CTF引出对Python模板注入的思考 渗透测试

CTF引出对Python模板注入的思考

前记 最近在做ctf的时候碰到了两道跟python模板注入有关的题,在看了网上各位大佬们的解析之后把flag解了出来,但是对原理还是不太清晰,于是心血来潮看了看。 题解 第一题是:Web_python_template_injection 题目如下: 由于题目有提示模板注入,于是尝试构造payload,如下: 220.249.52.133:46596/{{1+1}} 发现在URL后出现了1+1的返回值,说明传入的表达式被成功执行,存在模板注入。 但是此时我对模板注入并不了解,仅仅只是知道{{ }}内传入的表达...
最新
阅读全文
shiro权限绕过实战利用 渗透测试

shiro权限绕过实战利用

0x01 Shiro反序列化命令执行? 日常挖洞,burpsuite插件shiro告警 用ShiroExploit的dnslog方式和静态文件回显方式都没检测出来。tomcat的回显也是不行。 0x02 任意文件上传? 这个站打开是个登录框 抓包,发现验证码无效,爆破一顿以后没爆出来。注意到 这个框架叫某admin框架,谷歌查了一下这个框架有什么洞,发现一篇帖子。 说存在此文件plugins/uploadify/uploadFile.jsp 且此文件存在任意文件上传 ...
阅读全文
黑客工具Nmap7.80常用命令详解 渗透测试

黑客工具Nmap7.80常用命令详解

使用方法 格式 namp <-参数> <IP> [-p 端口] [--script=脚本名] <>:必填信息 []:选填信息 IP表示方法 nmap -sn 192.168.1.100 nmap -sn 192.168.1.100/24 # 扫描C段 nmap -sn 192.168.1.100/16 # 扫描B段,时间比C段长得多 端口表示方法 nmap -sn 192.168.1.100 -p # 若不指定端口默认扫描1000个常用端口 nmap -sn 192.168.1.100 -p 1,2 ...
阅读全文
【渗透测试笔记】之【配置KALI】 渗透测试

【渗透测试笔记】之【配置KALI】

网络配置 临时IP地址 自动获取IP地址 dhclient eth0 1 手动配置IP地址 ifconfig eth0 192.168.1.11/24 1 指定默认网关 route add default gw 192.168.1.1 netstat -na  # 查看配置是否生效,Destination和Genmask都为0.0.0.0的一行是默认网关 1 2 添加静态路由 route add  -net 172.16....
阅读全文
O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具 神兵利器

O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具

工具特性 1.O.G. Auto-Recon是一款功能强大的基于Nmap结果的目标枚举工具,它的目的是自动化收集最初始的信息阶段,然后尽可能多地基于Nmap扫描的数据进行目标枚举。 2.O.G. Auto-Recon是一款为CTF比赛专门设计的功能强大的目标枚举工具。 3.O.G. Auto-Recon项目中的所有工具均符合OSCP考试规则。 4.命令语法在Config中可以轻松修改,$变量名应保持不变。 5.如果检测到虚拟主机路由,O.G Auto-Recon则会将主机名自动添加到/ etc / hosts文件中,并继续枚举新发现的主机名。 ...
阅读全文
Fastjson批量检查及一键利用工具 神兵利器

Fastjson批量检查及一键利用工具

0x01 序章 上次讲解过手动利用fastjson,但讲的过于太简单了。根据大家的反应,收集如下几个问题。 1、如何盲打fastjson 2、判断fastjson的指纹 3、各版本payload以及使用ldap模式监听。 下面我就一一解答,我只是把我在网上查到的资料消化 后分享给大家,如果有大佬觉得哪里不对,还望不吝赐教。这次还带来了一键利用及检测工具,链接在文末。 注:本文仅用于技术讨论与研究,严禁用于任何违法用途,违者后果自负 0x02 环境搭建 这个不用多说了吧,使用vulhub搭建。 启动fa...
阅读全文
Impost3r:一款针对Linux的密码提取工具 神兵利器

