图片来源于百度图片。==注意:本篇文章仅用于自我学习,笔记记录,不得用于其他用途。==一、引子在攻方面,传统的黑盒模式是通过扫描器扫描站点或利用NDAY来渗透的方式已经受到了很大的制约,现在及未来的渗透测试发展方向是白盒测试 , 也就是代码审计 , 无论是挖0day还是企业渗透测试 , 白盒都是最快最准确的挖掘姿势拿到源代码-->代码审计-->利用审计出来的漏洞制定措施,所以代码审计能力也越发重要。 ==最好是工具和人工结合使用。==二、审计工具工欲善其事 必先利其器,使用自动化工具代替人工挖掘,可以显著提高审计工作的效率,学会利用自动化代码审计工具,是每个代码审计人员必备的技能 自动审计工具:RIPSSeayfortify三、代码审计环境搭建phpstudy2018 + php5.4 + 留言板源码 解压到www根目录 修改cs.com\lib\config.php 数据库配置 链接mysql数据库 , 创建数据库 create database message; use message; source D:\\phpStudy\\PHPTutorial\\WWW\\cs
一、简介以及注意事项1、穷举就是枚举的意思2、从来没有哪个时代的黑客像今天一样热衷于猜解密码3、文章只是为了现在的信息安全,供学习交流,不得去做违规的行为。4、简介在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为弱口令,中度口令,强度口令,如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举口令对服务进行攻击,很容易就得到登录密码。得到没密码之后就能登录服务, 进行其他危害较大的操作,黑客也能通过对用户的信息整理,组合密码进行穷举攻击。二、正文1、常见的服务WEB——80端口mysql——3306端口sql server——1433端口https——443端口ftp——21端口ssh——22端口dns——53端口tomcat——8080端口redis——6379端口rsync——873端口PostgreSQL——5432端口cobaltstrike teamserver——50050端口smtp——25端口pop3——110端口远程登录rdp——3389端口smb——445端口rpc——135端口imap——143端口netBIOS——
注意:本篇文章仅用于学习以及笔记记录,不得用于其他违规用途。一、什么是免杀免杀,也就是病毒与反间谍的对立面,英文为Anti-AntiVirus(简写Virus AV),翻译为“反杀毒技术”。这是一种能使病毒木马免于被杀毒软件查杀的技术。==由于免杀技术涉及到很多方面,包括反汇编、逆向工程、系统漏洞等技术,难度很高,所以本篇文章内容基本上都是修改病毒、木马的内容改变特征码,从而躲避杀毒软件的查杀。==二、为什么有免杀当我们在做安全测试的过程中,经常会自己编写一些脚本或者制作一些工具,其中用到的一些命令或者代码函数的特征已经被各大杀毒软件给识别到了自己的木马病毒库中,所以我们经常需要对自己编写的脚本或者工具进行免杀。三、常见的免杀方法1、加壳 2、ShellCode混淆,加密 3、各种语言的加载器 4、powershell混淆免杀 5、分离免杀(远程加载)shellcode和加载器不写在一个文件中,远程加载等。 6、白加黑(白名单程序执行恶意样本) 7、套接字免杀 8、使用一些免杀工具 9、自己写加载器 10、自己写远控四、杀软介绍1、杀软的基本原理常见的杀毒软件对程序的划分大致分为三种:
图片来源于百度图片。==本篇文章仅用于自我学习,笔记记录,不得用于其他违规用途。==一、CSRF代码审计1、CSRF(GET)查看源码漏洞复现登录vince账户,点击修改信息,抓到包可以发现是get方式更改信息,我们只需要构造链接,使登录admin账户的用户点击,即可更改admin账户的信息。构造好的链接:http://pikaqiu/vul/csrf/csrfget/csrf_get_edit.phpcsrf_get_edit.php?sex=%E7%94%B7&phonenum=13255555555&add=22222&email=111111&submit=submit登录admin账户,这是此时admin的信息:然后点击构造好的链接,可以发现admin的信息改变了。2、CSRF(POST)查看源码只是变成了post传参。漏洞复现登录vince,修改信息,抓包,右键使用burp生成csrf poc。复制到html里,下图是admin现在信息:在admin账户是登录的情况下,点击刚刚做好的html。可以看到信息已经改变了:3、CSRF(Token)加入token验证后就无法通过了
注意:本篇文章仅用于学习记录,不得用于其他用途。一、docker逃逸docker逃逸就是从当前docker容器权限中逃逸出来,获得宿主机的权限。二、常见的逃逸方法1、配置不当引起的逃逸(1)Docker Remote API未授权访问(2)docker.sock挂载到容器内部(3)privileged特权模式启动docker(4)挂载敏感目录(如:宿主机根目录)2、Docker软件设计引起的逃逸(漏洞)(1)runC容器逃逸漏洞(CVE-2019-5736)(2)Docker cp命令(CVE-2019-14271)3、内核漏洞引起的逃逸脏牛漏洞,实战遇到的也不多,逃逸的原理是宿主机的内核有脏牛提权漏洞,docker容器又是和宿主机公用一套内核的,所在docker容器内使用脏牛拿的root shell,是内核级别的,即拿到了宿主机的root shell。## 4、如何判断是宿主机还是docker容器 ### (1)检查根目录下./dockerenv文件是否存在 ls -la ./dockerenv ### (2)检查/proc/1/cgroup
