- 博客(88)
- 资源 (16)
- 收藏
- 关注
原创 Hacked某安汽车车机系统
很久之前尝试对某安汽车的车机系统进行渗透测试,但是却卡在入口无法进入,尝试暴力破解但是字典不够强大,没能成功。前段时间看到了绿盟科技博客的《新型车机,如何攻防?》感觉有点熟悉,再次探索发现可以获得车机系统root权限,遂事后诸葛亮一波,就当是学习笔记了。点击“USB切换”可以将中控台下边的USB口切换为adb模式,从而通过数据线连接车机系统adb shell。虽然限制策略不严格但是,adb push和adb install都无法安装app,暂时就先不管这些了,先复现一下硬编码漏洞吧。
2023-04-18 13:03:48 3031 2
原创 CVE-2022-40684 Fortinet(飞塔)身份验证绕过漏洞
FortiSwitchManager产品的管理界面中,可以通过使用备用路径或通道绕过身份验证,并在未经认证的情况下通过特制的HTTP或HTTPS请求对管理界面进行操作。
2022-10-31 14:27:20 4383 1
原创 某网站Getshell记录
信息收集访问网站发现前台为静态页面,且不存在robots.txt文件。然后扫描网站目录发现网站后台路径adminxxx/login.jsp,且网站存在目录遍历漏洞,通过该漏洞可查看到一些身份证、姓名、住址和电话号码等敏感信息,如图:漏洞发现及利用访问网站后台登录界面,如图:验证码明文返回使用sqlmap测试未发现SQL注入漏洞,通过抓包发现验证码直接返回到HTTP Response中,如图:弱口令使用Python编写脚本进行字典暴破弱口令,然后喝茶打游戏,一段时间后发现弱口令:admin
2022-04-28 09:00:00 15269
原创 对某网站的渗透(SQL注入+上传Getshell)
信息收集访问网站发现网站不存在robots.txt文件,扫描网站根目录未发现有价值的信息,点击网站按钮查看功能的时候发现有个路径是xxcms/…,然后访问xxcms发现网站跳转到后台,如图:尝试弱口令和暴力枚举未发现正确口令,然后扫描xxcms目录发现一个未授权上传文件的页面,如图:但是之能上传图片和office文档,尝试绕过失败,在主页和“投诉建议”功能处存在搜索框,但不存在SQL注入,如图:点击“我要投诉/建议”发现可以写数据并提交,如图:点击按钮之后其中一个数据包如图:漏洞发现
2022-04-22 15:36:22 18343 4
原创 用友致远U8-OA getSessionList jsp信息泄露复现
漏洞简介用友U8-OA和致远A6系统getSessionList.jsp文件存在漏洞,攻击者可利用漏洞获取到所有用户的SessionID,利用泄露的SessionID即可登录该用户并获取shell。漏洞成因getSessionList.jsp存在缺陷<%@ page contentType="text/html;charset=GBK"%><%@ page session= "false" %><%@ page import="net.btdz.oa.ext.htt
2022-04-22 15:29:25 20316 1
原创 Struts2 S2-062(CVE-2021-31805)漏洞分析及复现
简介2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞S2-062(CVE-2021-31805),攻击者可以利用此漏洞来控制受影响的系统。该漏洞是由于 2020 年 S2-061(CVE-2020-17530)的不完整修复造成的,当开发人员使用了 %{…} 语法进行强制OGNL解析时,仍有一些特殊的TAG属性可被二次解析,攻击者可构造恶意的OGNL表达式触发漏洞,从而实现远程代码执行。影响范围2.0.0 <= Apache Struts
2022-04-20 02:00:18 30139 1
原创 VulnHub-Raven
信息收集使用nmap --min-rate 10000 -A 192.168.58.135 --script=vuln扫描目标主机,如图:部分关键信息如下:Nmap scan report for 192.168.58.135Host is up (0.00054s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8
2022-04-06 15:10:20 15227
原创 CVE-2022-0847(Dirty Pipe)
