并没有什么技术含量,纯粹就是玩个黑盒的过程。挺有意思的,所以就写下来了。
起因
群里说,他们那有个 OJ 是用 windows 的
当然二话不说上来看看咯。
开整之前大致想出流程,
判断是否容器
判断是否出网
第一因为是用 windows 所以有点希望,就来验证第二个看看。
bypass
先找个时间长点的题目
上去提交代码。能用的有 C/C++/G++/JAVA/C# 以及 PASCAL
试了一下,C/C++ 没有 windows.h,基本的 system 等函数就直接 reset 了。
估计有一些防火墙。
0x01 【Zanti简介】
Zanti是由Zimperium公司打造的Android平台下的渗透测试工具包。
Zanti支持两种中间人攻击方式,分别为MIMT攻击和ARP攻击,中间人内带有多个攻击模块,例如MAC地址欺骗,会话劫持,漏洞检查,密码审核,网络扫描,SSL条等等...
Zanti除中间人外,还有许多小功能,例如MAC地址转换器,开钓鱼热点,路由器后门大全,WiFi信号检测器,HTTP服务器等等...
想使用zanti必须要有root,另外zanti内置busybox阉割版,无需额外安装busybox。
0x02 【功能】
用zANTI,您可以执行各种类型的攻击。
记一次web登录渗透
在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试呢,下面看看我的一些测试师思路ba
测
发布时间:
2022-11-19 18:39 |
阅读:287817 | 评论:0 |
标签:
渗透测试 渗透
前言
早在几年前就有很多apt组织利用everything来进行文件查找等,前几年在T00ls上也有人发过相关的文章,事实上在实战中用到的地方还是很多,而且他还是个白进程,支持命令行。
配置
1.先在官网下载64位的便携版https://www.voidtools.com/Everything-1.4.1.1009.x64.zip
2.然后在自己电脑上打开everything,配置好下面相关配置。
发布时间:
2022-11-19 18:39 |
阅读:308289 | 评论:0 |
标签:
渗透测试 渗透
这里主要小结的漏洞类型包含:
Privilege escalation
improper authentication
improper authorization
Business Logic Errors
authentication and authorization
IDOR
本文主要从功能
发布时间:
2022-10-26 14:44 |
阅读:306976 | 评论:0 |
标签:
渗透测试 漏洞
背景
本文会从红蓝队两个角度去描述
攻击机操作系统:Windows10,kali linux
被攻击操作系统:k8s集群,容器为centos7
测试框架:dvwa
测试目的:检测阿里云
Part1 前言
此案例源于一次对金融系统的漏洞挖掘,主要漏洞点集中在CSRF跨站请求伪造漏洞上,印象比较深。这个系统经过各个厂商N轮测试了,功能点又少,漏洞挖掘的难度很大,但是最终还是挖到了几个影响较大的CSRF漏洞,接下来把测试过程分享给大家。
Part2 技术研究过程
CSRF漏洞测试
CSRF漏洞的测试很简单,首先使用burpsuite对重要操作抓取一个数据包(这里用虚拟机演示),这些操作可以是删除某件商品、下单某个商品等。如下图所示,整个数据包无token校验,说明可能存在CSRF漏洞。
发布时间:
2022-10-26 14:44 |
阅读:406304 | 评论:0 |
标签:
渗透测试 跨站 CSRF 漏洞
作者:粉红飞天pig,转载于国科漏斗社区。
0x01
关于微信小程序渗透可能很多小伙伴们还停留在听过但没实操过的阶段,那么以测试人员的视角出发究竟到底什么是微信小程序呢? 通过查阅微信小程序的开发文档在《起步》章节中有介绍到:小程序主要的开发语言是JavaScript且同普通的网页开发相比有很大的相似性。这么来看微信小程序的测试大体同web端测试应该没什么区别。具体该怎么做呢,首先让我们一起来回顾一遍小学二年级学过的web系统测试流程,大体就是浏览功能,浏览前端源码,然后抓包改包构造包。那么这些测试方法该怎么对应到小程序中去呢?
