随笔分类 -  web安全&&渗透测试

摘要:前言 最近没事学习一下 的 , 本文介绍下 安全狗的笔记。个人感觉 的总思路(正则匹配型 )就是利用各种语法特性来逃避正则(当然要保证语法正确性的前提下) 测试环境: 判断注入 判断字符型注入还是数字型 往数字后面加若干个字母,如果 结果不变应该是字符型注入 ,因为 的弱类型会把 转换成 引入逻辑表 阅读全文
posted @ 2018-12-30 09:26 hac425 阅读(569) 评论(0) 推荐(0)
摘要:goproxy 功能还挺全,不过最尬的是 代理模块貌似是用端口转发实现的,所以用它的 去扫端口,全都是开放的。 brook 一款 写的代理程序,只支持正向代理,不过模式支持的非常多, 而且他的 功能可以转发 代理。 frsocks 用 写的 代理,支持反向 和正向 利用 brook 和 frsock 阅读全文
posted @ 2018-12-08 21:40 hac425 阅读(3043) 评论(0) 推荐(0)
摘要:拓扑图 攻击者( ) 位于 网段,域环境位于 网段。 域中有一台 有两张网卡,可以同时访问两个网段,以这台机器作为跳板机进入域环境。 假设现在已经有一组域用户的账号密码 获取用户的 下面使用 生成票据,首先用 开一个 代理,然后用 把 带入内网 其中 为 域名 为域中的一个用户 为 的密码 的 为 阅读全文
posted @ 2018-11-19 21:19 hac425 阅读(1138) 评论(0) 推荐(0)
摘要:前言 本文以一个模拟的域环境为例对 的使用实践一波。 环境拓扑图如下: 攻击者( ) 位于 网段,域环境位于 网段。 域中有一台 有两张网卡,可以同时访问两个网段,以这台机器作为跳板机进入域环境。 启动 Cobalt Strike 首先起一个 设置了密码为 , 使用了一个配置文件对木马之间的通信做混 阅读全文
posted @ 2018-11-08 21:00 hac425 阅读(677) 评论(0) 推荐(0)
摘要:前言 是 支持的一种伪协议, 在一些文件处理函数的路径参数中使用的话就会触发反序列操作。 利用条件 文件要能够上传到服务器端。 要有可用的魔术方法作为“跳板” ( 反序列化漏洞的 链)。 文件操作函数的参数可控,且 、 、`phar` 等特殊字符没有被过滤。 Demo 测试代码 测试代码如下 这里定 阅读全文
posted @ 2018-10-17 14:15 hac425 阅读(556) 评论(0) 推荐(0)
摘要:比赛遇到了,一直没利用成功,这里做个记录。 环境搭建 首先用 搭建 的漏洞环境。 漏洞环境程序的逻辑为接收 的数据然后用 解析。 漏洞利用 首先我们需要确认是否存在漏洞,可以采取让服务器发请求到我们的公网 方案一 没成功 来源 方案二 方案三 就是 自带的一种利用方案。 首先编译 得到字节码 然后把 阅读全文
posted @ 2018-10-16 19:58 hac425 阅读(27117) 评论(0) 推荐(1)
摘要:漏洞分析的边界 漏洞分析最应该关注的是漏洞相关的代码,至于其余的代码可以通过关键位置下断点,来理解大概功能。 其中最关键的就是了解数据流,找到离漏洞位置最近的 原始数据 经过的位置,然后开始往下分析,一直到漏洞位置。 一个漏洞的触发的数据流动如下图所示: 触发漏洞,首先需要输入数据,然后数据会通过一 阅读全文
posted @ 2018-09-16 17:35 hac425 阅读(2266) 评论(0) 推荐(0)
摘要:使用 REGEXP盲注 payload 来源 使用 (子查询) in ("x") 盲注 Payload 通过 mid 取字符, 然后 in 来判断 来源 注入发生在 select 和 from 中间 两次 hex , 取数据 一定要 两次 hex 。 substr 使用 from for 语法 ,取 阅读全文
posted @ 2018-08-28 14:09 hac425 阅读(1023) 评论(0) 推荐(0)
摘要:学习 靶场 阅读全文
posted @ 2018-08-25 22:17 hac425 阅读(189) 评论(0) 推荐(0)
摘要:Ajax 获取数据 GET POST 写 redis 写 ssh 公钥 写 php webshell 来源 端口扫描 payload 来源 阅读全文
posted @ 2018-08-25 17:08 hac425 阅读(284) 评论(0) 推荐(0)
