-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
[渗透测试学习八]漏洞弱点扫描
已知漏洞漏洞库:https://www.exploit-db.com/美国国家弱点漏洞库:https://nvd.nist.gov/也可命令利用searchsploittomcat搜索tomcat相关已知漏洞利用脚本在/usr/share/exploitdb/exploits/<搜索出来的结...
-
[渗透测试学习九]缓冲区溢出原理
程序漏洞从哪里来?罪恶的根源:变量数据与代码边界不清最简漏洞原理——shell脚本漏洞缓冲区溢出缓冲区是内存的一个片段当缓冲区边界不严格时,由于变量传入畸形数据或程序,导致缓冲区撑破,从而覆盖了相邻内存数据可以修改内存数据,造成进程劫持,执行恶意代码,获取服务器控制权等后果如何发现?代码审计逆向工程...
-
[渗透测试学习十]提权教程详解
操作系统默认用户WindowsUserAdministratorSystemLinuxUserRootWindows本地提权USER->SystemWinXP、03at10:11/intertractivecmdWin7、8scCreatesyscmdbinPath="cmd/K...
-
[渗透测试学习十一]HTTP基础学习
WEB技术发展静态WEB动态WEB应用程序数据库每人看到的内容不同根据用户输入返回的结果不同Web攻击面NetworkOSWEBServerAppserverWebApplicationDatabaseBrowserHTTP协议基础Cycle请求/响应重要的headerSet-Cookie:服...
-
近期公开0day及漏洞汇总
近期由于**暴露出很多0day及新的漏洞,下面对获取到的一些信息进行了汇总...请勿使用以下漏洞进行非法活动及未授权测试!!一、深信服EDR设备RCE:Payload:https://ip/tool/log/c.php?strip_slashes=system&host=id二、深信服EDR...
-
潜藏在PHP安全的边缘:浅谈PHP反序列化漏洞
0x00.前言最近在研究代码审计漏洞的时候,特别注意了一下PHP反序列化漏洞,该漏洞又被成为PHP对象注入,个人感觉比较有意思,所以通过通俗易懂的语言来简单说一下PHP反序列的安全问题。0x01.理解序列化与反序列化百度说明:听起来似乎似懂非懂,那么用通俗的语言讲,就是将对象里面的信息改变成可以传输...
-
PHP代码审计之变量覆盖漏洞
1.变量覆盖定义变量覆盖指的是可以用我们的传参值替换程序原有的变量值2.风险变量覆盖漏洞有的时候可以直接让我们获取Webshell,拿到服务器的权限3.寻找变量覆盖经常导致变量覆盖漏洞场景有:1.$$使用不当2.extract(函数使用不当,3.parse_str(函数使用不当4.imp...
-
从Webshell的视角谈攻防对抗
0x0背景由于参加最近特殊多人活动的原因,很多渗透攻击武器也进行了对应的更新。冰蝎出了3.0版本、甚至还有好几个beta版本;还朋友圈还出了一个据说比冰蝎3.0还厉害的神器”哥斯拉”全部类型的shell均过市面所有静态查杀、流量加密过市面全部流量waf、自带的插件是冰蝎、蚁剑不能比拟的;看名字就很...
-
SRC漏洞挖掘思路与技巧
[信息收集]所谓万事开头难。对于我个人来言,在决定认认真真挖掘一家厂商漏洞时,刚开始最难的就是信息收集,这是耗费精力最大,占用时间最长的一个环节,而且它是一个持续性的过程。SRC漏洞挖掘中需要收集的信息大概包括1.厂商域名和IP段2.厂商业务信息因为这是安全测试行为,并不是真正的攻防对抗行为,因此某...
-
渗透测试之信息搜集(Nmap、Burp)
渗透测试流程渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统是否安全的一种方法。渗透测试流程主要分为5点:1、信息收集2、威胁建模(做分析)3、渗透测试4、后渗透测试(提权,内网渗透)5、形成报告渗透测试分类渗透测试一共分为两种类型:黑盒测试在授权的情况下模拟黑客的攻击方法和思维方式,来评...
-
宝塔面板phpMyAdmin未授权访问漏洞是个低级错误吗?
周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL:随便点开其中一个,赫然就是一个大大的phpmyadmin后台管理页面,无需任何认证与登录。当然,随后各种神图神事也都刷爆了社交网络,作为一个冷静安全研究者,我对此当然是一...
-
记一次对某非法站点从SQL注入到整站打包与本地搭建全过程
一、前言如题,由于是在已知有一处sql注入的情况下才接手进行的后续操作,因此前面信息搜集则一笔带过。二、信息搜集目标是个本地的传销站点其大致信息为IIS+ASP.NET+安全狗、腾讯云。三、BypassSql3.1Fuzz空格error加号未拦截等号err...
-
权限维持之PHP后门隐藏技巧大全
1.attrib+s+h创建系统隐藏文件:attrib+s+a+r+hattrib+s+h文件名在Windows10下即使开启了显示隐藏的项目,或dir仍然看不见。2.利用ADS隐藏文件NTFS交换数据流(AlternateDataStreams,简称ADS)是...
-
记一次从零到getshell的渗透历程
前段时间,银行和GOV的项目给我难到自闭了,一个月就只挖了一个弱口令。对于我这个野生成长四五年的实习生来说,实在是有点打击人。0x00前期拿到测试范围清单后,首先用脚本获取了下各个子站的标题,基本都是XXX管理系统。浏览器查看后,各个子站也大同小异,纯登录系统,带验证码。这些系统基本都是jsp写的...
-
Apache Shiro权限绕过漏洞CVE-2020-1957
漏洞分析1ApacheShiro组件介绍ApacheShiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。内置了可以连接大量安全数据源(又名目录)的R...
-
Redis系列漏洞总结
前言Redis的未授权漏洞一直都是一个很火的漏洞,最近看许多前辈的文章自己复现后,根据自己的实践再次总结一下,为日后复习方便回顾。Redis简介redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string、list、set、zset和ha...
-
代码审计从0到1:Centreon One-click To RCE
前言代码审计的思路往往是多种多样的,可以通过历史漏洞获取思路、黑盒审计快速确定可疑点,本文则侧重于白盒审计思路,对CentreonV20.04[1]的审计过程进行一次复盘记录,文中提及的漏洞均已提交官方并修复。概述Centreon(MerethisCentreon)是法国Centreon...
-
Jackson反序列化漏洞:2.9.10.6版本以前
引言今天又看到有一些安全预警平台爆出的Jackson反序列漏洞,要求把Jackson升级到2.9.10.6,所以在下面对漏洞原理和适用范围做一下分析,并给出poc。补丁分析补丁特别简单,也如同漏洞公告一样,增加了几处黑名单。POC构造br.com.anteros.dbcp.Antero...
-
后渗透系列之下载文件(Linux篇)
后渗透是指已对目标服务器有shell交互后的操作,通常包含权限维持、提权、内网渗透、一键拿域控。本篇文章主要讲解后渗透准备工作——下载文件的方式,文件可以是木马、工具等等(任意文件皆可),为了方便演示,文件为test.txt。准备工作首先需要架设服务器,将要下载的文件部署在服务器上,笔者用的服务器为...
-
App渗透 - 从SQL注入到人脸识别登录绕过
打开APP是一个登录框抓包后发现参数被加密了使用Jadx脱源码发现,并没有加壳也没有混淆,运气很好根据经验,先搜索Encrypt、Decrypt等关键字,发现在Common.js中有一个encryptData函数定位过去,一套加解密算法都写好了放在这放到浏览器console里面调试,果然没错首先测试...