0x02
首先是浏览功能。
描述
URI 规范化问题。由反向代理和应用Servlet Container组成的远程基础设施无法规范一些包含路径参数的URL;当前配置引入了潜在的安全风险,允许绕过 ACL 并访问受保护的 Tomcat 管理器控制台。
严重性:高
影响
攻击者可以访问内部 Tomcat 管理器控制台。
考虑到要上传 webshell,您可能需要使用双 urlencode 技巧并发送cookie或SSRF token。
要访问后门,您可能还需要使用双 urlencode 技巧。
发布时间:
2022-10-16 21:18 |
阅读:189850 | 评论:0 |
标签:
渗透测试
由于测试过程中很多系统我们能接触到的只有一个登陆界面,所以要充分挖掘漏洞,进行深入操作
登录 注册
万能密码绕过登录
存在 SQL 注入的情况下
发布时间:
2022-10-16 21:18 |
阅读:205181 | 评论:0 |
标签:
渗透测试 渗透
前言(吹水环节)
好久不见,最近很忙,自从工作之后就很少挤出时间来写博客了,每天都是干不完的活,特别是现在的七八月份,Hvv和攻防演练一大堆,我作为底层安服,所以更忙。就在上周,我在授权的情况下进行测试,偶然发现vue框架做的前端登录框,在很久之前我就开发了一款工具,专门用来检测vue前端未授权访问接口目录暴露的漏洞问题,但是呢,本身这个范围就很小,而且懂这个的人也不多,所以工具的stars量对比大热门的ThinkPHP漏扫要低了许多,就是下图这样,哈哈:
这个我觉得严格意义上来说不算是漏洞,但是又好像能叫漏洞,因为这个本身是开发人员自己失误导致的,和vue这个框架无关,是开发人员本身的问题。
发布时间:
2022-10-16 21:18 |
阅读:407644 | 评论:0 |
标签:
渗透测试 漏洞 渗透
作者:xzajyjs, 转载于FreeBuf.COM
法律声明
此渗透测试后已将所有信息移交警方,请勿用于非法用途。
信息搜集
首先当然是通过fofa进行bc网站的后台搜集(搜索语法大家自行探索),获得的qi牌bc站几乎都是一模一样,估计是分站。随便打开一个看看,是下图
sqlmap跑一把,发现存在堆叠注入。由于都是分站,因此存在相同漏洞的应该不少。
上线cs
写个脚本,批量上线cs。可以看到有个上线就直接是SYSTEM权限,这就很无聊了。我们拿个普通权限的进行进一步渗透测试
首先我们要提权,至少也得有Administrator权限吧。
免责声明
由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
01 锁定目标
话不多说,开干 。
根据指纹信息在批量资产中寻找网站源码
02 代码审计
针对bc我们的目标是数据,所以优先寻找sql注入。打开源码发现有360safe保护,那么没法绕过了嘛?
阅读下保护规则,在webscan_cache文件第16行发现了绕过方式,即admin /dede/下为白名单不在拦截范围内。那么思路有了就在admin下找寻注入点。
发布时间:
2022-09-10 21:16 |
阅读:290979 | 评论:0 |
标签:
渗透测试 审计
文章来源:先知社区(say0)
原文地址:https://xz.aliyun.com/t/11071
0x01 写在前面
以下涉及到的漏洞已提交至edusrc及相关官方平台,不足之处,还请各位大佬指证。
0x02 确定站点
这里我是对点渗透的,主站域名非常好找
拿到主站域名后,先扫一下子域,尤其在对大型的edu渗透测试时,子域并不在主站的ip下,从其他c段打入的几率大大增加。
扫描子域(https://phpinfo.me/domain/):
体量还是相当大的。(这个小工具可以将域名和ip对应起来,看起来非常舒服。
发布时间:
2022-09-10 21:16 |
阅读:313464 | 评论:0 |
标签:
渗透测试 src
0x00 什么是UDF
UDF 全称为:User Defined Function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。