简介2022年03月07日,国外安全研究员Max Kellermann披露了一个Linux内核本地权限提升漏洞 CVE-2022-0847。攻击者通过利用此漏洞可进行任意可读文件重写,将普通权限用户提升到 root权限。该漏洞原理类似于 CVE-2016-5195(Dirty Cow),因此作者将此漏洞命名为“Dirty Pipe”。漏洞作者原文:https://dirtypipe.cm4all.com影响范围Linux内核版本大于等于5.8,或小于5.16.11,5.15.25,5.10.102
2022-03-14 08:00:00 16492
原创 shellcode免杀工具Go_Bypass的使用
简介该工具是由Arks7使用Go语言开发的一个免杀生成器模板,目前可以过国内主流杀毒。GitHub地址:https://github.com/Arks7/Go_Bypass用法使用CobaltStrike生成payload,输出格式为Raw,4.3版本需要勾选X64,如图:将生成的文件放在Go_Bypass项目目录下,然后执行go env -w GOPROXY=https://goproxy.io,direct配置代理,否则编译报错。然后运行go run main.go,使用默认配置一路回车即
2022-02-28 11:51:53 23469 4
原创 Zabbix SAML SSO 登录绕过漏洞(CVE-2022-23131)
产品简介Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。zabbix由2部分构成,zabbix server与可选组件zabbix agent。zabbix server可以通过SNMP,zabbix agent,ping,端口监视等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在Linux,Solaris,HP-UX,AI
2022-02-25 23:01:14 17781
原创 Polkit pkexec本地特权提升漏洞(CVE-2021-4034)
简介Qualys 研究团队在 polkit (原名PolicyKit)的 pkexec 中发现了一个本地特权提升漏洞,该SUID-root程序默认安装在每个主要的Linux发行版上。该漏洞允许任何非特权用户通过在Linux默认配置中利用此漏洞来获得易受攻击主机的完全root权限。关于 Polkit pkexec for LinuxPolkit(原名PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。还可以使用polk
2022-01-27 09:08:17 26008 3
原创 缓冲区溢出漏洞原理及Linux下利用
常见保护措施ASLRASLR 是一种防范内存损坏漏洞被利用的计算机安全技术。ASLR通过随机放置进程关键数据区域的地址空间来防止攻击者能可靠地跳转到内存的特定位置来利用函数,以防范恶意程序对已知地址进行Return-to-libc攻击。ASLR在每次启动操作系统时会随机化加载应用程序的基地址和dll,只能随机化 堆、栈、共享库的基址。Linux下查看:cat /proc/sys/kernel/randomize_va_space值为0表示未开启,值为1表示半开启,仅随机化栈和共享库,值为2表示全
2021-12-26 19:43:10 17349
原创 VulnHub-FRISTILEAKS 1.3
简介这是一台CTF类的靶机,比较考验脑洞,我个人不大喜欢,能想到作者的设计的点会觉得简单,想不到就觉得难。该靶机通过网页源码获取登录用户名和密码,然后利用Apache解析漏洞获取服务器权限,可利用脏牛直接提升至root用户权限,也可利用计划任务先获取admin用户权限,然后解密密文获得fristigod用户登录密码,最后利用SUID程序提升至root权限。靶机下载地址:https://www.vulnhub.com/entry/fristileaks-13,133/信息收集使用nmap --min-
2021-12-02 16:51:48 14918
原创 VulnHub-XXE
简介本以为该靶机是利用XXE获取权限,做的过程中才发现该靶机不已拿权限为目的,该靶机为CTF题,目的在于学习XXE漏洞。靶机下载地址:https://www.vulnhub.com/entry/xxe-lab-1,254/信息收集使用nmap --min-rate 10000 192.168.142.136 --script=vuln -sV扫描目标主机发现开启80和5355端口,80端口中间件为Apache 2.4.27,存在robots.txt文件,如图:访问80端口为Apache默认页面,
