随笔分类 -  安全测试

摘要:用overflow账号登录ssh,上传扫描文件 没权限,好的,挖坑挖上瘾了是吧,换个文件夹继续传,tmp文件夹可上传成功,但是。。。没一会儿就被删了。。可能是有定时任务在执行。 问了下百度,是利用操作系统的本身的漏洞进行提权的 找到利用脚本: 上传到靶机,编译执行: 还有一个思路是利用定时任务,有定 阅读全文
posted @ 2023-01-17 16:08 Sally_Zhang 阅读(66) 评论(0) 推荐(0) 编辑
摘要:主机扫描,IP:192.168.115.135 端口扫描,开放端口:21,22,80 80端口网站扫描: 其中http://192.168.115.135/server-status 无访问权限,http://192.168.115.135/secret/ 也没有什么发现 尝试21端口的ftp,匿名 阅读全文
posted @ 2023-01-17 16:07 Sally_Zhang 阅读(55) 评论(0) 推荐(0) 编辑
摘要:重新做了一下以前做过的第一个靶机(https://www.cnblogs.com/sallyzhang/p/12792042.html),这个靶机主要是练习sudo提权,当时不会也没理解。 开启靶机,直接告诉了IP地址: 端口扫描: 目录扫描: 一个一个访问,发现密码: 尝试用账户root,admi 阅读全文
posted @ 2023-01-12 11:51 Sally_Zhang 阅读(221) 评论(0) 推荐(0) 编辑
摘要:该漏洞被评为“核弹”级别,实在是log4j使用范围太广了,只要写java的,没几个没听过用过log4j吧。 漏洞原理 利用jndi的Lookup功能,实现jndi注入命令执行 影响范围 log4j 2.0-beta9到2.15.0(1.* 版本不受影响) 复现环境 jdk: 1.8.0_181 lo 阅读全文
posted @ 2022-05-07 11:18 Sally_Zhang 阅读(178) 评论(0) 推荐(0) 编辑
摘要:漏洞原理 Apache Shiro 是 Java 的一个安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与 Web 集成、缓存等功能,应用十分广泛。 Shiro最有名的漏洞就是反序列化漏洞了,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者使用Shiro的默认密 阅读全文
posted @ 2022-04-22 16:53 Sally_Zhang 阅读(1130) 评论(0) 推荐(1) 编辑
摘要:接下来的三个:easy-apk,easy-java, easy-ini本质还是代码审计,所以moblie的题最终都是考代码么,现在投降还来得及么>_< 咱的代码水平真的不咋地,不过做的过程中get了两个新工具,记录下新工具吧哈哈~ 做easy-apk的时候,用dex2jar反编译会报错: 怀疑我的工 阅读全文
posted @ 2021-07-26 10:11 Sally_Zhang 阅读(653) 评论(0) 推荐(0) 编辑
摘要:今天去CTF瞄了一眼发现有mobile的题,就拿来学习下,CTF的入门题目对新手很有帮助的~ 下载的附件是一个apk文件,开启模拟器,把apk拖进去安装。咱有两个模拟器,配置不一样,第一个安装的时候报错了,然后尝试第二个,安装成功(虽然菜鸟本人也不知道为啥,反正多尝试总没错~) 看上去是要输入正确的 阅读全文
posted @ 2021-05-07 10:05 Sally_Zhang 阅读(1156) 评论(0) 推荐(0) 编辑
摘要:SQLite是一款轻量级的关系型数据库,运算速度快,占用资源少,特别适合在移动设备上使用,安卓内置了SQLite数据库 重新建一个工程,自己新建一个SQLite数据库,给新的数据库命名为BookStore.db 运行一下,点创建数据库按钮 查看/data/data/com.example.dbtes 阅读全文
posted @ 2021-04-15 16:00 Sally_Zhang 阅读(183) 评论(0) 推荐(0) 编辑
摘要:SharedPreferences是一个轻量级的存储类,通常用来存储应用的配置信息,采用键值对的方式存储数据,且支持多种数据类型。 话不多说,练起来~ 修改一下代码,将测试用的APP的数据存储到SharedPreferences中 运行起来,点一下按钮存储数据 打开android device mo 阅读全文
posted @ 2021-04-14 14:52 Sally_Zhang 阅读(224) 评论(0) 推荐(0) 编辑
摘要:这段时间在看安卓方面的东西,hmmm....安卓手机。。倒是一直在用,华为铁粉,从诺基亚之后就一直是华为了,顺便吐槽下P30的相机,说好的莱卡相机呢。。。难道是我不会用。。。>_< 反正除了会用安卓手机,安卓其他方面的东西一窍不通,嗯,就这样开始学安卓安全测试,真正的从零开始。。。 目前看了两本书 阅读全文
posted @ 2021-04-02 16:37 Sally_Zhang 阅读(149) 评论(0) 推荐(0) 编辑