该国外CMS,使用Seay源代码审计系统扫描后扫出64个漏洞,其中SQL注入20个,文件包含4个,代码执行2个,任意文件读取/删除/修改/写入35个,变量覆盖1个,XSS2个。但经过人工审计和核查,一、员工扣除工资增加—XSS漏洞1、漏洞url"E:\phpstudy_pro\WWW\aps\admin\deduction_add.php"2、漏洞源代码3、漏洞产生原因对前端传入的参数没有进行过滤和验证。4、漏洞复现(1)进入后台(2)进入Deductions页面(3)新增一个员工扣除情况(4)输入alert(1)(5)弹出XSS漏洞二、员工添加页面存在—XSS漏洞1、漏洞url"E:\phpstudy_pro\WWW\aps\admin\employee_add.php"2、漏洞源代码3、漏洞产生原因对前端传入的信息不进行过滤和验证,直接插入到数据库中。4、漏洞复现(1)登录后台(2)进入员工列表,点击添加(3)输入框输入alert(1)后保存(4)弹出XSS漏洞,而且每次进入该页面都会弹出,所以为存储型XSS漏洞三、员工编辑页面存在—XSS漏洞1、漏洞url"E:\phpstudy
图片来源于百度图片。==注意:本篇文章仅用于学习以及笔记记录,不得用于其他违规用途。==一、环境搭建首先搭建Pikachu靶场环境。https://github.com/zhuifengshaonianhanlu/pikachu将下载好的pikachu文件夹放到phpstudy的web服务器根目录下,根据实际情况修改inc/config.inc.php里面的数据库连接设置,访问pikachu网址,点击初始化安装,即可完成安装。二、SQL注入代码审计1、数字型SQL注入如图所示为SQL数字型注入页面,找到该网页源码。下图为关键代码:这里面的SQL语句前后无过滤和判断,使用burp抓包复现:复现出这种即可证明存在该漏洞。2、字符型SQL注入查看源代码:漏洞复现:3、http头注入查看源码:漏洞复现4、盲注查看源码:漏洞复现:payload:kobe'%20and%20'1'='1kobe'%20and%20'1'='25、宽字节注入查看源码:漏洞复现:三、XSS代码审计1、反射型XSS查看源码:漏洞复现:输入2、存储型XSS查看源码:直接输出用户提交的数据 , 触发储存型XSS漏洞复现:四
本篇文章只是用来笔记记录,交流学习,不得用于其他用途。一、描述反序列化又叫对象注入,序列化在内部没有漏洞,漏洞产生是因为程序在处理对象、魔术函数以及序列化相关问题导致的,当传给unserialize()参数可控时,那么用户就可以注入payload,进行反序列化的时候就看你触发对象中的一些魔术方法。二、序列化和反序列化介绍serialize()将一个对象转换成一个字符串。unserialize()将字符串还原为一个对象。在php应用中,序列化和反序列化一般用作缓存,比如session缓存,cookie等,简单点讲序列化就是把一个对象变为可以传输的字符串,而序列化就是把字符还原为对象。三、序列化1、序列化方法php中序列化一般有以下几种,使用serialize()方法。2、序列化serialize()对象的状态信息转换为可以存储或传输的形式的过程,在序列化期间,对象将当前的状态写入到临时或持久性的存储区,将状态信息保存为字符串。3、字符串序列化<?php $a='test'; echo '序列化:'; $b=serialize($a); print_r($b); ?>输出结果为
本篇文章仅用于学习记录,不得用于其他用途。一、CS简介1、CS简介Cobalt Strike是一款基于java的渗透测试神奇,常被称为CS神奇。自3.0以后已经不在使用Metasploit框 架而作为一个独立的平台使用,分为客户端与服务端 (CS架构的),服务端是一个,客户端可以有多个,非常适合团 队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做 模拟对抗,进行内网渗透。Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木⻢生成,win dll木⻢生成, java木⻢生成,office宏病毒生成,木⻢捆绑;钓⻥攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。官方网站 https://www.cobaltstrike.com/2、为什么有CS非常适合团队协同作战 , 简称多人运动 , 插件也比较丰富 , 也是目前主流的c2工具二、目录结构agscript 拓展应用的脚本 c2lint
一、level-1这一关通过$_GET["name"],获取name的值,没有过滤通过echo直接进行了输出,所以很简单payload:name=123alert('xss'); 二、level-2这一关获取浏览器提交的keyword值,未进行过滤,输出在。如果是keyword提交的是alert(xss),返回的就会是
易水哲
一个什么都会一点的白帽子