文章分类 -  渗透测试

摘要:SRC逻辑漏洞挖掘浅谈 [前言] 距离最近挖src到今天刚好一个月了,最近比较忙吧。具体应该算是5月份了,上一个月挖src的同时也被拉去参加《西安互联网安全城市巡回赛》了,还算比较幸运,通过几个逻辑漏洞,线下赛获得还算不错的结果。这个月的逻辑漏洞也相对集中。于是想写篇文章针对逻辑漏洞稍微总结一下。并 阅读全文
posted @ 2019-06-16 14:57 linuxsec 阅读(1266) 评论(0) 推荐(0)
摘要:前言 首先这个文件上传的漏洞点只能上传压缩包,因此并不能直接getshell。 这里的组合原理是通过sql注入漏洞拿到数据库中存放的压缩包信息,然后利用压缩包信息去构造payload触发解压缩操作,最终实现getshell。 审计的cms名为5iSNS内容付费系统,代码规模并不大,但是漏洞点比较有趣 阅读全文
posted @ 2019-06-07 16:39 linuxsec 阅读(853) 评论(0) 推荐(0)
摘要:现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。 因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧... 渗透的大体过程 整个渗透测试的流程就是通过信息收, 阅读全文
posted @ 2019-06-07 16:33 linuxsec 阅读(237) 评论(0) 推荐(0)
摘要:现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。 因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧... 渗透的大体过程 整个渗透测试的流程就是通过信息收, 阅读全文
posted @ 2019-06-03 11:49 linuxsec 阅读(158) 评论(0) 推荐(0)
摘要:迂回渗透某APP站点 本文主要从技术角度探讨某次渗透目标拿取数据的过程,不对目标信息做过多描述,未经本人许可,请勿转载。今年开年以来由于各种原因,自己心思也不在渗透上,没怎么搞渗透,除了这次花了比较长时间搞得一个目标外,就是上次护网打了一个垃圾的域了。本文要描述的渗透过程由于断断续续搞了比较长的时间 阅读全文
posted @ 2019-05-07 20:26 linuxsec 阅读(801) 评论(0) 推荐(0)
摘要:在之前的文章中,我向大家介绍了如何在Ubuntu 18.04上配置Memcached Server,来构建我们自己的渗透测试实验环境。而本文我们将学习多种利用Memcached Server的方法。 实验环境 目标:在Ubuntu 18.04上运行的Memcached Server 攻击者:Kali 阅读全文
posted @ 2019-05-01 17:34 linuxsec 阅读(494) 评论(0) 推荐(0)
摘要:0x01 维持权限,为后渗透阶段做准备,脚本方面有哪些有趣的Tips呢?结合系统一些特性,我们可以更好的隐蔽我们的后门。 0x02 创建系统隐藏文件attrib +s +a +r +h / attrib +s +h 文件名 查看隐藏文件 0x03 利用ADS隐藏文件NTFS交换数据流(Alterna 阅读全文
posted @ 2019-04-27 12:11 linuxsec 阅读(161) 评论(0) 推荐(0)
摘要:0x00 前言 命令执行后有关的一些归纳(持续补充)。 0x01 基础详情 针对命令执行后对系统做更深入的渗透,常规先判断系统类型,命令是否回显,以及目标系统是否能够出网,即系统类型->是否回显->能否出网。代码相对简单,所以很多都是直接贴代码,有错误之处欢迎指正。 1.可回显 webshell(a 阅读全文
posted @ 2019-04-13 16:29 linuxsec 阅读(720) 评论(0) 推荐(0)
摘要:前言 由于这整篇文章的篇幅较大,并且内容较深,我决定将原文拆分成两部分进行翻译:第一部分涉及投毒的基本原理和几个投毒的案例;第二部分涉及投毒的案例、解决办法和结论 摘要 长期以来,web缓存投毒都是一个被人遗忘的漏洞,一种用于吓唬开发人员乖乖修复但是无人可实际利用的“理论”上的威胁。 在本文中,我将 阅读全文
posted @ 2019-03-30 11:25 linuxsec 阅读(2264) 评论(0) 推荐(0)
摘要:嗨,大家好! 这是我最近发现的一个漏洞利用链条,最终可导致印度最赚钱的电子商务公司的一个数据库中的数据被我完全掌握。现在,就让我们开始吧! 在渗透测试中,我比较关注LFI漏洞(本地文件包含)。因此我会特别注意目标网站上那些和文件交互有关的功能和页面。而在这次目标的产品页面上,我找到了一个常见的软件下 阅读全文
posted @ 2019-03-30 11:06 linuxsec 阅读(318) 评论(0) 推荐(0)