2021-11-28 12:54:31 15319
原创 常见的Web漏洞——XXE(外部实体注入)
XML和DTD基础XML是可扩展性标记语言,类似HTML的标记语言,但标签是自定义的。DTD是文档类型定义,用来为XML文档定义语义约束,可以在xml文件中声明,也可以在外部引用。XML文件结构:<? xml version="1.0" encoding="utf-8"?>DTD部分(可选)<root>Test</root>支持的协议上图是默认支持协议,还可以支持其他,如PHP支持的扩展协议有DTD引用和实体声明DTD内部声明:<!DOCT
2021-11-27 19:50:09 16102
原创 VulnHub——GeminiIncV2
简介个人感觉靶机设计还不错,通过注册账户,枚举激活码,然后在网页源码中发现密码Hash值,通过解密后的明文登录系统后利用命令执行绕过漏洞获取shell,最后利用Redis服务提升至root权限。信息收集使用nmap --min-rate 10000 -A 192.168.58.134 --script=vuln扫描目标主机发现开启22和80端口,80端口web服务存在admin、inc、lib目录和login.php文件,如图:访问80端口如图:访问login.php文件为登录页面,如图:
2021-11-22 10:27:29 15481
原创 ATT&CK实战系列——红队实战(一)
环境搭建靶机地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/网络拓扑结构图:靶机配置:Web服务器(VM1)为Windows 7,需要双网卡,添加一个可访问的网卡即可,这里模拟外网的IP为:192.168.3.211,模拟内网IP为:192.168.52.143域成员(VM2)为Win2K3 Metasploitable,模拟内网IP为:192.168.52.141域控(VM3)为Windows Server 2008,模拟内网IP为
2021-10-09 10:48:45 16399 1
原创 华域Reporter命令注入漏洞
概述一个偶然的机会听说华域Reporter组件存在漏洞,团队大佬在GitHub找到了漏洞利用代码:HuaYuReporterGetShell。该组件的设备较多,多用于上网行为管理设备的报表系统,该漏洞利用难度低,影响范围较广,无需登录可直接以root权限执行任意命令,从而控制该设备,进而控制内网其它服务器和终端设备,该设备一旦被控制,可能会影响到整个内网。反编译jar使用jd-gui查看jar包源码发现漏洞所在文件:/view/Behavior/toQuery.php,参数和Payload,如图:
2021-09-22 09:06:45 17341 2
原创 某小众CMS漏洞挖掘与实战
概述在前段时间实战攻防演练中发现很多医院都使用同一个管理系统,网站后台都是同一路径:/adm/index.php,但是我从未见过,且页面没有任何Banner信息,如图:通过许久的搜索终于找到了一些极其相似的源码,但都没有源码来源,其中有一套来自网软志成医院科室诊所门诊部网站系统源码,现在也下架了。还好我有备份:点击下载环境搭建运行环境使用Windows Server 2008 R2 64位和phpstudy进行搭建。部分源码已使用Zend加密,因此使用Zend解密工具进行解密,如图:在安装过程
2021-09-11 15:48:42 17266
原创 VulnHub-Sick0s1.2
目录简介信息收集漏洞发现漏洞利用权限提升总结简介该靶机是Sick0s系列的第二个靶机,总体来说不难,提权那里需要花点时间,毕竟linpeas脚本没有将计划任务标红,总之我个人尝试了很久内核提权,浪费了大量时间,而且不知道是web服务太不稳定还是我用的ESXI太旧了,web服务挂掉的次数太多了。通过PUT方法在test目录下写入webshell获取服务器权限,然后利用chkrootkit 0.49本地提权漏洞提升至root权限。信息收集...
2021-08-29 19:54:42 14938
原创 VulnHub-DevGuru: 1
信息收集使用Nmap扫描目标主机发现目标主机开启22,80和8585端口,分别运行着OpenSSH 7.6p1服务,Apache httpd 2.4.29服务和git存储库,且服务器80端口存在.git目录,操作系统为Ubuntu,如图:利用GitHack将源码下载到本地,如图:查看README.md文件发现该网站使用October CMS,查看config/database.php文件发现MySQL数据库:octoberdb,用...