Impost3r:一款针对Linux的密码提取工具

Impost3r是一款针对Linux平台的密码管理工具,该工具采用C语言开发,可以帮助广大研究人员在渗透测试的过程中,从目标Linux主机中获取各类密码(ssh、su、sudo)。 此工具仅限于安全研究和教学,请不要将其用于恶意目的。 功能特性 1、 自动擦除密码窃取行为痕迹; 2、 通过DNS协议传输结果; 3、 无需用户交互,用户无法察觉; 依赖组件 工具下载 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone ...
阅读全文
关于学习Oracle注入 渗透测试

关于学习Oracle注入

Oracle注入学习 最近学习过程中碰到了有使用oracle数据库的站,但是最后没有拿下来 太菜了ORZ 所以学习了一下oracle注入,oracle其他的洞还在学习中ing... Oracle数据库 Oracle安装 先来了解一下oracle数据库: Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小、微机环境。它是一种高效率、可靠性好的、适应高吞吐量的数据库方案。 oracle数据库 把...
阅读全文
小技巧sqlmap _dns注入配置方法 渗透测试

小技巧sqlmap _dns注入配置方法

网上针对sqlmap进行dns注入的相关文章太少,只是简单介绍了下--dns-domain参数,相关的实战文章要么就写的模糊或者一笔带过,搞的云里雾里(主要是菜,关键还没大佬带)。然后自己参考网上的方法自己重新搞了一遍。 需要准备的东西,sqlmap、windows盲注一个、两个域名、一台外网服务器。 某次搞事情的时候碰到一个时间盲注,碰巧是台windows的,想起dns注入的方法。 在开始前我准备先用sqlmap的--sql-shell 命令进行dns注入payload的测试 先到burpsuite中的collabo...
阅读全文
海盗讲车:车机的渗透思路与实例分析 渗透测试

海盗讲车:车机的渗透思路与实例分析

大家好,我是海盗,欢迎来到海盗茶馆。今天跟大家聊一下车机的渗透思路以及实例。 基础知识:什么是车机 车机,通俗理解就是车内的那块大屏。在看各种paper、文档的时候你会发现有各种叫法。IVI、AVN、HMI、HU等等,不要疑惑,指的都是同一个东西。 IVI:In-Vehicle Infotainment,车载信息娱乐系统。 AVN:指的是audio、video、navigation。最初的几个车内的功能。后来代指车机。 HMI: 人机接口。这个前面也讲过了。 ...
阅读全文
渗透经验分享之SQL注入思路拓展 渗透测试

渗透经验分享之SQL注入思路拓展

写在文前 从实习到现在,因为从事打点工作的原因,实战经验积累了很多,就想写一些自己在实战中碰到的问题,以及自己的解决方法,因为保密的原因大多数不提供复现环境和截图,权当对渗透思路的一个拓展吧。可能会多写几篇,也可能因为实战经验不足就此荒废这个系列。总之看心情和时间安排吧。 注入的几个问题 SQL注入所涉及到的东西无非就以下几方面 哪里会经常出现注入 bypass waf 如何快速定位重要数据表 大数据表托数据 注入读写文件 执行命令 哪里经常出现...
阅读全文
渗透测试指南(四)有线无线网络利用 渗透测试

渗透测试指南(四)有线无线网络利用

渗透测试指南系列文章内容纲要     第一章 渗透测试简介     第二章 前期交互     第三章 信息收集     第四章 漏洞识别     第五章 社会工程学     第六章 有线/无线网络利用     第七章 基于应用的漏洞利用     第八章 基于本地主机和物理的利用     第九章 后-利用 技术  ...
阅读全文
Django初次尝试编写Web漏洞扫描器挖坑记录 神兵利器

Django初次尝试编写Web漏洞扫描器挖坑记录

Django 很适合用来写安全小工具,因为很多安全工具都是 Python 编写的,所以 Django 集成的话就可以少走很多弯路,又因为 Django 的官方文档比较全,目前 Django 最新的版本都已经到 Django3 了,很适合新手上手使用。本文的项目暂时还没有开源,这个只是国光初次尝试写的第一个版本,代码很多地方都需要重构,功能上也有很多待完善,目前写这篇文章只是想理一下思路,证明自己可以写扫描器,因为之前立过写扫描器的 Flag ,国光建议大家也可以尝试用 Django 之类的 Web 框架整合自己的小工具。 相关技术 Python 3.8.0 Python ...
阅读全文
Cobalt Strike折腾踩坑填坑记录 渗透测试

