熊海cms代码审计
环境安装来审一下这个简单cms学习一下,熊海cms直接网上找就可以
采用phpstudy进行配置,然后要提前建立一个数据,他不会自动帮你建
安装好后首页就是这样的
开始审计目录结构
admin --管理后台文件夹css --存放css的文件夹files --存放页面的文件夹images --存放图片的文件夹inc --存放网站配置文件的文件夹install --网站进行安装的文件夹seacmseditor --编辑器文件夹template --模板文件夹upload --上传功能文件夹index.php --网站首页
先直接放进seay里面扫一下
看起来还蛮少的,那就直接针对每个漏洞类型去看看
文件包含漏洞第一处文件包含
根目录下的index.php源码:
<?php//单一入口模式error_reporting(0); //关闭错误显示$file=addslashes($_GET['r']); //接收文件名$action ...
内网渗透体系建设-NTLM中继专题
NTLM协议NTLM(NT LAN Manager)是一套 Windows 安全协议,旨在为用户提供具有完整性和机密性的身份验证。
NTLM 是基于质询/应答模式的身份验证协议,其过程是加密的,验证过程中不会通过网络传输用户的明文密码。
NTLM验证的加密算法为NTLM Hash,用于用户明文密码的加密,其计算的哈希值存储在本地的SAM文件中,域内用户的哈希值存储在域控的NTDS.dit文件中。
本地用户登录验证时,就是将输入的密码转化为NTLM Hash然后与SAM文件中的NTLM Hash比较。
文件中存储的哈希值格式类似如下:
上图有两个哈希,第一个是LM Hash,第二个是NTLM Hash。
LM Hash 是 LM(LAN Manager)验证机制的加密算法。LM 是在 NTLM 出现之前Windows 使用的验证机制。LM 自身存在的缺陷使得LM Hash 加密强度不高,以至很容易被破解,所以 LM 逐渐被 NTLM 所淘汰。NTLM有 NTLM v1、NTLM v2、NTLM v2Session 三个版本,目前使用最多的是 NTLM v2 版本。
NTLM认 ...
Struts2漏洞学习
Struts2介绍Struts2是以MVC架构为基础的WEB框架,通过WEB Filter的方式内嵌在WEB服务器中进行使用,他对servlet进行了封装。
Struts2与Struts1关系:Struts2是Struts的下一代产品,是在Struts1和WebWork的技术基础上进行了合并的全新的Struts2框架其全新的Struts2的体系结构与Struts1的体系结构差别巨大。
Struts2以WebWork为核心
Struts2=Struts1+WebWork
Struts2是Apache的产品。
Struts2是一个标准的MVC框架。JAVAWEB中的model2模式就是一个MVC模式。model2=Servlet+jsp+JavaBean
Struts2框架是在JAVAWEB开发中使用的。使用Struts2框架,可以简化我们的web开发,并且降低程序的耦合度。
类似于Struts2框架的产品:Struts1、webwork、jsf(Sun提供)、SpringMVC都是MVC模式
Struts2环境配置这里采用maven添加依赖的方式配置
这里选了一个最低 ...
红日靶场-1
靶场说明虚拟机的统一密码:
hongrisec@2019//有些靶机密码过期需要更改,统一改成下面这个Hongrisec@2019
官方的靶场描述
一、环境搭建1.环境搭建测试2.信息收集
二、漏洞利用3.漏洞搜索与利用4.后台Getshell上传技巧5.系统信息收集6.主机密码收集
三、内网搜集7.内网–继续信息收集8.内网攻击姿势–信息泄露9.内网攻击姿势-MS08-06710.内网攻击姿势-SMB远程桌面口令猜测11.内网攻击姿势-Oracle数据库TNS服务漏洞12.内网攻击姿势-RPC DCOM服务漏洞
四、横向移动13.内网其它主机端口-文件读取14.内网其它主机端口-redis15.内网其它主机端口-redis Getshell16.内网其它主机端口-MySQL数据库17.内网其它主机端口-MySQL提权
五、构建通道18.内网其它主机端口-代理转发
六、持久控制19.域渗透-域成员信息收集20.域渗透-基础服务弱口令探测及深度利用之powershell21.域渗透-横向移动[wmi利用]22.域渗透-C2命令执行23.域渗透-利用DomainFronting实现对be ...
常见webshell流量分析
webshell常见的流量特征:
网络通信模式:Webshell工具通常会与控制服务器进行通信,通过特定的网络协议传输数据。这些通信模式与正常的网络通信模式存在差异,如使用非标准端口、频繁的连接和断开等。
数据传输方式:Webshell工具可能使用加密或编码的方式传输数据,以隐藏其真实目的和内容。对于电子数据取证来说,需要解密或解码这些数据,以还原其原始内容。
文件操作行为:Webshell工具通常会对服务器上的文件进行读取、写入、删除等操作。这些文件操作行为可能涉及到敏感文件、系统文件或与被攻击的Web服务器相关的文件。通过分析这些文件操作行为,可以发现潜在的Webshell存在。
系统调用和命令执行:Webshell工具可能会利用系统调用和命令执行来执行一些恶意操作,如执行命令、修改系统配置等。通过监测和分析系统调用和命令执行的行为,可以发现Webshell的存在。
这里学习参考文章:https://www.forensics-wiki.com/linux/webshell/
菜刀中国菜刀 (Chopper) 是一款经典的网站连接工具支持的服务端脚本有 PHP、ASP、ASPX ...
