OA系统的考勤功能代替原来的刷脸考勤,结果导致很多人经常忘记打卡,于是笔者寻思着能不能写个程序实现自动考勤,希望实现的主要功能是:指定用户名密码登录和指定时间签到签退,扩展功能是:自定义签到和签退...
阅读全文
uDork:一款功能强大的Google Hacking工具 神兵利器

uDork:一款功能强大的Google Hacking工具

uDork是一款功能强大的Google Hacking工具,uDork本质上来说,是一个采用Python编程语言开发的脚本工具,它可以使用高级Google搜索技术来获取目标文件或目录中的数据、搜索物联网设备,或检测目标Web应用程序的版本相关信息等等。 uDork并不会对任何服务器执行攻击行为,它只会使用预定义的Dork或exploit-db.com提供的官方列表来进行搜索和查询。 下面给出的是Google Hacking数据库地址: https://www.exploit-db.com/google-hacking-database 关于Goo...
阅读全文
NSA披露Web Shell漏洞列表,警惕黑客部署后门 界内新闻

NSA披露Web Shell漏洞列表,警惕黑客部署后门

美国国家安全局(NSA)和澳大利亚信号局(ASD)联合发布一份报告,警告黑客正利用易受攻击的Web服务器来部署Web Shell。 黑客可以利用Web Shell恶意工具来感染网络或者是暴露在网络上的服务器,并由此获取权限,远程执行任意代码,在同一网络内的设备传播其他的恶意软件有效载荷。 这些恶意软件的有效载荷可以以多种形式上传到易受攻击的服务器上,从专门设计提供Web Shell功能和Perl、Ruby、Python和Unix Shell脚本的程序,到应用程序插件以及在Web应用程序页面中注入的PHP和ASP代码段等。 Web Shell是当今最流行的恶意...
阅读全文
Syborg:一款带有断路躲避系统的DNS子域名递归枚举工具 神兵利器

Syborg:一款带有断路躲避系统的DNS子域名递归枚举工具

Syborg Syborg是一款DNS子域名递归枚举工具,它的扫描模式既非主动,也非完全被动的。该工具可以直接构造一个域名,然后通过指定的DNS服务器查询该域名。 Syborg配备了一个断路规避系统,这个系统的灵感来自于@Tomnomnom的ettu项目。 当你使用其他类似工具来执行子域名枚举任务时,大多数工具都会被动查询类似virustotal、crtsh或censys之类的公共记录。但Syborg所采用的枚举技术速度非常快,并且能够在最短的时间内帮助研究人员查找出尽可能多的域名。 但是,仍然有很多域名是这些公共记录中不会包含或者涉及到的。为了查找出这些域名...
阅读全文
NTLMRecon:一款针对Web应用NTLM认证信息的枚举工具 神兵利器

NTLMRecon:一款针对Web应用NTLM认证信息的枚举工具

NTLMRecon NTLMRecon是一款针对Web应用NTLM认证信息的枚举工具,如果目标Web节点启用了NTLM认证功能,那么广大研究人员就可以使用NTLMRecon来枚举目标相关信息。 NTLMRecon是一款运行速度快且扩展灵活的NTLM侦察工具,该工具无需外部依赖即可实现其功能。在处理大量潜在IP地址和域名时,NTLMRecon将能够帮助我们快速收集关于目标NTLM节点的相关信息。 注意:该项目的内部字典取自nyxgeek/lyncsmash库。 工具概览 NTLMRecon可以搜索到启用了NTLM的Web节点,然后向其发送伪造的认证请...
阅读全文
记一次对某网络移动硬盘的GetShell 渗透测试

记一次对某网络移动硬盘的GetShell

这个移动硬盘盒买的是一个比较便宜的产品,因此功能比较简单,与电脑的USB接口连接的时候就是正常的移动硬盘,当USB口连到充电器电源时,插上网线就能实现远程访问的功能。这里的远程访问分为两部分,局域网访问和互联网访问。 远程访问是通过客户端完成,在硬盘联网并自动获取IP地址后,打开客户端输入SN即可自动连接。当客户端与硬盘处于同一局域网时,将切换到局域网模式,其通信的端口和方式等都会发生变化。通过客户端,除了可以访问文件,还可以进行一些功能性的设置,如打开SAMBA、打开BT下载功能等。 端口扫描 在尝试做一些有趣的事情之前,先惯例扫描一下目标开放...
阅读全文