Cobalt Strike折腾踩坑填坑记录

0X00 背景 最近在做渗透测试相关的工作,因工作需要准备用Cobalt Strike,老早都知道这款神器,早几年也看过官方的视频教程,但英文水平太渣当时很多都没听懂,出于各种原因后来也没怎么深入了解,所以一直都是处在大概了解的层面上。直到现在有需求了才开始研究,过程中体会也是蛮深,技术这东西真的不能只停留在知道和了解这个层面,就像学一门语言一样需要多动手去实践才能熟练运用的。 当然在深入研究某一门技术的过程中难免遇到各种各样的问题,一步一步解决这些问题才是真正学习的过程。对Cobalt strike的学习和研究中我也同样遇到很多的问题,幸得一些素不相识的师傅无私帮助,才解决掉所有的...
阅读全文
DnsFookup:一款功能强大的DNS重绑定工具 神兵利器

DnsFookup:一款功能强大的DNS重绑定工具

今天给大家介绍的这款工具名叫DnsFookup,这是一款功能强大的DNS重绑定工具,广大研究人员可以使用该工具来对目标DNS服务器进行安全测试。 本质上来说,DnsFookup是一款DNS重绑定框架,该框架包含下列组件: 1、一个DNS服务器; 2、Web API,用于创建新的子域名,控制DNS服务器和查看日志等; 3、整合了React App,让工具使用更加方便; 工具机制 该工具可以帮助我们创建DNS绑定,其功能类似一个Burp Collaborator,但是DnsFookup能提供的功能更加丰富和强大: ...
阅读全文
从文件上传到命令注入 渗透测试

从文件上传到命令注入

主站打开是这样的只有扫码登陆 尝试扫码提示未注册 查看js,网站用了webpack打包 所有请求都在 这个js里面 尝试寻找敏感接口无果 百度site:domain.com 注意到wx1子域,打开这个链接跳转到在微信打开 那就到微信打开,查看功能点发现一处上传,先上传正常图片 改最下面的filename,后缀不变 改上面的filename参数,发现应该是任意文件上传 因为在js中发...
阅读全文
Web安全之SQL注入:dnslog无回显注入 渗透测试

Web安全之SQL注入:dnslog无回显注入

1、原理     DNS在解析的时候会留下日志,利用这个属性,可以读取多级域名的解析日志,来获取信息。 将带有查询的语句 发起dns查询请求,通过dns请求查询到值,组合成三级域名,在ns服务器dns的日志中显示出来。 无回显注入 ,一般使用布尔型盲注入和延时注入 查询数据,但是这两种查询都是很慢,dnslog查询 因为是直接显示数据,所以这种注入 效率上面说的这种都要好太多。   最长的字符好似67个   2、平台 http://cey...
阅读全文
子域名枚举的艺术深度剖析 渗透测试

子域名枚举的艺术深度剖析

子域名枚举是信息收集中关键的一步,细节很大程度决定战果。本文参考The Art of Subdomain Enumeration,加上实践运用进行总结。 被动枚举 一、证书透明度 证书 当通过HTTPS访问web时,网站向浏览器提供数字证书,此证书用于识别网站的主机名,由证书颁发机构(CA,Certificate Authority)颁发。 证书透明度 证书透明度(Certificate Transparency)简称CT,主要用于将证书记录到公开的CT log中,日志可以被任何人浏览。 通过CT...
阅读全文
Suricata + Lua实现本地情报对接 代码审计

Suricata + Lua实现本地情报对接

背景 由于近期网站遭受恶意攻击, 通过对于登录接口的审计与分析, 现已确定了一批可疑账号。既然之前写过一个登录接口的审计脚本, 那么完全可以通过扩展这个脚本来实现对于可疑账号的比对。主要思路: 通过将可疑账存进Redis中, 再利用Lua脚本调用Redis接口进行账号的比对。 先说一下Suricata默认是存在黑名单机制的, 如下: # IP Reputation #reputation-categories-file: /etc/suricata/iprep/categories.txt #default-reputation-path: /etc/suricata/ipre...
阅读全文
Think CMF X任意内容包含漏洞分析复现 代码审计