2021-08-06 17:44:16 15574
原创 CVE-2021-36934复现
漏洞简介微软在7月20日发布紧急安全公告,公开了一个Windows提权漏洞。由于对多个系统文件(包括安全帐户管理器 (SAM) 数据库)的访问控制列表 (ACL) 过于宽松,攻击者可读取SAM,SYSTEM,SECURITY等文件内容,进而获取用户NTLM Hash值,从而通过解密Hash值或Hash传递等方法造成特权提升漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。影响范围微软确认此问题会影响 Windows 10 版本 1809 和更新的操作系统,其他版本还在确认中。环境
2021-07-24 17:50:34 18564 3
原创 常见的Web漏洞——反序列化漏洞
反序列化简介 序列化:把对象转换为字节序列的过程,即把对象转换为可以存储或传输的数据的过程。例如将内存中的对象转换为二进制数据流或文件,在网络传输过程中,可以是字节或是XML等格式。 反序列化:把字节序列恢复为对象的过程,即把可以存储或传输的数据转换为对象的过程。例如将二进制数据流或文件加载到内存中还原为对象。 反序列化漏洞首次出现在2015。虽然漏洞较新,但利用十分热门。主要原因是对用户可控制的数据进行反序列化时,攻击者能够操纵序列化的对象,从而将精心构造的恶意数据传递到应用程序代码中
2021-06-07 20:08:56 17928 5
原创 帆软(FineReport) V9任意文件覆盖漏洞
目录漏洞简介影响范围漏洞分析漏洞利用修复方法批量漏洞检测工具漏洞简介该漏洞是在近期HVV中被披露的,由于在初始化svg文件时,未对传入的参数做限制,导致可以对已存在的文件覆盖写入数据,从而通过将木马写入jsp文件中获取服务器权限。影响范围WebReport V9漏洞分析fr-chart-9.0.jar包中com.fr.chart.web/ChartSvgInitService类传递op参数的值svginit:漏洞主要出现在fr-chart-9.0.
2021-05-03 13:00:35 23468 5
原创 Hack The Box——ScriptKiddie
简介信息收集使用nmap扫描目标主机端口及服务信息,发现5000端口运行着Werkzeug httpd 0.16.1 (Python 3.8.5)服务,操作系统为Ubuntu,如图:访问5000端口发现是简单的黑客工具页面,如图:使用Google搜索发现Werkzeug Debug Shell远程代码执行漏洞,但是该靶机并不适用。使用该页面的nmap扫描127.0.0.1,发现目标主机运行Nmap 7.80版本,如图:使用Google和exploit-db搜索该版本漏洞.
2021-02-15 14:55:31 16389 2
原创 JumpServer 远程代码执行漏洞
目录简介漏洞原理影响版本漏洞分析漏洞利用修复方法PocExp参考文章简介JumpServer 是全球首款开源的堡垒机,使用 GNU GPL v2.0 开源协议,是符合 4A 规范的运维安全审计系统。JumpServer 使用 Python / Django 为主进行开发,遵循 Web 2.0 规范,配备了业界领先的 Web Terminal 方案,交互界面美观、用户体验好。JumpServer 采纳分布式架构,支持多机房跨区域部署,支持横向扩展,无资产数量及并发限
2021-01-24 12:50:45 21181 3
原创 Hack The Box——Ready
简介信息收集使用nmap --min-rate 10000 -A -sC -p- 10.10.10.220扫描目标主机端口及服务发现开启22和5080端口,操作系统为Ubuntu,5080端口运行着HTTP服务,标题存在GitLab单词,且存在robots.txt文件,如图:访问页面发现是GitLab,查看robots.txt文件内容如下:# See http://www.robotstxt.org/robotstxt.html for documentation on how .
