DC_1
环境由于没有安装virtual Box的原因,所以直接用vm打开的,决定后期安装virtual,将网卡调成NAT模式,然后开启虚拟机,不需要登录(也进不去)
渗透测试0x00 前提不知道IP地址,但是知道在同一个网段
0x01 nmap扫描一波1namp -Pn 192.168.114.0/24
总共就开了两个虚拟机,2是kali的地址,理所当然1就是我们的目标IP地址了。
0x021nmap -A -p- -T4 192.168.114.145
-A: 使能系统探测、版本检测、脚本扫描、路由追踪
-T<0-5>: 时间模板,越大速度越快
-p: 指定端口扫描范围
一段时间后·······
主机开启了80、22、还有111端口(nfs共享)
可以看到上边的80端口信息,大概就是,开启了apache2,cms为Durpal 7.
0x03然后尝试了一下注册的地方,由于技术有限,所以,嗯,没办法绕过,但是可以知道,是存在admin用户的,但是会过滤or、and等非法字符串防止绕过。
然后尝试注册一个普通用户aaa,嗯,,,这可能是正常步骤
...
wpscan
常见语法:wpscan –url www.target.com –enumerate p #扫描插件基本信息wpscan –url www.xxx.com –enumerate vp #扫描容易受攻击的插件wpscan –url www.xxx.com –enumerate ap #扫描所有插件wpscan –url www.target.com –enumerate u #暴力枚举用户名wpscan –url www.example.com –wordlist E:\dic\passX.txt –username admin #通过用户名爆破密码wpscan –url www.example.com –wordlist darkc0de.lst –threads 50 #使用字典调用50个线程进行暴力破解wpscan –helpwpscan –random-agent 有些网站需要带着浏览器头访问
参数选项 –update 更新数据库 –url | -u 配置扫描 ...
waf-study
0X00 Fuzz/爆破fuzz字典
1.Seclists/Fuzzing
https://github.com/danielmiessler/SecLists/tree/master/Fuzzing
2.Fuzz-DB/Attack
https://github.com/fuzzdb-project/fuzzdb/tree/master/attack
3.Other Payloads 可能会被ban ip,小心为妙。
https://github.com/foospidy/payloads
0X01 正则绕过多少waf 使用正则匹配。
黑名单检测/bypassCase: SQL 注入
• Step 1:12345过滤关键词: and, or, union可能正则: preg_match('/(and|or|union)/i', $id)被拦截的语句: union select user, password from usersbypass语句: 1 || (select user from users where user_id = 1) = 'ad ...
攻防测试手册
攻防测试手册1234567891011121314151617181920212223242526272829https://micropoor.blogspot.com/2019/01/php8.html PHP 安全新闻早 8 点课程系列高持续渗透--Micropororhttps://github.com/Micropoor/Micro8 Microporor 高级攻防 100 课https://github.com/maskhed/Papers 包含 100 课等经典攻防教材、安全知识https://github.com/infosecn1nja/AD-Attack-Defense 红蓝方攻防手册https://github.com/yeyintminthuhtut/Awesome-Red-Teaming 优秀红队资源列表https://github.com/foobarto/redteam-notebook 红队标准渗透测试流程+常用命令https://github.com/tom0li/collection-document 文章收集:安全部、SDL、src、渗透测试、漏洞 ...
代码审计-初篇
PHP中支持的伪协议123456789101112file:// — 访问本地文件系统http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s) URLsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流data:// — 数据(RFC 2397)glob:// — 查找匹配的文件路径模式phar:// — PHP 归档ssh2:// — Secure Shell 2rar:// — RARogg:// — 音频流expect:// — 处理交互式的流
php://
php://filter在双off的情况下也可以正常使用;条件:不需要开启allow_url_fopen,仅php://input、 php://stdin、 php://memory 和 php://temp 需要开启allow_url_include。
php:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用 ...