摘要:drozer是一款Android漏洞利用和安全评估框架。在drozer问世前,编写app的漏洞利用代码,得编译一个Android app,然后部署到手机上,如果要修改,得再编译部署一次。而drozer解决了这个问题,drozer通过drozer agent这个代理,像设备发送命令用来测试漏洞利用代码 阅读全文
posted @ 2021-01-29 10:25 Sally_Zhang 阅读(332) 评论(0) 推荐(0) 编辑
摘要:1.<script>alert(1);</script> 2.显示文字区域过滤了<>,但是input没有过滤,payload:"><script>alert(1);</script> 3.显示文字区域和input都过滤了<>,payload:'onclick='javascript:alert(1) 阅读全文
posted @ 2021-01-11 15:45 Sally_Zhang 阅读(828) 评论(0) 推荐(0) 编辑
摘要:1. <script>alert(document.domain)</script> 2. 先闭合input标签,再加入脚本:"><script>alert(document.domain)</script> 4. 可以利用参数p3:p1=11&p2=Japan&p3="><script>alert 阅读全文
posted @ 2021-01-04 14:17 Sally_Zhang 阅读(410) 评论(0) 推荐(0) 编辑
摘要:提权 连上174.140这台机器之后,本来想通过msf制作大马上传执行,然后开msf session,结果上传的大马被拦了...>_<...。 临时决定先把某60关了,继续。 查资料的时候看到大大们都在用的一款叫Cobaltstrike工具,貌似是个神器的样纸,咱也去下一个来用下,先打开Cobalt 阅读全文
posted @ 2020-11-12 14:55 Sally_Zhang 阅读(801) 评论(2) 推荐(0) 编辑
摘要:端口扫描 174.140端口扫描结果: 174.141端口扫描结果: Weblogic漏洞扫描 174.140的7001端口是Weblogic的端口,用Weblogic漏洞扫描工具进行扫描: 找到了管理后台,尝试了简单的口令爆破,木有成功,另外还发现了SSRF漏洞和Java反序列化漏洞,SSRF漏洞 阅读全文
posted @ 2020-11-06 17:25 Sally_Zhang 阅读(2640) 评论(0) 推荐(0) 编辑
摘要:mimikatz提权 首先对已经getshell的Win7主机进行提权。 用msf自带的getsystem提权,直接执行命令:getsystem 网上查到可以用mimikatz抓取明文密码。MSF中自带mimikatz模块,同时支持32位和64位,默认加载32位,64位须先查看系统进程列表,然后将m 阅读全文
posted @ 2020-08-26 14:44 Sally_Zhang 阅读(1870) 评论(0) 推荐(0) 编辑
摘要:拿到win7的shell之后,执行下ipconfig,发现win7有两块网卡,外网ip为:192.168.174.135,内网ip为:192.168.52.143: 查看当前登录域及登录用户信息:net config Workstation 查看域成员:net view /domain:god。不知 阅读全文
posted @ 2020-08-20 14:27 Sally_Zhang 阅读(907) 评论(0) 推荐(0) 编辑
摘要:最近某个公众号介绍了网上的一套环境,这个环境是多个Windows靶机组成的,涉及到内网渗透,正好Windows和内网渗透一直没怎么接触过,所以拿来学习下。 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 环境配置和检查 加上kali一共四 阅读全文
posted @ 2020-08-11 14:58 Sally_Zhang 阅读(5292) 评论(0) 推荐(0) 编辑
摘要:前两天无意间看到一篇大神的文章,里面讲了经典栈溢出,看完之后才发现咱屡战屡败的经典栈溢出实验除了偏移量计算问题,还有另外一个大坑>_<。预感这俩问题解决之后咱的经典栈溢出实验会迎来曙光~ 为了减少不必要的麻烦,重新安装了32位ubuntu虚拟机,再按如下顺序安装pwntools: sudo apt- 阅读全文
posted @ 2020-07-29 14:41 Sally_Zhang 阅读(898) 评论(0) 推荐(0) 编辑
摘要:Retrun-into-libc,也写作Retrun2libc。libc是Linux下的ANSI C的函数库,包含了C语言最基本的库函数。 Retrun2libc的前提是NX开启,但ASLR关闭,NX开启后,我们无法执行shellcode。Retrun2libc提供了一种绕过思路:修改返回地址,让其 阅读全文
posted @ 2020-07-23 15:08 Sally_Zhang 阅读(325) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示