摘要:
0x01 CS与MSF CobaltStrike(简称CS)是一款美国Red Team开发的渗透测试神器。Armitage是一个MetasploitFramework(简称MSF)的图形化界面工具,而Cobaltstrike大家可以理解其为Armitage的商业版。 早期版本CobaltSrtike 阅读全文
摘要:
关于java的反序列化只是大概知道是因为readObject方法,导致的但是怎么个过程导致的rce,还是很迷糊的。 但是直接从CC链来学习的话,对新手实在不太友好。所以,今天从ysoserial.jar中最简单的URLDNSgadget来学习一下反序列化的流程。 此次利用的URL.class是jdk 阅读全文
摘要:
XXE简介 XXE是对应用程序执行的一种攻击,以解析其XML输入。在此攻击中,包含对外部实体的引用的XML输入由配置较弱的XML解析器处理。像跨站点脚本(XSS)中一样,我们尝试类似地注入脚本,在此我们尝试插入XML实体以获得重要信息。 它用于声明XML文档的结构,它可以包含的数据值的类型等。DTD 阅读全文
摘要:
1、实验过程 这一关用了正则表达式限制内网IP的访问,具体的代码如下。必须要吐槽一下,这个方法真的是一个很糟糕的方法,因为它实际上不能起到很好的安全防护作用。 if (preg_match('#^https?://#i', $handler) !== 1) { echo "Wrong scheme! 阅读全文
摘要:
ID 技术 场景 过程 相关链接 关联武器库 S1 判断是否存在SSRF url格式类似:http://allods.my.com/index.php?form=https://example.com/yourimage.jpg,则可能存在SSRF。 S2 SSRF伪协议利用总结 gopher伪协议 阅读全文
摘要:
关于ZVulDrill搭建的问题 目前github上的ZVulDrill有两个版本,分别是旧版和新版,新版需要对文件略作修改:将根目录下的名为js的文件夹移动到文件夹user目录下,方可正常使用。旧版无需更改。 ZVulDrill的搭建与其他靶场的搭建过程大体相同,但最后步骤稍有区别。 该靶场与pi 阅读全文
摘要:
ID 技术描述 利用场景/条件 过程 参考 武器库关联 S1 00截断_url 文件名出现在url中 当url中出现%00时就会认为读取已结束 eg:https://mp.csdn.net/upfiles/?filename=test.php%00.txt 此时输出的是test.php ps:网上大 阅读全文
摘要:
一、存在某种未知的waf情况下 网站存在某种waf,常规webshell无法直接上传,尝试进行bypass。 最终绕过waf成功上传webshell,对数据包进行了4次处理。1、"boundary="后面加tab键2、使用asHX后缀3、删除"Content-type:"后面的类型信息4、正常图片文 阅读全文
摘要:
渗透常见端口 FTP-21 FTP:文件传输协议,使用TCP端口20、21,20用于传输数据,21用于传输控制信息。 ftp基础爆破:owasp的Bruter,hydra以及msf中的ftp爆破模块。 ftp匿名访问:用户名:anonymous 密码:空或任意邮箱 vsftpd后门:vsftpd2到 阅读全文
摘要:
ID 技术描述 利用场景/条件 过程 参考 武器库关联 S1 认证绕过漏洞 漏洞影响版本:IIS 6.0、IIS 7.5 漏洞缓解: 1.IIS 7.5 配置.NET Framework 2.0不受上述(2)的绕过影响; 2.攻击者需要事先获取IIS服务器受认证保护目录; 主要包括以下三类绕过: 1 阅读全文