2021-01-10 18:23:43 16412
原创 Hack The Box——Luanne
目录简介信息收集漏洞发现Lua代码注入漏洞利用权限提升用户r.michaels的Shell总结简介靶机偏CTF类型,评分才2.3,评分这么低是有原因的。总体思路是通过lua代码注入获得WebShell,然后利用CVE-2010-2320读取普通用户ssh私钥文件,从而获得普通用户权限,最后通过解密enc文件,利用.htpasswd文件中的密码获得root权限。信息收集使用Nmap对目标主机进行端口扫描及服务识别,发现目标主机开启22、80和9001端口,且80
2020-12-06 16:56:24 18184 2
原创 Hack The Box——Academy
目录简介信息收集漏洞发现与利用垂直越权CVE-2018-15133权限提升cry0l1t3用户Shellmrb3n用户Shell总结简介这台靶机的作者有点皮,很会转移渗透人员的注意力,但大部分渗透人员都觉得是台不错的靶机,比较像OSCP的靶机。首先通过垂直越权获取到另外一个域名,访问该域名会获取到泄漏的APP_KEY,使用搜索引擎进一步收集信息发现CVE-2018-15133漏洞,利用该漏洞获取WebShell,在网站目录的隐藏文件.env发现数据库用户dev的密
2020-11-29 01:49:27 18207
原创 Python免杀火绒、360和Defender
目录简介环境原理加载ShellCode定位特征码Base64编码绕过简介之前学习免杀都是使用Metasploit自带的编码进行,从未成功过。也使用过GitHub上别人提供的免杀方法,最近学习并实践发现绕过国内的杀毒软件貌似并不难,本文使用手工分析特征码,使用base64编码绕过杀毒软件静态分析。虽然使用的方法比较简单,但对实际做免杀及免杀研究还是有一定意义的。环境Windows 10 x64 Python 3.8.3 Pyinstaller 火绒版本:5.0..
2020-10-10 18:03:24 22928 16
原创 Hack The Box——Blunder
简介信息收集使用nmap快速扫描目标主机端口和服务,目标主机仅开启了80端口,运行这Apache httpd 2.4.41,操作系统为Ubuntu,内核可能为2.6.32,如图:然后访问80端口web服务,发现是作者记录的一些文章,如图:随手输入admin发现页面跳转到登录页面,如图:测试发现不存在常用弱口令和SQL注入,使用Google搜索BLUDIT发现此CSM系统存在很多已知漏洞,如目录遍历、文件上传、代码执行和暴力破解绕过。前面三个漏洞都需要拥有用户名和密码才能.
2020-08-25 10:40:14 15450
原创 Hack The Box——OpenKeyS
目录简介信息收集漏洞发现登录绕过漏洞利用权限提升总结简介靶机比较简单,通过目录扫描发现swp文件,分析文件发现auth.php源码和用户名,然后利用CVE-2019-19521绕过登录,接着伪造Cookie获取用户的SSH私钥,利用该文件登录目标主机,最后利用CVE-2019-19520/CVE-2019-19522成功提升至root权限。信息收集使用nmap快速扫描目标主机开放的端口和运行的服务,发现开启22和80端口,分别运行OpenSSH 8.1和OpenB
2020-08-22 14:41:47 15114 3
原创 Hack The Box——Magic
简介信息收集使用nmap扫描目标主机端口及服务,发现仅开启22和80端口,分别对应OpenSSH 7.6p1和Apache httpd 2.4.29服务,且操作系统为Ubuntu,如图:查看80端口Web服务,发现首页只是张图片,但在底部有登录链接,如图:点击Login后页面转到了登录页,如图:尝试常见弱口令无法登录,尝试使用SQL注入万能密码('=')登录,如图:尝试将abc.jpg图片以文本格式打开,添加<? php phpinfo();?>,然.
2020-08-16 22:03:23 14722
web渗透环境WebGoat和DVWA
2018-06-24
pwdump7全csdn最便宜绿色官方版加自己写的bat
2018-06-11
iptables配置和honeyd配置实验报告
2018-06-05
honeyd在ubuntu16.04安装包
2018-05-30
古典密码算法的设计与实现(C++实现)源代码
2018-05-11
防火墙系统实验
2018-04-25
数据嗅探系统实验代码,打包程序,程序框图
2018-04-25
U盘助手bat实现和vbs实现源码
2017-12-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人