摘要:介绍 你可能会遇到这样的情况:SQL注入时,需要从MySQL的某个表中导出某些数据。一般来说,要想导出数据,你必须知道表名、列名,而这两个名字在某些情况下可能你并不知道。 例如,对于版本小于5.0的MySQL数据库,以及部分有WAF干扰的版本大于5.0的MySQL数据库,你就无法轻易获得表名、列名。 阅读全文
posted @ 2019-03-24 17:59 linuxsec 阅读(176) 评论(0) 推荐(0)
摘要:当我在一个测试项目中,我有一个SOE和一个域帐户,我通常想使用PowerShell Empire这样的工具远程控制SOE并运行我的所有其他渗透工具。但是当客户端拥有强大的安全措施时,在SOE上获得最初的立足点可能会很困难。在这些情况下,我发现hta文件非常有用。这篇博客文章将展示一些有趣的方法,帮助 阅读全文
posted @ 2019-03-24 17:41 linuxsec 阅读(777) 评论(0) 推荐(0)
摘要:各位好!!今天我们将讨论在渗透测试中SMTP日志的潜在利用方式。如果你还不是很了解SMTP和文件包含,可以阅读我们之前的文章“SMTP实验设置”和“文件包含攻击入门指南(LFI/RFI)”。而在这篇文章中,你将看到如果Web服务器存在本地文件包含漏洞,那么我们如何通过SMTP服务来getshell。 阅读全文
posted @ 2019-03-23 21:19 linuxsec 阅读(310) 评论(0) 推荐(0)
摘要:嗨,大家好, 在这文章中,我将讲述我在NASA的Jira(一个Atlassian任务管理软件)中发现的一个有趣的漏洞,更具体地说,是一个错误配置缺陷。它最终导致了NASA内部的敏感信息泄漏,包括NASA内部的用户详细信息、项目详细信息、员工姓名、员工的邮箱和ID等。现在,让我们开始吧。 任何公司最关 阅读全文
posted @ 2019-03-23 21:18 linuxsec 阅读(149) 评论(0) 推荐(0)
摘要:SSRF(Server-side-request-forgery)已经成为上传功能的一个非常重要的攻击点,特别是在目标应用会从外部资源获取图片、文档的情况下。 SVG是一种基于xm l的矢量图像,可在Web和其他环境中展示各种图形。由于它是xm l结构,所以支持各种xm l特性,其中一个特性是XLi 阅读全文
posted @ 2019-03-23 21:10 linuxsec 阅读(378) 评论(0) 推荐(0)
摘要:在进行渗透测试之前,许多客户都会对自身网络的安全性信心满满,原因很简单,漏洞扫描结果显示没有发现严重的漏洞,结果呢,许多时候用不了15分钟,就被我们利用AD中的配置失误拿下了域管理员权限。 在我看来,在渗透测试的教育方面,关于活动目录(AD)方面的讲解还是相当匮乏的。不幸的是,OSCP并不会讲授关于 阅读全文
posted @ 2019-03-23 21:06 linuxsec 阅读(589) 评论(0) 推荐(0)
摘要:最近,我们在对Bluehost、Dreamhost、HostGator、OVH和iPage5家流行的网站托管服务商(进行安全测试,目的在于发现这些网站托管平台是否存在一些可导致被入侵的漏洞。最终,不幸的是,经测试发现,这5家网站托管平台都至少存在一种简单可利用的客户端漏洞,可导致对注册用户的账号劫持 阅读全文
posted @ 2019-03-23 17:09 linuxsec 阅读(1533) 评论(0) 推荐(0)
摘要:*本文原创作者:Jokong,本文属于FreeBuf原创奖励计划,未经许可禁止转载 作为一名菜鸟,第一次写文章,有点紧张,希望大佬们轻点。 我写这个是对自己的一个总结和记录,也希望对新手有所帮助。 信息收集 信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。最简单的比如说 阅读全文
posted @ 2019-02-13 19:59 linuxsec 阅读(1409) 评论(0) 推荐(0)
摘要:在花了大量时间分析各种maldoc之后,我意识到它们有一个共同点。看看下面这张图表:我意识到许多maldoc使用CMD来启动下一个阶段。当然,并不是所有的maldoc都遵循这个图表。有一些maldocs直接从VBA请求(或其变体)恶意软件,而CMD根本没有使用。所以我想,如果我监视CMD进程并从命令 阅读全文
posted @ 2018-12-31 10:17 linuxsec 阅读(236) 评论(0) 推荐(0)
摘要:最近,我发现了一种非常有趣的可用来绕过UAC,并以High Mandatory Level启动进程的方法。下面,让我来重现这个过程。 1. 以常规用户身份启动cmd.exe。 2. 确认完整性级别: 3. 启动: 4. sdclt.exe程序自动提权。 5. 备份文件;这里我创建了一个存放有少量文件 阅读全文
posted @ 2018-10-07 21:04 linuxsec 阅读(521) 评论(0) 推荐(0)