sqli-labs
sqli-labs攻略:https://blog.csdn.net/dreamthe/article/details/123795302
总结:https://blog.csdn.net/dreamthe/article/details/124969922?spm=1001.2014.3001.5501
主要是温故知新,所以有些比较简单的步骤就不提了
搭建就是下好靶场文档,加入小皮
创建数据库时可能会提示mysql_connect()太旧了,需要用mysqli或PDO,这里只要切换一下php的版本就行,我用的是5.3.29
直接往下划就可以看淡Basic Challenges了,我们从这里开始
Basic ChallengesLess-1 Get-Error based - single-quotesGet型,参数在地址栏就可以控制,单引号闭合,有了提示,我们先进行第一步,找注入点,也就是找一个参数可控的地方,如果连注入点都没有,那也就无法利用sql注入了
提示:请传入id作为参数
可以,有回显,测试下注入类型,输入带上一个单引号,字符型
判断闭合方式,题目提示了single ...
从0.1开始的代码审计
代码审计环境篇在我学习代码审计时,老是版本不对,少了依赖。为了捋清楚这个,决定按Java代码审计(入门篇)来配置一下环境,属于傻瓜式教学。
win10虚拟机看这篇教程:https://blog.csdn.net/lvlheike/article/details/120398259
1.打开VMware16,点击创建新的虚拟机
2.默认即可
等等用iso
4.选择对应的版本
别放C盘
6.BIOS即可
7.看自己配置给,设备管理器看一下就行
8.设置内存,我这里给4G
9.网络选NAT即可
10.IO控制器,默认即可
11.储蓄协议选SCSI
12.创建一个新的磁盘
13.磁盘尽量给大一点,单个文件初期方便管理,我这里只是做代码审计的环境,就不多给了,用建议大小就是了
14.默认即可,下一步
15.自定义硬件,删去不用的打印机,然后在CD里选择刚刚下载的镜像
到这里基本就准备好了,下面进入系统的配置
16.选择好语言下一步
17.现在安装
18.密钥我不推荐在这里写,除非你的密钥百分百没有问题。所以我这里先跳过,选择没有产品密钥,等等自己破解
...
应急响应练习
应急响应本文参考自bypass007师傅的博客https://bypass007.github.io/Emergency-Response-Notes/?q=来写,主要是加深印象,以及展开具体方法
常见的应急响应事件分类:
web入侵:网页挂马、主页篡改、Webshell
系统入侵:病毒木马、勒索软件、远控后门
网络攻击:DDOS攻击、DNS劫持、ARP欺骗
1、Window入侵排查1.1. 检查系统账号安全查看服务器是否有弱口令、远程管理端口是否对公网开放
1.2. 查看服务器是否存在可以账号、新增账号1.本地用户和组
lusrmgr.msc
这个命令可以用来查看本地用户和组,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。
net user
有些隐藏用户用上面的命令可能查不出来,需要去注册表查,比如现在添加一个admin$用户
net user admin$ /add
2.但在注册表中会有该账户,用第一个命令也查的出来,但如果是在注册表注册的用户是查不出来的,还是提一下注册表的位置
查看注册表(最准)HKEY_LOCAL_MACHIN ...
upload-labs
upload-labs项目地址:https://github.com/c0ny1/upload-labs
攻略地址:https://www.cnblogs.com/chu-jian/p/15515770.html
https://www.cnblogs.com/henry666/p/17051491.html
https://www.freebuf.com/articles/web/287193.html
整理一下文件上传思路
Pass-01
可以看到,要上传一个websehll上去,但上传区要求上传图片,先看看网页源码,有没有前端过滤。
可以看到表单里有个checkFile的函数,跟进看下具体检查方法
function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); ...
vulhub-Jboss
参考链接:
https://www.cnblogs.com/arrest/articles/17509983.html
https://paper.seebug.org/312/#6-java-apache-commonscollections-rce
https://blog.csdn.net/fuhanghang/article/details/104370187
https://blog.csdn.net/weixin_45605352/article/details/120305428
JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501漏洞描述这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。
漏洞分析JBoss在处理/invoker/JMXInvokerServlet请求的时候读取了对象,所以我们直接将ysoserial生成好的POC附在POST Bo ...