Think CMF X任意内容包含漏洞分析复现

简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。 影响版本 ThinkCMF X1.6.0 ThinkCMF X2.1.0 ThinkCMF X...
阅读全文
漏洞扫描技巧之Web漏洞扫描器研究 渗透测试

漏洞扫描技巧之Web漏洞扫描器研究

0×00 前言  之前我们简单介绍了一下扫描器中爬虫的部分,接下来将继续介绍一下扫描器中一些我们认为比较有趣的技巧。 0×01 编码/解码/协议 在很久以前有人提问 AMF 格式的请求怎么进行检测,或者有什么工具可以检测。既然我们要讲解的是 Web 漏洞扫描器,那么就先假设是 AMF over HTTP (这里并不需要你了解 AMF,你只需要知道 AMF 是一种数据格式类型就行) 假设我们需要测试一个 AMF 格式数据的 SQL 注入问题,那么按照通常的思路就是在 SQL 注入模块中 1.先解析 HTTP 中 AMF 格...
阅读全文
论Nmap中一些常用的NSE脚本 神兵利器

论Nmap中一些常用的NSE脚本

在这篇文章中,我们将研究最著名的渗透工具之一 Nmap 一款标志性的跨平台扫描器。它的原意为Network Mapper(网络映射器),具有相当强大的扫描功能,几乎适用于任何渗透场景。不少人甚至认为它就是全球最好的扫描软件。除了常规的网络扫描,Nmap还可根据NSE (Nmap scripting Engine)的脚本进行大量渗透工作,这种脚本是基于Lua编程语言,有点像javascript。正是NSE,使得Nmap不再普通。 首先,我们扫描目标主机,检测开放的端口: root@kali:~# nmap site.test.lan Starting Nmap 7.70 ( https://...
阅读全文
ARP欺骗绕过Android TV BOX分析 渗透测试

ARP欺骗绕过Android TV BOX分析

写在前面 无聊的时候bypass了家里电视盒子禁止安装第三方app的限制,又因为在找相关资料的时候发现都对萌新不太友好,希望这篇文章能让和我一样的安全萌新能了解到arp污染在内网中的巨大作用。 快速开始 本人使用Ubuntu 19,所需软件如下: 名称 作用 mitmproxy 伪造web服务 wireshark 流量分析 ...
阅读全文
利用DNS隧道构建隐蔽C&C信道 渗透测试

利用DNS隧道构建隐蔽C&C信道

背景介绍 无论是高级持续性威胁(APT)、僵尸网络(Botnet),还是勒索软件、后门等,命令与控制信道(C&C)都是其重要组成部分,尤其是APT和僵尸网络中的C&C信道决定了其威胁程度。学术界和工业界就C&C方面的研究已逐渐深入,目前网络战格局逐渐形成,公众对网络安全逐渐重视,网络空间中的攻防双方持续较量。 迫于当前形势,攻击者逐渐转向“低调”,近年曝光的多起大型APT攻击事件都倾向于构建隐蔽的的C&C信道。因此,我们必须从攻击者视角思考,哪些技术可以被恶意利用到构建隐蔽的C&C信道,从而在相应应对策略上取得先机。 一、DNS协议...
阅读全文
Buhtrap黑客组织最新0day漏洞分析 代码审计

Buhtrap黑客组织最新0day漏洞分析

一直以来Buhtrap组织以其针对俄罗斯的金融机构和企业而闻名。在我们的跟踪过程中,发现并分析了该组织的主要后门以及其他工具。 自2015年底以来,该组织变为以经济利益位目的的网络犯罪组织,其恶意软件出现于东欧和中亚进行间谍活动中。 2019年6月我们第一次发现Buhtrap使用0day攻击作。 同时我们发现Buhtrap在攻击过程中使用了本地提权漏洞CVE-2019-1132。 在Microsoft Windows中的本地权限提升漏洞利用的是win32k.sys组件中的NULL指针取消引用产生的问题。 该漏洞发现后就已经向Microsoft安全响应中心报告,该中心及时修...
阅读全文