xss学习
xss简介XSS全称为Cross Site Scripting,为了和CSS分开简写为XSS,中文名为跨站脚本。该漏洞发生在用户端,是指在渲染过程中发生了不在预期过程中的JavaScript代码执行。XSS通常被用于获取Cookie、以受攻击者的身份进行操作等行为。
xss分类参考文章:https://zhuanlan.zhihu.com/p/397940947
反射型xss反射型xss的攻击流程:
反射型是比较常见的,他通常需要用户点击攻击者制作的链接才会触发,比如一个网站有这样的代码:
<?php echo "<p>hello, $_GET['user']</p>";?>
那么我们可以制作一个url带上js代码给用户点击
/?user=</p><script>alert("hack")</script><p>
这样用户点击该链接后就会运行js代码
该方法收到Auditor、NoScript等防御手段影响较大
XSS Auditor: ...
哈希长度拓展攻击
在某新生赛看到的,来学习一下,参考文章:https://www.cnblogs.com/yunen/p/13624595.html
MD5算法原理先具体看一下md5算法的原理是怎么样的然后来看一看具体的题目
这里放一张流程图:
整体的算法流程就是,将数据分块,每512位为一块,有一个初始序列,与第一个数据块进行运算,然后产生一个新的序列,继续与下一个数据块进行计算,以此类推。
一个512位的数据块就是64个字符的大小,对MD5来说最后一个数据块的处理分为两种情况:
明文数据的二进制数据长度<=448,填充padding(无意义占位)数据使其长度为448,再添加原始明文数据的二进制长度信息(64位)使其长度为512位即可。
448<明文数据的二进制数据长度<=512,填充padding数据至下一块的448位,而后再添加原始明文数据的二进制长度信息(64位)使其长度为512位即可。
这里借文章大佬的两张图:
这是第一种情况的
这是第二种情况的
上图可以知道,padding的数据的特点是首位为1,后面都是0
要注意一点长度信息位是从低位 ...
ctfshow_web859
这是一道ctfshow上面的渗透题,来自2023年2月的RealWorldCTF渗透赛环境,提供了跳板机,这里来打一打学习一下。
信息搜集
先用Termius连接跳板机,然后使用如下命令获得一个交互式shell方便一点
sudo -s #切换到root用户python3 -c "import pty;pty.spawn('/bin/bash')" #获得交互式shell
然后上传fscan上去扫一下,这里先用Termius的sftp发现传不了失败了
但是可以用scp来传
scp命令 用于在Linux下进行远程拷贝文件的命令,和它类似的命令有cp,不过cp只是在本机进行拷贝不能跨服务器,而且scp传输是加密的。
scp -P 28260 fscan_amd64 ctfshow@pwn.challenge.ctf.show:/tmp #将fscan上传到/tmp目录下面
然后进行扫描看看
./fscan_amd64 -h 172.2.90.0/24 > fscan.txt #保存到文件下面方便查看
这是扫描结果
然后再单独扫一下 ...
waf绕过学习
来学习一下waf的相关知识,参考文章:https://www.kancloud.cn/noahs/src_hacker/2395057
https://xz.aliyun.com/t/12684?time__1311=mqmhDvqIOaGNDQtiQGkIfdAI3GKA9xhD&alichlgref=https%3A%2F%2Fwww.google.com%2F
WAF的分类
软件装在主机侧(服务器)上的软件,如安全狗、D盾、云锁等。
硬件装在企业链路上的,所有流量都要进过的硬件,一般由厂商安装,其串联在内网交换机,防护范围大。
云waf通过DNS解析到云WAF,访问网站的流量要经过指定的DNS服务器解析,然后进入WAF节点进行过滤,最后访问原始服务器,如阿里云、腾讯云之类。
WAF工作原理处理流程大致分为四部分:预处理、规则检测、处理模块、日志记录
预处理
接收到数据请求流量时,先判断该请求是否白名单,如果在白名单内直接交给服务器响应,否则解析后进入到规则检测。
规则检测
数据解析后就会进入到WAF的检测体系中进行规则匹配,检查是否符合要求。
处理模块
针对检测结果,符 ...
Tomcat常见漏洞
来学习一下Tomcat常见的漏洞。
Tomcat是什么tomcat就是一个免费的web服务器,和apache相同性质,主要用于jsp框架的网站,可以看作是apache的一个扩展,但是运行的时候是和apache属于不同进程的。
Tomcat的目录结构
bin:存放tomcat的脚本文件,例如启动、关闭
conf:存放tomcat的配置文件,例如server.xml、web.xml
lib:存放tomcat运行所需要的库文件(jar包)
log:存放tomcat执行时的log文件
temp:存放tomcat运行时产生的临时文件
webapps:Web发布目录,默认情况下Web应用文件存放于此目录
work:存放jsp编译后产生的class文件
介绍一些重要的配置文件:
server.xml:配置tomcat的启动端口号、host主机、Context等
web.xml:部署描述文件,该文件描述了一些默认的servlet,部署每个webapp时都会调用这个文件
tomcat-users.xml:tomcat的用户密码与权限
常见绕过手法Windows
利用/shell.j ...