红日-day1
红日靶场day1
环境搭建win7设置多网卡,直接在vm里添加网卡即可
修改ip
再搭建另一个网卡,这里不能选连接到此网络,模拟真实环境
让虚拟机吃上网卡,vulnstack-win7
密码hongrisec@2019,进去后ipconfig一下,看看网卡装上没
配置ip地址
公网:192.168.111.128
内网:192.168.52.149
公网
内网(141改138,要域控的地址)所以后面有一段是脱域了
配置好后
把win7的防火墙关了,用本机ping一下
说明可以访问,再ping一下内网
ping不通才是正常的
域控win2008
记得用内网网卡
域内主机
内网渗透中的基本环境和账号 电脑的身份就是两种,第一种是本地工作,第二种是域,我们默认的电脑都是本地工作组的形式。综合靶场的渗透,这两种环境一定要分辨清楚,这个非常重要
一个大型单位里,打能有成百上千台计算机互相连接组成局域网,如果不对这些计算机进行分组,网络的混乱程度是可想而知的 为了解决这一问题,产生了工作组( Work Group)这个概念。将不同的计算机按功能(或部门)分别列入不同的工作 ...
DC-4
靶机:192.168.174.190
攻击机:192.168.174.137
https://blog.csdn.net/weixin_44288604/article/details/108018008
DC4主机发现arp-scan -l
端口扫描nmap -p- -n -O 192.168.174.190
开放了22,80端口
nmap -p 22,80 -A 192.168.174.190
访问服务+目录扫描
登陆界面,可以尝试爆破
目录扫描没发现其它东西
爆破burp抓包,传字典,可以去一些爆破工具的目录下,看看,这里用的是/usr/share/jhon/password.lst
也可以用hydra
hydra -t 1 -l admin -P/usr/jhon/password.lst -o out.txt -vV -f 192.168.174.190 http-post-form "/:username=^USER^&password=^PASS^:error"
但判断条件不好写,所以还 ...
shiro-550-环境
参考:
Shiro反序列化漏洞-shiro550流程分析
详细shiro漏洞复现过程
Shiroの起始篇
Shiro反序列化分析带思路及组件检测笔记
Shiro/SHIRO-550
编码工具RUNTIME.EXEC
shiro550反序列化漏洞
shiro-550-环境0x01前言因为在复现漏洞时,一直都是docker起的环境,对这些java开发的项目的具体内容不是很了解,且不懂这些项目的构建过程,故在此总结一下自己在网上看到的搭建环境的过程。对shiro的介绍很多,上面的文章也有,这里就不缀述了
0x2 环境搭建 git这是在视频中学到的,直接从github上clone代码到本地,然后git checkout切换版本,还是第一次用这个功能,有点迟了。。。附上介绍链接,git也该再去学习一下,只会个clone是不行的。
git clone https://github.com/apache/shiro.gitcd shirogit checkout shiro-root-1.2.4
编辑shiro/samples/web目录下的pom.xml,手动添加 ...
pikachu
攻略:https://blog.csdn.net/qq_53571321/article/details/121692906
https://blog.csdn.net/qq_65165505/article/details/131568188
SSRF原理、绕过、防御的介绍:https://blog.csdn.net/qq_43378996/article/details/124050308
SSRF(Server-Side Request Forgery:服务器端请求伪造)
其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制
导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据
数据流:攻击者—–>服务器—->目标地址
根据后台使用的函数的不同,对应的影响和利用方法又有不一样
PHP中下面函数的使用不当会导致SSRF:file_get_contents()fsockopen()curl_exec()
如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求 ...
vulhub-tomcat
弱口令Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。
Tomcat7+权限分为:
manager(后台管理)
manager-gui 拥有html页面权限
manager-status 拥有查看status的权限
manager-script 拥有text接口的权限,和status权限
manager-jmx 拥有jmx权限,和status权限
host-manager(虚拟主机管理)
admin-gui 拥有html页面权限
admin-script 拥有text接口权限
找到登录页面之后尝试tomcat的弱口令,tomcat+tomcat成功登录。
之后就发现可以进行上传文件的操作
上传war包getshell,上传完成之后就可以看到多了一栏数据,war包就是把码天骄到压缩包,改后缀再上传
也是成功访问,用冰蝎连接试试
CVE-2017-12615:PUT方法任意写文件漏洞
访问主页
http://172.16.14.148:8080
2.抓包
3.修改方法
在上传文 ...