随笔分类 - 01-渗透测试
摘要:Actuator是Spring Boot提供的应用系统监控的开源框架。在攻防场景里经常会遇到Actuator配置不当的情况,攻击者可以直接下载heapdump堆转储文件,然后通过一些工具来分析heapdump文件,从而可进一步获取敏感信息。 01、jvisualvm分析 jvisualvm是jdk自
阅读全文
摘要:在一些关键的业务场景里,我们最应该关注的安全问题是什么呢? 想到这,发现挺有意思的,于是我重新去梳理了一下业务逻辑方面的内容,做了一张关于业务逻辑安全的思维导图,在整理的过程中,自己的思路越加清晰。分享给屏幕前的你,希望你亦有所获。如有遗漏,欢迎补充。 01、防前端绕过 前端校验增加用户体验,后端校
阅读全文
摘要:在一些关键业务接口通常会对请求参数进行签名验证,一旦篡改参数服务端就会提示签名校验失败。在黑盒渗透过程中,如果没办法绕过签名校验,那么就无法进一步漏洞检测。 微信小程序的前端代码很容易被反编译,一旦签名加密算法和密钥暴漏,找到参数的排序规则,那么就可以篡改任意数据并根据算法伪造签名。 01、常见签名
阅读全文
摘要:从攻击者的视角来进行资产的梳理,采用全端口扫描+子域名收集的方式,识别所有的企业资产暴露面。但即使是这样,往往会因为配置错误或是未及时回收等原因,依然存在着一些隐形资产。 01、业务场景 一般情况下,使用域名访问网站需要两步,一是DNS域名解析到服务器ip地址,二是将域名绑定到服务器的IP地址,大多
阅读全文
摘要:在现在以及未来的一段时间里,Log4j2 漏洞依然是渗透和排查的重点。在测试靶场里复现多次,在实战中遇到还是十分兴奋,So,总得记录点什么吧。 01、漏洞发现 通过burp插件的方式,将Log4j2漏洞检测能力集成到burp进行被动扫描。在访问网站抓包的过程中,检测到目标站点存在Log4j2 RCE
阅读全文
摘要:距离Log4j2漏洞公开已经过去一个月了,它所造成的严重影响已经不需要我们重复提及了。随着时间的推移,新的漏洞会不断出现,旧的漏洞会不断消失,而这个Log4j2中的RCE漏洞可能需要好几年的时间才能得到解决。所以,在接下来的一段时间里,这个漏洞依然是我们需要去关注的重点。 本文收集和整理了几种漏洞检
阅读全文
摘要:Proxifier设置 1、安装Proxifier 下载地址:http://www.hanzify.org/software/13717.html 2、配置代理服务器 A、开启HTTP协议 Proxifier默认是关闭HTTP协议的,需要手动开启。 打开软件,依次选择,配置文件-->高级-->HTT
阅读全文
摘要:步骤一:获取小程序的.wxapkg包 (1)安装手机模拟器,比如说夜神、MuMu(https://mumu.163.com/360/) (2)下载和安装应用,微信和RE文件管理器 (3)开启root权限 (4)打开微信,搜索相对应的小程序,然后再打开RE文件管理器,定位到目录: 安卓:/data/d
阅读全文
摘要:越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。 本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。 1、中间件漏洞 基于Java的Web项目部署会涉及一些中间件,一旦中间件配置不当或存在高危漏洞,就
阅读全文
摘要:漏洞描述: 2021年01月27日,RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。漏洞POC已在互联网上公开,提醒Linux系统管理员尽快修复。 漏洞级别:高危 受影响的版本: sudo: 1.8.2 - 1.8.
阅读全文
摘要:在渗透测试过程中,提升权限是非常关键的一步,攻击者往往可以通过利用内核漏洞/权限配置不当/root权限运行的服务等方式寻找突破点,来达到提升权限的目的。 1、内核漏洞提权 提起内核漏洞提权就不得不提到脏牛漏洞(Dirty Cow),是存在时间最长且影响范围最广的漏洞之一。低权限用户可以利用该漏洞实现
阅读全文
摘要:当获取主机权限时,我们总是希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、Bypass UAC提权、令牌窃取提权等姿势。 1、内核溢出漏洞提权 由于目标系统没有及时安装补丁,攻击者可以利用W
阅读全文
摘要:有段时间一直热衷于研究各种waf绕过,一般来说,云WAF可以通过找到网站真实IP来绕过,硬件waf也常因为HTTP协议解析差异导致绕过,但是,代码层的防护往往只能从代码逻辑里寻找绕过思路。 在一些网站通常会在公用文件引入全局防护代码,因此,我收集了网络上常见的PHP全局防护代码进行分析。第一次看到s
阅读全文
摘要:攻击者借助跳板机进一步入侵内网服务器后,接着会通过各种方式来获取目标系统权限,获取用户的明文密码或Hash值在内网中横向移动。 最简单的方式,就是使用明文密码进行登录远程服务器。在这里,我们来总结一下Windows横向移动的思路与攻击手法。 1、IPC连接 通过验证用户名和密码建立与目标机器的IPC
阅读全文
摘要:目前作为rar只有一种破解的方式,就是尝试进行暴力破解,使用软件不同密码尝试破解rar文件。 1、Accent RAR Password Recovery 一款十分优秀的解压缩工具,界面简洁美观,功能强劲实用,能够对Windows系统中压缩包进行强行解压,操作起来简单便捷。 下载地址:http://
阅读全文
摘要:漏洞简述: 当在docker使用–net=host参数启动,与宿主机共享net namespace时,容器中的攻击者可以绕过访问权限访问 containerd 的控制API 进而导致权限提升。 漏洞利用: (1)安装有漏洞的containerd版本,影响版本containerd< 1.3.9&&co
阅读全文
摘要:这个问题实际上就是iframe sandbox 沙盒绕过,iframe通过sandbox属性实现沙箱模式,允许js脚本执行,可直接引用第三方js文件来绕过。禁止iframe 里的javascript 执行 top.location = self.location。 也就是禁止了跳转,绕过了反点击劫持
阅读全文
摘要:如果想让自己的Webshell留的更久一些,除了Webshell要免杀,还需要注意一些隐藏技巧,比如隐藏文件,修改时间属性,隐藏文件内容等。 1、隐藏文件 使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。 attrib +s
阅读全文
摘要:Kerberos 是一种身份验证协议,它作为一种可信任的第三方认证服务,通过使用对称加密技术为客户端/服务器应用程序提供强身份验证。在域环境下,AD域使用Kerberos协议进行验证,熟悉和掌握Kerberos协议是域渗透的基础。 Kerberos 协议中主要的三个角色: 1.访问服务的Client
阅读全文
摘要:渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。最常见的两个问题就是: 我是谁? -- whoami 我在哪? -- ipconfig/ifconfig 当获取一台主机的管理员权限的时候,我们总是迫不及待想要去
阅读全文