udf 文件后缀一般为 dll,由C、C++编写。
简单介绍:
在一次某行动暂停之后,某单位重新对自身的业务进行了评估,系统业务使用SSO进行登录,而这个SSO登录后的子系统访问采用JWT进行认证,因此有了这一个漏洞的发生,漏洞利用较为简单,各位师傅请见谅。
Oracle WebCenter 在这个业务中,登陆口的校验是采用Oracle WebCenter进行认证的,也就是说在系统最初的登录,流量是走到Oracle WebCenter中进行认证的。 Oracle WebCenter是面向社交业务的用户参与平台。其上下文相关的协作工具可优化人员、信息和管理软件间连接,帮助员工更高效地协作,并可确保用户在其所处的业务流程环境下访问适当的信息。
前言
最近测试某APP项目,拿到APP发现无法反编译,后来发现是加了360的壳,请教了一下朋友,成功脱壳,反编译。
0x01 项目地址和安装
Frida项目地址
htt
发布时间:
2022-08-26 13:15 |
阅读:171639 | 评论:0 |
标签:
渗透测试
前言
最近在分析一款app时遇见了frida反调试,花了时间简单学习了一下,有不少收获,记录下学习的过程。
抛出问题
frida是一个很强大的hook框架,用的人多了,自然而然就出现了很多检测方案,这次碰到的app就检测了frida,可以正常打开,但是当你用frida -f启动或者attach进程,不久后就会闪退。
发布时间:
2022-08-26 13:15 |
阅读:189357 | 评论:0 |
标签:
渗透测试
【渗透实例】 渗透某站打点到提权
1简介
在一个非常烦躁的下午,一位师傅发了一个网站,(我这里有安全狗,这个站必有SQL注入)然后我就下载了安
发布时间:
2022-08-19 16:11 |
阅读:208485 | 评论:0 |
标签:
渗透测试 提权 渗透
0x01 前言
做渗透时经常会碰到扫到的资产403的情况,特别是资产微乎其微的情况下,面试有时也会问到,这里做个总结!
0x02 利用姿势
1.端口利用
扫描主机端口,找其它开放web服务的端口,访问其端口,挑软柿子。
2.修改HOST
Host在请求头中的作用:在一般情况下,几个网站可能会部署在同一个服务器上,或者几个web系统共享一个服务器,通过host头来指定应该由哪个网站或者web系统来处理用户的请求。而很多WEB应用通过获取HTTP HOST头来获得当前请求访问的位置,但是很多开发人员并未意识到HTTP HOST头由用户控制,从安全角度来讲,任何用户输入都是认为不安全的。
一.shiro反序列化漏洞介绍
1.漏洞简介
Apache Shiro是一款开源企业常见JAVA安全框架,提供身份验证、授权、密码学和会话管理。java中的权限框架有SpringSecurity和Shiro,由于Spring功能强大但复杂,Shiro的简单强大,扩展性好因此用的还是很多。
2.漏洞原理
Apache Shiro框架提供了记住我的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。cookie的key为RememberMe,cookie的值是经过相关信息进行序列化,然后使用AES加密(对称),最后再使用Base64编码处理。
发布时间:
2022-07-27 17:07 |
阅读:934431 | 评论:0 |
标签:
渗透测试 漏洞 序列化
痕迹清理技术要点说明
痕迹清理,是清理自己在目标机器上留下的所有操作痕迹。其主要目的是
避免溯源
隐藏攻击方法
为下一步渗透拖延时间
每一项渗透动作都有其目的,我们都需要思考其是否真正的有必要,并不是每一次渗透均需要进行痕迹清理的动作。
痕迹清理的限制
痕迹清理这个动作本身也会产生痕迹,所以不存在完美的痕迹清理
如果目标已经配置,第三方的日志记录平台,本机的痕迹清理作用微乎其微,除非我们可以拿下日记系统的控制权限。
痕迹清理的技术要点
痕迹清理前需要先判断是否有必要清理痕迹。
删除文件尽量使用复写方式,增加还原难度。