资产探索与信息搜集(不完整篇)
一、前言在众测中,基本上SRC的漏洞收集范围有如下几种形式:
1234567形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内形式二:只奖励与*.xxx.com相关的漏洞形式三:无限制形式一,基本被限定了范围形式二,注重于子域名的收集形式三,子域名及相关域名的收集
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。
在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。
在这里,通过介绍一些资产探测和信息收集的技巧,来收集渗透目标的信息。
假设我们只拿到了一个主域名。
二、资产探测从主域名出发,我们首先需要考虑的是子域名,即*.xxx.com,接下来进行子域名搜集思路的梳理。
2.1 子域名收集A、搜索引擎查询123456789101112Google、baidu、Bing等传统搜索引 ...
paylaod-sql
所有用户:select group_concat(user) from mysql.user
用户hash:select group_concat(password) from mysql.user where user='root'
所有数据库:SELECT group_concat(schema_name) from information_schema.schemata
表名:SELECT group_concat(table_name) from information_schema.tables where table_schema='库名'
//表中有主码约束,非空约束等完整性约束条件的才能用这个语句查询出来SELECT group_concat(table_name) from information_schema.table_constraints where table_schema='库名'
字段名:SELECT group_concat(column_name) from information_schema.col ...
逻辑漏洞学习一
前提涉及sql注入、xss、RCE
环境介绍在虚拟机中搭建了一个zzcms8.1,之前原本想用DC_1来测试来,但尝试了一下用户注册,发现必须要管理员同意才算注册成功,就想着先找个简单的下手,这里先留个坑,之后再去填吧。
渗透测试挖掘一个站时,大概思路就是:
确定业务流程—>寻找流程中可以被操控的环节—>分析可被操控环节中可能产生的逻辑问题—>尝试修改参数触发逻辑问题
拿到一个站后,第一步可以看看,但真正的第一步,是注册,就业务逻辑漏洞来说,我个人的理解,就是因为逻辑程序不严谨或逻辑太过复杂,才导致了一些逻辑分支不能正常处理
逻辑分布主要分布在用户身份、业务一致性、用户信息方面。今天就尝试一下用户身份,关于注册和密码找回
恶意用户批量注册先随意注册一个
成功登录
既然摸清了注册套路,直接抓包
然后直接将username更改为其他名字,进行提交尝试
提交
然后尝试用test4登录,成功
那反正意思就是,图形验证码是无效的,并且未对电话,联系人,邮箱等信息校验嘛,那就ok啊,用burp字典跑,批量注册跑不掉的。
批量用户名猜解再注册了test以后,又接 ...
某cms前台逻辑漏洞学习
0x00安装feifeicms4.0.18(建议直接安装在WWW目录下),具体代码,在我的资源里面,可免费下载
使用工具,phpstorm(别问,问就是喜欢它的界面)
0x01漏洞代码所在
1\Lib\Lib\Action\Home\UserAction.class.php
出现问题的代码段在198-225行
代码如下,简单分析
1234567891011121314151617181920212223242526272829public function post(){ $info = D("User")->ff_update($_POST); if($info){ //注册积分 if(C('user_register_score')){ D('Score')->ff_user_score($info['user_id'], 2, intval(C('user_register_score'))); } //推广积分 ...
代码审计-SQL注入
0x00安装YXcms1.4.6(当时没找到1.4.6,所以用了1.4.5代替,但其实代码都是一样的,路径也没变化,可放心使用),具体代码,在资源,可免费下载。
使用工具,phpstorm。尝试过用seay审计工具试试能不能检测到,然后发现不能,就放弃了,直接用PHPstorm直接看吧。
全局查找快捷键:ctrl+shift+F
0x01文件里面有提示,后台的账号密码为admin/123456
直奔主题(可能经验多了,大概就知道哪些地方有漏洞了,可惜我是小白,只能先照着做积累经验)
漏洞的位置大概是这样的
这里存在sql注入
0x02审计代码,用的方法是函数回溯,这个我会!
0x01首先是看到这个WWW\protected\apps\admin\controller\commonController.php文件
这里是用implode函数对$_POST[‘delid’]数组直接转换为字符的结果直接传入delete方法,那,去看看delete呗
0x02ctrl+shift+F查找全局function delete
稍微学过一点点代码审计,所以看懂了下边的其他代码
唯 ...