摘要:demo.testfire.net 信息搜集 域名 http://demo.testfire.net IP 端口信息 65.61.137.117 1 1 65.61.137.117 2 1 1 65.61.137.117 2 1 1 65.61.137.117 2 1 1 65.61.137.117 阅读全文
posted @ 2018-08-18 20:59 hac425 阅读(5183) 评论(0) 推荐(0)
摘要:在线靶场 总清单 Hackademic: RTB1 地址 wp 重点 注入获取 管理员密码,然后后台上传拿 . 使用 将 转成 用于提权 然后用 提权 转 交互式 shell 的另一种方式 攻击者的机器,监听 socat file: ,raw,echo=0 tcp listen:4444 ./soc 阅读全文
posted @ 2018-08-07 19:40 hac425 阅读(1421) 评论(0) 推荐(0)
摘要:BurpSuiteHTTPSmuggler 网址 作用 利用 中间件对 协议的实现的特性 . 相关 阅读全文
posted @ 2018-08-07 14:06 hac425 阅读(538) 评论(0) 推荐(0)
摘要:前言 漏洞本身原理很简单,用户的输入作为 要执行命令的一部分被 一些执行系统命令的函数去执行,如果不注意就能够让攻击者执行系统命令。 正文 相关的工具 测试环境 一个最简单的例子 或取 与 拼接后 由 执行。这种毫无防护的命令注入利用的方式有很多。比如利用 这里用 使用 来探测 绕过正则表达式 他这 阅读全文
posted @ 2018-08-03 23:43 hac425 阅读(970) 评论(0) 推荐(0)
摘要:前言 为了找工作,巩固巩固知识。本文会介绍 注入漏洞的原理,最后给出一个示例。 正文 在 文件 和 文件中的每一项的值如果是 就会被 识别为一个 公式, 此时可以注入 系统命令 实现 命令执行。 常用 : 示例 目标网址 首先自己创建一个在线报表,然后 让用户 填入 打开导出的 xlsx 文件, 可 阅读全文
posted @ 2018-08-03 23:40 hac425 阅读(3224) 评论(0) 推荐(0)
摘要:前言 漏洞详情: https://embedi.com/blog/skeleton closet ms office vulnerability you didnt know about 最近的一个影响很广泛的漏洞。 据说影响范围: exploit在 已经有了。 https://github.com 阅读全文
posted @ 2018-08-03 23:39 hac425 阅读(288) 评论(0) 推荐(0)
摘要:前言 渗透内网代理必不可少,本文做个记录 正文 工具下载地址 ssocksd开启 socks5 代理 环境 首先使用 在 开启了 代理,设置 然后在 上监听一个端口, 在 使用代理连过去。 可以看到 在 收到的连接是由代理服务器 发起的 反弹 socks5 代理到公网vps 此时我们可以访问 公网v 阅读全文
posted @ 2018-08-03 23:37 hac425 阅读(1919) 评论(0) 推荐(0)
摘要:前言 使用 隧道进行 通信。 正文 首先配置域名 配置一个 记录指向我们的 , 然后配置几个 记录,指向刚刚设置的 记录 然后在服务端安装 新建一个配置文件 然后 接着在客户端 也安装好。 然后访问 cobaltstrike 把下好的 传到 , 装好 , 运行 然后本地运行 , 连接上去,用户名随便 阅读全文
posted @ 2018-08-03 23:37 hac425 阅读(942) 评论(0) 推荐(0)
摘要:前言 是一种由攻击者构造形成由服务器发起请求的一个安全漏洞 的主要攻击目标为外网无法访问的内部系统。 本文记录下各种利用姿势 正文 测试环境 测试代码 就是获取 然后用 去获取页面内容 file协议读文件 gopher 协议发送 TCP 数据 使用 协议我们可以向指定端口发送 数据。 比如向 端口发 阅读全文
posted @ 2018-08-03 23:31 hac425 阅读(354) 评论(0) 推荐(0)
摘要:前言 漏洞原理非常简单,实际应用中非常灵活,于是通过 "prompt(1) to win" 来学习学习 正文 工具 第0关 第1关 正则过滤 ` 的 xml html` 实体解码。 或者使用 执行 代码,函数参数为 字符串,所以可以使用 16进制编码。 eval.call 第3关 我们的输入被放置在 阅读全文
posted @ 2018-08-03 23:27 hac425 阅读(307) 评论(0) 推荐(0)