如有必要可以伪造部分痕迹,混淆防守队溯源反向。
发布时间:
2022-07-27 17:07 |
阅读:258232 | 评论:0 |
标签:
渗透测试 红队
在有杀软拦截,CS无法上线的情况下,经常用到todesk和向日葵这两个远控工具进行横向移动。不过这两个工具现在好像不怎么好用了。不过无所谓,用其他的就是了,听说最近GotoHTTP很火,可以试试看。
1、GoToHTTP的优点和缺点
优点:
B2C模式,无需安装控制端软件,有浏览器就可以远控。
流量走https协议,只要目标放行443端口出口就可以实现内网穿透。
在低带宽也可以使用,运行占用内存极低,控制时占用CPU仅为0%-3%。
被控端在类Linux系统上支持图形界面(GUI)和字符界面(CLI)。
发布时间:
2022-07-27 17:07 |
阅读:556055 | 评论:0 |
标签:
渗透测试 移动
前言:
这段时间老是碰到ueditor,前段时间hvv有红队也通过这拿到shell,谈下编辑器的上传。
昨天晚上,群里有个哥们发了个ueditor的编辑器上传,总之他绕过了图片限制,ueditor的解析url是ip的格式,但传webshell老是403,我也摸了下,总结了一些原因。
发布时间:
2022-07-11 23:05 |
阅读:352841 | 评论:0 |
标签:
渗透测试 WAF Tor
0x01 云Waf简介
云WAF(Web应用防火墙)是WAF的一种部署模式,它将WAF的功能在云端进行实现。只需要把域名的解析权交给云WAF,它就可以利用DNS调度技术,改变网络流量的原始流向,将网络流量牵引到云端的WAF上,云端的WAF对流量进行净化和过滤后,将安全的流量回传给后端真实的应用,最终达到安全过滤和保护的作用。
0x02 云Waf Bypass原理
由于管理员未设定仅允许云WAF回源访问使得原始站点仍然暴露在互联网中或可被访问。而通过Quake可以轻松的找到这些存在配置问题原始资产。
发布时间:
2022-07-11 23:05 |
阅读:168580 | 评论:0 |
标签:
渗透测试 WAF 云
实战 | 对于某手机游戏渗透测试
本文章涉及到技术,禁止用于违法犯罪,案例仅供学习参考。
序言 && 作者介绍
各位师傅好,我是女鬼水妖,某高校大二学生,热爱网络安全,主攻红队方向。第一次投稿,也是第一次进行实战演练。如果有写的不好的地方,请师傅们指出,谢谢大家!
测试目的
关于网络上对于移动游戏渗透的文章,都比较少。再加上我本来是比较喜欢打游戏的,经过某公司渗透授权,对此游戏进行渗透测试。
测试流程
其实移动游戏渗透和网站渗透的基本流程都是一样的。我们现在所需要的联网程序都是通过网络对服务器进行数据交互。和游戏公司商讨后就不上传游戏页面了,大家跟着思路来就行。
作者:Heihu577
原文地址:https://www.freebuf.com/vuls/326936.html
为什么写这篇文章,又为什么挖掘到这个CMS的漏洞,其实也是有一些原因的。
最近在给学员做培训,备课到变量覆盖的时候没有什么特别好的例子,随后就想到之前有审计一个CMS叫PHPMyWind,随后我download下来了v5.6.beta版本。
发布时间:
2022-07-08 14:13 |
阅读:232567 | 评论:0 |
标签:
渗透测试 漏洞 CNVD
阅读:57回顾过往,几乎每个月都有海外企业、政府机关、各类公共部门因为网络攻击事件,登上新闻热搜。在众多的互联网资产中,想要建立一道牢固的防线必然离不开渗透测试。
文章首发于:先知社区
https://xz.aliyun.com/t/11457
1.漏洞的顺序按版本号排,从低版本到高版本
2.关于迅睿CMS的版本切换,可以通过以下方式,后面每个漏洞不
发布时间:
2022-06-22 23:13 |
阅读:575856 | 评论:0 |
标签:
渗透测试 cms 漏洞
声明:本公众号文章来自作者日常学习笔记或授权后的网络转载,切勿利用文章内的相关技术从事任何非法活动,因此产生的一切后果与文章作者和本